Cursusaanbod
Inleiding tot Cyber Threat Intelligence (CTI)
- Definitie en belang van CTI
- Types van Cyber Threat Intelligence: Tactisch, Operationeel, Strategisch, Technisch
- Belangrijke concepten en terminologie
- Begrip van verschillende soorten cyberdreigingen (malware, phishing, ransomware, enz.)
- Historische perspectief op cyberdreigingen en aanvallen
- Huidige trends in het cyberdreigingslandschap
- Fasen van de inlichtingenlevenscyclus
Methoden voor Dataverzameling
- Bronnen van inlichtingendata (open source, dark web, interne bronnen)
- Technieken voor dataverzameling
- Gebruikte hulpmiddelen en technologieën voor dataverzameling
Dataverwerking en Verrijking
- Technieken voor dataverwerking
- Data normalisatie en verrijking
- Automatisering van dataverwerking met hulpmiddelen
Analyse Technieken voor Inlichtingen
- Analytische methodologieën: linkanalyse, trendanalyse, gedragsanalyse
- Hulpmiddelen voor inlichtingenanalyse
- Praktische oefeningen op data-analyse
Inleiding tot Threat Intelligence Platforms (TIPs)
- Overzicht van populaire TIPs (bijv. MISP, ThreatConnect, Anomali)
- Belangrijke functies en mogelijkheden van TIPs
- Integratie van TIPs met andere beveiligingstools
Hands-On met Threat Intelligence Platforms
- Praktische sessie voor het instellen en gebruiken van een TIP
- Data-inname en correlatie
- Aanpassen van waarschuwingen en rapporten
Automatisering in Threat Intelligence
- Belang van automatisering in CTI
- Hulpmiddelen en technieken voor het automatiseren van threat intelligence-processen
- Praktische oefeningen op automatiseringscripts
Belang van Informatieuitwisseling
- Voordelen en uitdagingen van het delen van threat intelligence
- Modellen en kaders voor informatieuitwisseling (bijv. STIX/TAXII, OpenC2)
Het Opbouwen van een Informatieuitwisselingsgemeenschap
- Beste praktijken voor het opzetten van een uitwisselingsgemeenschap
- Juridische en ethische overwegingen
- Cases van succesvolle informatieuitwisselingsinitiatieven
Samenwerkende Threat Intelligence Oefeningen
- Uitvoeren van gezamenlijke dreigingsanalyse
- Rollenspelscenario's voor het delen van inlichtingen
- Strategieën ontwikkelen voor effectieve samenwerking
Geavanceerde Threat Intelligence Technieken
- Gebruik van machine learning en AI in CTI
- Geavanceerde threat-hunting technieken
- Opkomende trends in CTI
Cases van Cyberaanvallen
- Detaillede analyse van opvallende cyberaanvallen
- Geleerde lessen en inzichten in inlichtingen
- Praktische oefeningen voor het ontwikkelen van inlichtingenrapporten
Het Ontwikkelen van een CTI Programma
- Stappen om een CTI-programma op te bouwen en te laten rijpen
- Metriken en KPI's voor het meten van de effectiviteit van CTI
Samenvatting en Volgende Stappen
Vereisten
- Basisbegrip van principes en praktijken van cyberveiligheid
- Kennis van netwerk- en informatiebeveiligingsconcepten
- Ervaring met IT-systemen en infrastructuur
Doelgroep
- Cybersecurity professionals
- IT-beveiligingsanalisten
- Personeel van het Security Operations Center (SOC)
Getuigenissen (4)
De trainer was zeer goed geïnformeerd en nam de tijd om een zeer goed inzicht te geven in cyberbeveiligingskwesties. Veel van deze voorbeelden kunnen worden gebruikt of aangepast voor onze leerlingen en een aantal zeer boeiende lesactiviteiten creëren.
Jenna - Merthyr College
Cursus - Fundamentals of Corporate Cyber Warfare
Automatisch vertaald
Pentestervaardigheden die de leraar demonstreren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - Ethical Hacker
Automatisch vertaald
De instructeur heeft een zeer breed scala aan kennis en is toegewijd aan wat hij doet. Hij is in staat om de luisteraar te interesseren met zijn cursus. De omvang van de training voldeed volledig aan mijn verwachtingen.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - MasterClass Certified Ethical Hacker Program
Automatisch vertaald
Alles is uitstekend
Manar Abu Talib - Dubai Electronic Security Center
Cursus - MITRE ATT&CK
Automatisch vertaald