Course Outline

Εισαγωγή στην Κυβερνοτάκτηση των Απειλών (CTI)

  • Ορισμός και σημασία της CTI
  • Είδη της Cyber Threat Intelligence: Τακτική, Διοικητική, Στρατηγική, Τεχνική
  • Κλειδιά κoncepts και όρων
  • Συνειδητοποίηση διαφόρων είδων απειλών στον κύβερ (malware, phishing, ransomware κ.λπ.)
  • Ιστορική προοπτική για τις απειλές και επιθέσεις στον κύβερ
  • Τρέχουσες τάσεις στην περιοχή των απειλών στον κύβερ
  • Στάδια του ζυγίου της πληροφορίας

Μέθοδοι Συλλογής Δεδομένων

  • Πηγές δεδομένων πληροφορίας (open source, dark web, εσωτερικές πηγές)
  • Τεχνικές για τη συλλογή δεδομένων
  • Εργαλεία και τεχνολογίες που χρησιμοποιούνται για τη συλλογή δεδομένων

Επεξεργασία και Ενισχυμένη Δεδομένων

  • Τεχνικές επεξεργασίας δεδομένων
  • Ενοποίηση και ενισχυμός δεδομένων
  • Αυτομάτευση της επεξεργασίας δεδομένων με εργαλεία

Τεχνικές Ανάλυσης Πληροφοριών

  • Αναλυτικές μεθοδολογίες: ανάλυση συνδέσεων, τάσεων, και συμπεριφορών
  • Εργαλεία για άναλυση πληροφοριών
  • Πρακτικές ασκήσεις σε ανάλυση δεδομένων

Εισαγωγή στα Threat Intelligence Platforms (TIPs)

  • Προβολή προσποιημένων TIPs (e.g., MISP, ThreatConnect, Anomali)
  • Κεντρικά χαρακτηριστικά και λειτουργίες των TIPs
  • Ενσωμάτωση των TIPs με άλλα εργαλεία ασφαλείας

Πρακτική Προσέγγιση στα Threat Intelligence Platforms

  • Πρακτική διάσκεψη για τον ορισμό και χρήση ενός TIP
  • Εισαγωγή και συνδέση δεδομένων
  • Προσαρμογή προειδοποιήσεων και εκθέσεων

Αυτομάτευση στη Θεωρία του Ζυγίου της Πληροφορίας

  • Σημασία της αυτομάτευσης στην CTI
  • Εργαλεία και τεχνικές για την αυτομάτευση των διαδικασιών πληροφορίας
  • Πρακτικές ασκήσεις σε ραπίδα λειτουργίας αυτομάτου

Σημασία της Πολιτικής Διανομής Πληροφοριών

  • Φέρεται πλεόνη και προκλήσεις της διανομής πληροφορίων σχεδιά
  • Μοντέλα και πλαίσια για τη διανομή πληροφοριών (e.g., STIX/TAXII, OpenC2)

Κατασκευή Κοινότητας Διανομής Πληροφοριών

  • Βέλτιστες πρακτικές για τη σύσταση μιας κοινότητας διανομής
  • Νομικά και ηθικά επιχειρήματα
  • Περίπτωση μελετών για επιτυχείς προγράμματα διανομής πληροφοριών

Συνεργατικές Ασκήσεις Θεωρίας του Ζυγίου της Πληροφορίας

  • Η εκπόνηση συντονισμένης ανάλυσης και επιθέσεων
  • Σεναρία που θα χαρακτηρίζονται ως υπόδειγμα για διάχυση πληροφοριών
  • Ανάπτυξη στρατηγικών για αποτελεσματική ένδειξη

Πρόοδος Τεχνικής Θεωρίας του Ζυγίου της Πληροφορίας

  • Χρήση μηχανικών μάθησης και AI στη CTI
  • Πρόοδοι τεχνικής ούντερ των επιθέσεων
  • Τάσεις που παρουσιάζουν τη CTI

Περίπτωση μελέτης κυβερνοτάκτησης επιθέσεων

  • Αναλυτική αξιολόγηση ισχυρών κυβερ-επιθέσεων
  • Εμπειρία που μάθαμε και σημεία δείκτης της πληροφορίας
  • Πρακτικές ασκήσεις για την επίδοση εκθέσεων πληροφορίας

Ανάπτυξη Προγράμματος CTI

  • Βήματα για την κατασκευή και ανάπτυξη προγράμματος CTI
  • Μέτρα και KPIs για τη μέτρηση της αποτελεσματικότητας του CTI

Επισύναψη και Προχώρηση στη Δέξιμη

Requirements

  • Βασική κατανόηση των αρχών και πρακτικών της κυβερνοθρησκείας
  • Συμβουλευτικές γνώσεις σχετικά με τους κοντότερους και πληροφοριακούς όρους ασφαλείας
  • Εμπειρία σε IT συστήματα και οργάνωση

Πúblico meta

  • Ειδικοί της κυβερνοθρησκείας
  • Αναλυτές ασφάλειας IT
  • Σtaff του Κέντρου Επιχειρήσεων Ασφαλείας (SOC)
 35 Hours

Number of participants


Price per participant

Testimonials (4)

Upcoming Courses

Related Categories