Course Overview
Certified Threat Intelligence Analyst (CTIA) - это программа обучения и аттестации, разработана в сотрудничестве с экспертами по кибербезопасности и анализу угроз по всему миру, чтобы помочь организациям выявлять и снижать бизнес-риски путем преобразования неизвестных внутренних и внешних угроз в известные угрозы. Это комплексная программа для специалистов, которая учит структурированному подходу к построению эффективной аналитики угроз.
Программа была основана на тщательном анализе рабочих задач (JTA) должностных ролей, задействованных в области анализа угроз. Эта программа отличает специалистов по анализу угроз от других специалистов по информационной безопасности. Это высокоинтерактивная, комплексная, основанная на стандартах, интенсивная 3-дневная программа обучения, которая учит профессионалов в области информационной безопасности создавать профессиональные аналитические данные об угрозах.
В постоянно меняющемся ландшафте угроз CTIA - очень важная программа для тех, кто ежедневно сталкивается с киберугрозами. Сегодня организациям требуется специалист по анализу угроз кибербезопасности профессионального уровня, который может извлекать информацию из данных, реализуя различные передовые стратегии. Такие программы профессионального уровня могут быть реализованы только в том случае, если основная часть учебных программ соответствует и соответствует опубликованным правительством и отраслью структурам сбора данных об угрозах.
CTIA - это программа, основанная на методах, использующая целостный подход, охватывающая концепции от планирования проекта анализа угроз до создания отчета и распространения информации об угрозах. Эти концепции очень важны при построении эффективного анализа угроз и при правильном использовании могут защитить организации от будущих угроз или атак.
Эта программа охватывает все этапы жизненного цикла анализа угроз. Такое внимание к реалистичному и футуристическому подходу делает CTIA одним из наиболее полных сертификатов анализа угроз на современном рынке. Эта программа предоставляет солидные профессиональные знания, необходимые для карьеры в области анализа угроз, и расширяет ваши навыки в качестве аналитика по анализу угроз, расширяя возможности вашего трудоустройства. Это желательно для большинства инженеров, аналитиков и специалистов по кибербезопасности со всего мира и соблюдается нанимающими органами.
Кому следует посетить
- Этичные хакеры
- Специалисты по безопасности, инженеры, аналитики, специалисты, архитекторы, менеджеры
- Аналитики, сотрудники, исследователи, консультанты по анализу угроз
- Охотники за угрозами
- Специалисты SOC
- Аналитики цифровой криминалистики и вредоносного ПО
- Члены группы реагирования на инциденты
- Любые профессионалы в области кибербезопасности среднего и высокого уровня с опытом работы не менее 3-5 лет.
- Лица, занимающиеся информационной безопасностью и желающие улучшить свои навыки и знания в области анализа киберугроз.
- Лица, заинтересованные в предотвращении киберугроз.
Цели курса
- Ключевые проблемы, беспокоящие мир информационной безопасности
- Важность аналитики угроз в управлении рисками, SIEM и реагировании на инциденты
- Различные типы киберугроз, субъекты угроз и их мотивы, цели и задачи атак кибербезопасности
- Основы аналитики угроз (включая типы аналитики угроз, жизненный цикл, стратегию, возможности, модель зрелости, структуры и т. Д.)
- Методология Cyber kill chain, жизненный цикл Advanced Persistent Threat (APT), тактики, методы и процедуры (TTP), индикаторы компрометации (IoC) и пирамида боли
- Различные этапы планирования программы анализа угроз (требования, планирование, направление и проверка)
- Различные типы каналов данных, источников и методов сбора данных
- Сбор и получение данных разведки угроз с помощью Open Source Intelligence (OSINT), Human Intelligence (HUMINT), Cyber Counterintelligence (CCI), индикаторов взлома (IoCs) и анализа вредоносных программ
- Сбор и управление массовыми данными (обработка, структурирование, нормализация, выборка, хранение и визуализация)
- Различные типы и методы анализа данных, включая статистический анализ данных, анализ конкурирующих гипотез (ACH), структурированный анализ конкурирующих гипотез (SACH) и т. Д.)
- Полный процесс анализа угроз, который включает моделирование угроз, точную настройку, оценку, Runbook и создание базы знаний
- Различные инструменты анализа данных, моделирования угроз и анализа угроз
- Протокол распространения и обмена аналитическими данными об угрозах, включая предпочтения распространения, совместную работу с данными, правила и модели совместного использования, типы и архитектуры обмена TI, участие в отношениях обмена, стандарты и форматы для обмена аналитическими данными об угрозах
- Создание эффективных отчетов об угрозах
- Различные платформы, действия и правила обмена информацией об угрозах для обмена стратегической, тактической, оперативной и технической информацией.
Содержание курса
Введение в анализ угроз
- Понимание интеллекта
- Понимание киберугроз
- Что ожидают организации и аналитики?
- Обзор жизненного цикла и платформ анализа угроз
- Киберугрозы и методология Cyber Kill Chain
Понимание киберугроз
- Общие сведения о расширенных постоянных угрозах (APT)
- Понимание Cyber Kill Chain
- Понимание индикаторов взлома (IoC)
- Требования, планирование, направление и обзор
Понимание текущей ситуации с угрозами в организации
- Понимание анализа требований
- Планирование программы анализа угроз
- Создание управленческой поддержки
- Создание группы анализа угроз
- Обзор обмена аналитическими данными об угрозах
- Обзор программы анализа угроз
Сбор и обработка данных
- Обзор сбора данных аналитики угроз
- Обзор управления сбором аналитики угроз
- Обзор каналов и источников аналитики угроз
- Общие сведения о сборе и получении данных аналитики угроз
- Понимание массового сбора данных
- Понимание обработки и использования данных
Анализ данных
- Обзор анализа данных
- Понимание методов анализа данных
- Обзор анализа угроз
- Понимание процесса анализа угроз
- Обзор тонкой настройки анализа угроз
- Понимание оценки аналитики угроз
- Создание модулей Runbook и базы знаний
- Обзор инструментов анализа угроз
Отчетность и распространение разведданных
- Обзор отчетов об аналитике угроз
- Введение в распространение
- Участие в совместных отношениях
- Обзор обмена данными об угрозах
- Обзор механизмов доставки
- Понимание платформ обмена аналитическими данными об угрозах
- Обзор законов и нормативных актов по обмену разведданными
- Обзор интеграции с аналитикой угроз