Certified Threat Intelligence Analyst | CTIA

Affronta le minacce informatiche con l'esperienza della CTIA!

Requisiti:
  • Znalost anglického jazyka

Per chi è pensato questo corso?

Il corso "Certified Threat Intelligence Analyst | CTIA" è rivolto ai professionisti che desiderano approfondire la loro comprensione delle minacce alla cybersecurity e migliorare le proprie capacità nell'analisi dell'intelligence. Questo corso è ideale per chi cerca di prendere decisioni informate per difendere le proprie organizzazioni da violazioni di sicurezza e attacchi.

I partecipanti impareranno a identificare, analizzare e mitigare le minacce prima che queste impattino sulle operazioni aziendali. Il programma di studi è su misura per coloro che aspirano a specializzarsi nell'intelligence sulle minacce e desiderano acquisire un set completo di strumenti e tecniche necessari per le applicazioni nel mondo reale.

Pubblico di riferimento:

  • Analisti e Manager della Sicurezza

  • Professionisti della Gestione dei Rischi

  • Amministratori di Rete

  • Membri del Team di Risposta agli Incidenti

  • Professionisti della Sicurezza Informatica e dell'IT

  • Ufficiali di Polizia e Agenti Governativi

Cosa imparerai

Ulteriori informazioni
  • Identificazione delle minacce informatiche
  • Tecniche di analisi dei dati
  • Competenza negli strumenti di sicurezza
  • Strategie di risposta alle minacce

Date

Valuta
Data
Luogo
Durata
Lingua
Prezzo senza IVA

Nessun risultato corrisponde ai filtri inseriti

Caricamento...

Desideri questo corso in forma individuale?

Facci sapere!

Questo corso può essere organizzato su misura - sia come formazione individuale 1:1, sia per il tuo team.
Basta lasciarci un contatto e ti contatteremo con opzioni adattate alle tue esigenze.

Inviato con successo

Ti contatteremo.

Cronologia

Den 1

09:00 – 10:30 Modul 1 - Introduction 
  • Introduction to Treat Inteligence
  • Understanding Cyber Treat Inteligence
  • Overview of Threat Intelligence Lifecycle and Frameworks
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 Module 02 - Cyber Threats and Kill Chain MethodologyUnderstanding Cyber Threats
  • Overview of Cyber Threats
  • Cyber Security Threat Categories
  • Threat Actors/Profiling the Attacker
  • Threat: Intent, Capability, Opportunity Triad
  • Motives, Goals, and Objectives of Cyber Security Attacks
  • Hacking Forums
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 Understanding Advanced Persistent Threats (APTs)
  • Advanced Persistent Threats (APTs)
  • Characteristics of Advanced Persistent Threats (APTs)
  • Advanced Persistent Threat Lifecycle
14:45 – 15:00 Pauza na oběd
15:00 – 17:00 Understanding Cyber Kill Chain
  • Cyber Kill Chain Methodology
  •   Tactics, Techniques, and Procedures (TTPs)
  • Adversary Behavioral Identification
  •  Kill Chain Deep Dive Scenario - Spear Phishing 
Understanding  Indicators of Compromise (IoCs)
  • Indicators of Compromise (IoCs)
  • Why Indicators of Compromise Important?
  • Categories of IoCs
  • Key Indicators of Compromise
  • Pyramid of Pain

Den 2

09:00 – 10:30 Module 03 - Requirements, Planning, Direction, and Review
  • Understading Organization's Current Threat Landscape
  • Understanding Requirements Analysis
  • Planning Threat Intelligence Program
  • Establishing Management Support
  • Building a Treat Intelligence Team
  • Overwiev a Treat Intelligence Team
  • Overwiev a Treat Intelligence Sharing
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 Reviewing Threat Intelligence Program
  • Threat Intelligence Led Engagement Revie
  •  Considerations for Reviewing Threat Intelligence Program
  •   Assessing the Success and Failure of the Threat Intelligence Program
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 Module 04: Data Collection and Processing
  • Overview of Threat Intelligence Data Collection
  • Overview of Treat Intelligence Collection Management
  • Overview of Threat Intelligence Feeds and Sources
  • Understanding Threat Intelligence Data Collection and Acquisition
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 Data Collection and Processing
  • Understanding Bulk Data Collection
  • Understanding Data Processing and Exploitation

Den 3

09:00 – 10:30 Module 05: Data Analysis
  • Overwiev of Data Analysis
  • Understading of Data Analysis
  • Understading of Data Analysis Techniques
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 Module 05: Data Analysis
  • Overview of Threat Analysis
  • Understanding Threat Analysis Process
  • Overview of Fine-Tuning Threat Analysis
  • Understanding Threat Intelligence Evaluation
  • Creating Runbooks and Knowledge Base
  • Overwiev of Threat Inteligence Tools
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 Module 06: Intelligence Reporting and Dissemination
  • Overview of Threat Intelligence Reports
  •  Introduction to Dissemination
  • Participating in Sharing Relationships
  • Overview of Sharing Threat Intelligence
  • Overview of Delivery Mechanisms
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 Module 06: Intelligence Reporting and Dissemination
  • Understanding Threat Intelligence Sharing Platforms
  •  Overview of Intelligence Sharing Acts and Regulations
  • Overview of Threat Intelligence Integration
End
  • Durata del blocco 90
  • Ore di lezione 24
  • Rinfreschi
  • Esame

Jedná se o vysoce interaktivní, komplexní standardizovaný intenzivní třídenní tréninkový program, který učí profesionály v oblasti informační bezpečnosti vytvářet profesionální informace o hrozbách.

Certificazione prestigiosa inclusa

Certified Threat Intelligence Analyst | C|TIA

Zkoušku C|TIA lze absolvovat po absolvování na oficiálním kurzu C|TIA. Kandidáti, kteří úspěšně složí zkoušku, získají certifikát C|TIA a členství. Členové jsou povinni dodržovat zásady politiky kontinuálního vzdělávání Rady ES.

Istruzioni per la certificazione

Formato dell'esame

Délka: 2 hodiny

Počet otázek: 50

Min. úspěšnost: 70%

Formát: Multiple Choice

Online na EC-Council Exam Portal

Domande frequenti

Tutte le domande

Che cos'è l'EC-Council?

L'International Council of E-Commerce Consultants è un'organizzazione internazionale specializzata in certificazioni di cybersicurezza e tecnologia dell'informazione (IT).

Kdo je white hacker?

Un white hacker è una persona che esegue test di sicurezza, test di penetrazione e altre forme di analisi della sicurezza per scoprire e risolvere le vulnerabilità e i punti deboli di sistemi, applicazioni e reti.

A differenza degli hacker neri (hacker che si dedicano ad attività illegali come il furto di dati, l'hacking maligno, ecc.), gli hacker bianchi lavorano nel rispetto della legge e degli standard etici.