感谢您发送咨询!我们的团队成员将很快与您联系。
感谢您发送预订!我们的团队成员将很快与您联系。
课程大纲
网络威胁情报(CTI)简介
- CTI的定义与重要性
- 网络威胁情报的类型:战术、操作、战略、技术
- 关键概念与术语
- 理解不同类型的网络威胁(恶意软件、钓鱼、勒索软件等)
- 网络威胁与攻击的历史回顾
- 当前网络威胁形势的趋势
- 情报生命周期的各个阶段
数据收集方法
- 情报数据来源(开源、暗网、内部来源)
- 数据收集技术
- 数据收集工具与技术
数据处理与丰富
- 数据处理技术
- 数据标准化与丰富
- 使用工具自动化数据处理
情报分析技术
- 分析方法论:关联分析、趋势分析、行为分析
- 情报分析工具
- 数据分析的实践练习
威胁情报平台(TIPs)简介
- 流行TIPs概述(如MISP、ThreatConnect、Anomali)
- TIPs的关键功能与特性
- TIPs与其他安全工具的集成
威胁情报平台实践
- 设置和使用TIP的实践环节
- 数据摄取与关联
- 自定义警报与报告
威胁情报中的自动化
- 自动化在CTI中的重要性
- 自动化威胁情报过程的工具与技术
- 自动化脚本的实践练习
信息共享的重要性
- 共享威胁情报的益处与挑战
- 信息共享的模型与框架(如STIX/TAXII、OpenC2)
构建信息共享社区
- 建立共享社区的最佳实践
- 法律与道德考量
- 成功信息共享计划的案例研究
协作威胁情报演练
- 进行联合威胁分析
- 情报共享的角色扮演场景
- 制定有效协作策略
高级威胁情报技术
- 机器学习与AI在CTI中的应用
- 高级威胁狩猎技术
- CTI的新兴趋势
网络攻击案例研究
- 著名网络攻击的详细分析
- 经验教训与情报洞察
- 编写情报报告的实践练习
开发CTI计划
- 构建与成熟CTI计划的步骤
- 衡量CTI有效性的指标与KPI
总结与下一步
要求
- 对网络安全原则和实践的基本理解
- 熟悉网络和信息安全概念
- 具备IT系统和基础设施的经验
受众
- 网络安全专业人员
- IT安全分析师
- 安全运营中心(SOC)人员
35 小时
客户评论 (4)
培训师知识渊博,花时间对网路安全问题有很好的见解。这些例子中的很多都可以为我们的学习者使用或修改,并创建一些非常吸引人的课程活动。
Jenna - Merthyr College
课程 - Fundamentals of Corporate Cyber Warfare
机器翻译
渗透测试员的技能是什么证明老师
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
课程 - Ethical Hacker
机器翻译
讲师拥有非常广泛的知识,并致力于他的工作。他能够让听众对他的课程感兴趣。培训范围完全符合我的期望。
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
课程 - MasterClass Certified Ethical Hacker Program
机器翻译
All is excellent