Algemene informatie over de cursus
Als threat intelligence analyst bent u in staat om de IT-omgeving (of kwetsbare informatie) met behulp van een gestructureerde aanpak te analyseren en vervolgens te beveiligen tegen onbekende of net ontstane bedreigingen of bedreigingen die nog in ontwikkeling zijn. U adviseert hoe uw organisatie zich effectief op dergelijke gevaren kan voorbereiden of reageren en hoe onbekende risico's tijdig omgezet kunnen worden in bekende bedreigingen. Op basis van uw adviezen kan de organisatie haar beveiliging defensief verbeteren en tegenmaatregelen ontwikkelen voor potentiële bedreigingen.Als threat intelligence analyst dient u een betrouwbare dataverzameling uit talloze bronnen op te kunnen zetten. Vervolgens moet u hier analyses op los kunnen laten die relevant zijn voor uw organisatie, bruikbare intelligence produceren en relevante informatie verspreiden naar belanghebbenden. In deze 3-daagse, bijzonder praktische training, wordt u getraind om dit te kunnen en wordt u voorbereid op het internationaal erkende examen Certified Threat Intelligence Analyst (C/TIA) van EC-Council.
De Certified Threat Intelligence Analyst training is bijzonder praktisch. De training is ontwikkeld in samenwerking met internationale cyber security en threat intelligence experts. Bijna de helft van de training bestaat uit praktische labs waarin u hands-on ervaring opdoet in o.m. het gebruik van threat intelligence tools, technieken, methodieken, frameworks en scripts.
Inhoud van de cursus
Tijdens deze 3-daagse certificerende training leert u:- bij te blijven in de continue stroom van bedreigingen en malware en hoe u zich hiertegen proactief kunt verdedigen
- de belangrijkste thema's benoemen die uw informatiebeveiliging momenteel bedreigen
- het belang onderkennen van threat intelligence in risicomanagement, SIEM en incident response
- de diverse vormen van (cybergerelateerde) bedreigingen, partijen en hun motieven, doelstellingen en aanvallen herkennen en beschrijven
- de fundamenten van threat intelligence benoemen en gebruiken, incl. verschillende vormen van o.m. threat intelligence, lifecycle strategie, competenties, volwassenheidsmodel en raamwerken.
- de Cyber Kill Chain methodiek, Advanced Persistent Threat (APT) lifecycle, Tactieken, Technieken en Procedures (TTPs), Indicators of Compromise (IoCs) en Pyramid of Pain toepassen
- de verschillende benodigde stappen voor de implementatie van een threat intelligence programma gebruiken (requirements, planning, sturing en evaluatie)
- de diverse datastromen, bronnen en data verzamelingsmethoden kennen en gebruiken
- threat intelligence dataverzamelen en data acquisitie uitvoeren met behulp van OSINT (Open Source Intelligence), HUMINT (Human Intelligence), CCI (Cyber Counterintelligence), IoCs (Indicators of Compromise) en malware analyse
- bulk data collectie en datamanagement (data processing, structurering, normalisatie, sampling, opslag en visualisatie) uitvoeren
- verschillende data analyse vormen en technieken gebruiken zoals statistische data analyse, Analysis of Competing Hypotheses (ACH), Structured Analysis of Competing Hypotheses (SACH), enz.
- het volledige proces van threat analysis beheersen inclusief threat modeling, fine-tuning, evaluatie, runbook en databank ontwikkeling
- verschillende data analyse, threat modeling en threat intelligence tools toepassen
- een threat intelligence verspreiding en deelprotocol hanteren incl. verspreidingsvoorkeuren, intelligence samenwerking, sharing rules en modellen, threat intelligence uitwisseling, typen en architecturen, deelname aan sharing relationships, standaarden en formats om threat intelligence te delen
- effectieve threat intelligence rapporten schrijven
- verschillende gedeelde threat intelligence platformen, wetten en regels vinden waarop strategische, tactische, operationele en technische intelligence wordt gedeeld, en
- met behulp van reverse engineering technieken nieuwe malware analyseren en de potentiële impact ervan bepalen