Certified Threat Intelligence Analyst (CTIA)

Seminarinformationen

Seminar - Ziel

In dieser 3-tägigen Schulung "Certified Threat Intelligence Analyst (CTIA)" erlangen Sie ein tiefes Verständnis für die Bedeutung und Anwendung von Threat Intelligence in der Cybersecurity. Der Kurs beginnt mit einer Einführung in die Grundlagen der Threat Intelligence, einschließlich der wichtigsten Konzepte, des Lebenszyklus und der Rahmenwerke sowie der Rolle von Threat Intelligence Plattformen (TIPs) und deren Bedeutung im Cloud-Umfeld. Weiterhin werden zukünftige Trends und die Notwendigkeit kontinuierlichen Lernens beleuchtet.

Sie werden mit verschiedenen Cyberbedrohungen und Angriffsframeworks vertraut gemacht, einschließlich der Erklärung von Advanced Persistent Threats, der Cyber Kill Chain und des MITRE ATT&CK- sowie des Diamond-Modells. Das Modul über Anforderungen, Planung, Richtung und Überprüfung führt in die Erstellung eines Threat Intelligence-Programms ein, einschließlich der Analyse von Bedrohungslandschaften, der Planung und des Aufbaus eines entsprechenden Teams sowie der Bedeutung des Teilens von Threat Intelligence.

Im Bereich der Datensammlung und -verarbeitung lernen Sie, wie Daten effektiv gesammelt, verwaltet und analysiert werden, um wertvolle Erkenntnisse zu gewinnen. Das Modul zur Datenanalyse vertieft Techniken zur Auswertung von Threat Intelligence, einschließlich der Erstellung von Runbooks und der Nutzung spezifischer Tools. Der Kurs deckt außerdem die Erstellung und Verbreitung von Threat Intelligence-Berichten ab, die Bedeutung des Teilens von Informationen innerhalb der Community und die Integration von Threat Intelligence in Sicherheitsoperationen, Risikomanagement und Incident Response.

Abschließend werden Konzepte des Threat Hunting und der Automatisierung dieses Prozesses sowie die spezifische Anwendung von Threat Intelligence in Security Operations Center (SOC)-Operationen, im Risikomanagement und bei der Reaktion auf Sicherheitsvorfälle behandelt.

Der Certified Threat Intelligence Analyst (CTIA) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt. Die Prüfungsgebühr ist im Preis enthalten.

Teilnehmer - Zielgruppe

  • Ethical Hacker
  • Security-Experten
  • Cybersecurity-Experten
  • Threat Intelligence-Analysten
  • SOC-Fachleute
  • Analysten für digitale Forensik und Malware
  • Mitglieder von Incident Response Teams

Kurs - Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • Alle Cybersecurity-Experten auf mittlerer bis hoher Ebene
  • Cybersecurity-Experten mit min. 3-5 Jahren Erfahrung

Seminardauer

  • 3 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

Module 01: Introduction to Threat Intelligence

  • Understand Intelligence
  • Summarize Cyber Threat Intelligence Concepts
  • Explain Threat Intelligence Lifecycle and Frameworks
  • Understand Threat Intelligence Platforms (TIPs)
  • Understand Threat Intelligence in the Cloud Environment
  • Understand Future Trends and Continuous Learning

Module 02: Cyber Threats and Attack Frameworks

  • Understand Cyber Threats
  • Explain Advanced Persistent Threats
  • Explain Cyber Kill Chain
  • Explain MITRE ATT&CK and Diamond Model
  • Understand Indicators of Compromise

Module 03: Requirements, Planning, Direction, and Review

  • Understand the Organization’s Current Threat Landscape
  • Understand Requirements Analysis
  • Plan a Threat Intelligence Program
  • Establish Management Support
  • Build a Threat Intelligence Team
  • Understand Threat Intelligence Sharing
  • Review Threat Intelligence Program

Module 04: Data Collection and Processing

  • Understand Threat Intelligence Data Collection
  • Summarize Threat Intelligence Collection Management
  • Explain Threat Intelligence Feeds and Sources
  • Explain Threat Intelligence Data Collection and Acquisition
  • Understand Bulk Data Collection
  • Explain Data Processing and Exploitation
  • Understand Threat Data Collection and Enrichment in Cloud Environments

Module 05: Data Analysis

  • Summarize Data Analysis
  • Explain Data Analysis Techniques
  • Understand Threat Analysis
  • Demonstrate Threat Analysis Process
  • Explain Fine-tuning Threat Analysis
  • Understand Threat Intelligence Evaluation
  • Create Runbooks and Knowledge Base
  • Use Threat Intelligence Tools

Module 06: Intelligence Reporting and Dissemination

  • Understand Threat Intelligence Reports
  • Understand Dissemination
  • Participate in Sharing Relationships
  • Understand Sharing Threat Intelligence
  • Explain Delivery Mechanisms
  • Use Threat Intelligence Sharing Platforms
  • Understand Intelligence Sharing Acts and Regulations
  • Explain Threat Intelligence Integration
  • Understand Intelligence Sharing and Collaboration using Python Scripting

Module 07: Threat Hunting and Detection

  • Summarize Threat Hunting Concepts
  • Understand Threat Hunting Automation

Module 08: Threat Intelligence in SOC Operations, Incident Response, and Risk Management

  • Understand Threat Intelligence in SOC Operations
  • Understand Threat Intelligence in Risk Management
  • Understand Threat Intelligence in Incident Response

Weitere Schulungen zu Thema EC-Council

Certified Incident Handler (ECIH)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In dieser 3-tägigen Schulung "Certified Incident Handler (ECIH)" erwerben Sie ein tiefgehendes Verständnis für Incident-Handling und -Response in der Welt der Informationssicherheit. Die Schulung vermittelt nicht nur theoretisches Wissen, sondern legt auch großen ...

Certified Network Defender (CND)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In dieser 5-tägigen Schulung "Certified Network Defender (CND)" lernen Sie die benötigten Fähigkeiten, um als Netzwerkadministrator effektiv auf drohende Gefahren zu reagieren. Angesichts des wachsenden Bedrohungspotenzials der Cyberkriminalität ist es von ...

Disaster Recovery Professional (EDRP)

- u.a. in Nürnberg, Wien, Mannheim, Virtual Classroom, Offenbach

In dieser 5-tägigen Schulung "Disaster Recovery Professional (EDRP)" erlangen Sie ein umfassendes Verständnis der Grundsätze für Geschäftskontinuität und Notfallwiederherstellung. Der Kurs vermittelt Ihnen die Kompetenzen zur Durchführung von ...

Certified Secure Computer User (CSCU)

- u.a. in Bremen, Hamburg, Stuttgart, Wien, Dresden

In dieser 2-tägigen Schulung "Certified Secure Computer User (CSCU)" lernen Sie umfassendes Wissen zur Computersicherheit, um Ihr digitales Leben und Ihre Daten effektiv zu schützen. Der Kurs vermittelt Ihnen die grundlegenden Sicherheitskonzepte und Best Practices, ...