Đề cương khóa học
Giới thiệu về Cyber Threat Intelligence (CTI)
- Định nghĩa và tầm quan trọng của CTI
- Các loại Cyber Threat Intelligence: Chiến thuật, Vận hành, Chiến lược, Kỹ thuật
- Các khái niệm và thuật ngữ chính
- Hiểu các loại mối đe dọa mạng khác nhau (phần mềm độc hại, lừa đảo, ransomware, v.v.)
- Lịch sử phát triển của các mối đe dọa và tấn công mạng
- Xu hướng hiện tại trong bối cảnh mối đe dọa mạng
- Các giai đoạn của vòng đời tình báo
Phương pháp Thu thập Dữ liệu
- Nguồn dữ liệu tình báo (nguồn mở, dark web, nguồn nội bộ)
- Kỹ thuật thu thập dữ liệu
- Công cụ và công nghệ được sử dụng trong thu thập dữ liệu
Xử lý và Làm giàu Dữ liệu
- Kỹ thuật xử lý dữ liệu
- Chuẩn hóa và làm giàu dữ liệu
- Tự động hóa xử lý dữ liệu bằng công cụ
Kỹ thuật Phân tích Tình báo
- Phương pháp phân tích: phân tích liên kết, phân tích xu hướng, phân tích hành vi
- Công cụ phân tích tình báo
- Bài tập thực hành về phân tích dữ liệu
Giới thiệu về Nền tảng Tình báo Mối đe dọa (TIPs)
- Tổng quan về các TIPs phổ biến (ví dụ: MISP, ThreatConnect, Anomali)
- Các tính năng và chức năng chính của TIPs
- Tích hợp TIPs với các công cụ bảo mật khác
Thực hành với Nền tảng Tình báo Mối đe dọa
- Buổi thực hành thiết lập và sử dụng TIP
- Nhập và tương quan dữ liệu
- Tùy chỉnh cảnh báo và báo cáo
Tự động hóa trong Tình báo Mối đe dọa
- Tầm quan trọng của tự động hóa trong CTI
- Công cụ và kỹ thuật tự động hóa quy trình tình báo mối đe dọa
- Bài tập thực hành về các script tự động hóa
Tầm quan trọng của Chia sẻ Thông tin
- Lợi ích và thách thức của việc chia sẻ tình báo mối đe dọa
- Mô hình và khuôn khổ chia sẻ thông tin (ví dụ: STIX/TAXII, OpenC2)
Xây dựng Cộng đồng Chia sẻ Thông tin
- Các phương pháp hay nhất để thiết lập một cộng đồng chia sẻ
- Các cân nhắc pháp lý và đạo đức
- Các nghiên cứu điển hình về các sáng kiến chia sẻ thông tin thành công
Các Bài tập Tình báo Mối đe dọa Hợp tác
- Thực hiện phân tích mối đe dọa chung
- Các tình huống nhập vai để chia sẻ thông tin
- Phát triển các chiến lược hợp tác hiệu quả
Các Kỹ thuật Tình báo Mối đe dọa Nâng cao
- Sử dụng học máy và AI trong CTI
- Các kỹ thuật săn lùng mối đe dọa nâng cao
- Xu hướng mới nổi trong CTI
Nghiên cứu điển hình về Các Cuộc Tấn công Mạng
- Phân tích chi tiết về các cuộc tấn công mạng đáng chú ý
- Bài học kinh nghiệm và thông tin tình báo
- Bài tập thực hành về phát triển báo cáo tình báo
Phát triển một Chương trình CTI
- Các bước xây dựng và phát triển chương trình CTI
- Các chỉ số và KPI để đo lường hiệu quả của CTI
Tóm tắt và Các Bước Tiếp Theo
Requirements
- Hiểu biết cơ bản về các nguyên tắc và thực hành bảo mật mạng
- Làm quen với các khái niệm bảo mật mạng và thông tin
- Có kinh nghiệm với các hệ thống và cơ sở hạ tầng CNTT
Đối tượng
- Chuyên gia bảo mật mạng
- Nhà phân tích bảo mật CNTT
- Nhân viên Trung tâm Vận hành Bảo mật (SOC)
Testimonials (4)
The trainer was very knowledgable and took time to give a very good insight into cyber security issues. A lot of these examples could be used or modified for our learners and create some very engaging lesson activities.
Jenna - Merthyr College
Course - Fundamentals of Corporate Cyber Warfare
Pentester skills what demonstrate teacher
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Course - Ethical Hacker
The instructor has a very wide range of knowledge and is committed to what he does. He is able to interest the listener with his course. The scope of the training fully met my expectations.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Course - MasterClass Certified Ethical Hacker Program
All is excellent