Threat Intelligence
Threat Intelligence
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- متوسط
- مسیر آبی
- ۴ درس
دربارهی این دوره
Threat Intelligence شامل داده هایی است که برای درک انگیزهها، اهداف و رفتار یک عامل تهدید جمع آوری، پردازش و تجزیه و تحلیل میشود. Threat Intelligence ما را قادر میسازد تا تصمیمات امنیتی مربوط به تهدیدات را سریعتر، آگاهانهتر و مبتنی بر دادهها اتخاذ کرده و رویکردمان را از واکنشی، به حالت فعالانه در مبارزه با عوامل تهدید تغییر دهیم. در واقع Threat Intelligence به اطلاعات تهدیدات سایبری موجود در سازمان را غنیتر و در نتیجه عدم اطمینان را در تصمیمات تیم امنیت سازمان کاهش میدهد و در عین حال به سازمان در شناسایی تهدیدات جدید، کمک می کند.
Threat Intelligence با کمک به پردازش دادههای تهدید برای درک بهتر مهاجمین، واکنش سریعتر به حوادث و پیشی گرفتن فعالانه از حرکت بعدی مهاجمین سایبری را برای تمام سازمانها در هر شکل و اندازهای به ارمغان میآورد. برای کسبوکارهای کوچک و متوسط، این دادهها کمک میکند تا به سطحی از امنیت دست یابند که در غیر این صورت دستیابی به آن میتوانست دشوار باشد. از سوی دیگر، سازمانهای با تیم امنیت بزرگ میتوانند هزینه و مهارتهای مورد نیاز خود را با بهرهبرداری از یک Threat Intelligence بیرونی، کاهش داده و تحلیلهای خود را موثرتر و دقیقتر کنند.
با گذراندن این دوره، مبانی و ساختار Threat Intelligence، پاسخ به تهدیدات سایبری، Threat Intelligence در سامانهی Splunk و در نهایت معروفترین پلتفرمهای Threat Intelligence را به صورت عملی خواهید آموخت.
مدت زمان این دوره ۳۶ ساعت است که طی ۱۲ جلسهی ۳ ساعته، یکشنبه و چهارشنبهی هر هفته از ساعت ۱۸:۰۰ الی ۲۱:۰۰، به صورت آنلاین برگزار خواهد شد. شروع این دوره از روز یکشنبه ۲۸ خرداد ماه خواهد بود.
این دوره به چه افرادی توصیه میشود؟
- کارشناسان مراکز SOC
- مهندسین امنیت شبکه و زیرساخت
- تحلیلگران امنیت سایبری
- مشاورین امنیت سایبری
- کارشناسان ردیابی مهاجمین
- کارشناسان شکار تهدیدات سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم حملات سایبری
- آشنایی با مفاهیم و تعاریف تحلیل وقایع و لاگ
- آشنایی با مفاهیم اولیهی شکار تهدیدات سایبری و Digital Forensic
سرفصلهای دوره
-
Introduction to Threat Intelligence
-
What is Cyber Threat Intelligence?
-
Why Is Threat Intelligence Important?
-
The Types of Threat Intelligence
-
Who Can Benefit from Threat Intelligence?
-
Threat Intelligence Platform (TIP)
-
Threat Intelligence Use Cases
-
Cyber Threat Intelligence Tools
-
-
Incident Response
-
Indicators of Compromise (IOCs) vs IOA
-
Extract IOCs
-
Incident Response Scanner
-
LOKI and THOR
-
Building an IOC
-
Integrate THOR with Splunk
-
ASGARD Management Center
-
MISP Integration with THOR
-
YARA Rules
-
Identifying Malicious Artefacts
-
Writing YARA Rules
-
Detect Rubeus with YARA
-
-
Splunk Threat Intelligence
-
Hunting with the IOCS (Lookup)
-
Threat Intelligence enterprise security
-
Protocol Intelligence Enterprise Security
-
Add Threat Intelligence to ES
-
User Intelligence Enterprise Security
-
Introduction to STIX/TAXII
-
STIX Object Type
-
STIX Patterning
-
Write STIX USECASE
-
Use STIX USECASE in Splunk
-
-
Threat Intelligence Platforms
-
TheHive
-
Cortex
-
MISP
-
ThePhish
-
integration ThePhish With MISP/Cortex
-
Yara analyzer in ThePhish
-
Configure TheHive – Cortex integration
-
Configure theHive-MISP integration
-
Creating a custom Cortex Analyse
-
Create TTPs in TheHive
-
Export Cases TheHive to MISP
-
integration TheHive/Cortex with Splunk
-
Sigma2MISP
-
Threat Intelligence resources
-