Threat Intelligence

  • متوسط
  • مسیر آبی
  • ۴ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۸ مهر ۱۴۰۱
طول دوره
۳۶ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

Threat Intelligence شامل داده هایی است که برای درک انگیزه‌ها، اهداف و رفتار یک عامل تهدید جمع آوری، پردازش و تجزیه و تحلیل می‌شود.  Threat Intelligence ما را قادر می‌سازد تا تصمیمات امنیتی مربوط به تهدیدات را سریع‌تر، آگاهانه‌تر و مبتنی بر داده‌ها اتخاذ کرده و رویکردمان را از واکنشی، به حالت فعالانه در مبارزه با عوامل تهدید تغییر دهیم. در واقع Threat Intelligence به اطلاعات تهدیدات سایبری موجود در سازمان را غنی‌تر و در نتیجه عدم اطمینان را در تصمیمات تیم امنیت سازمان کاهش می‌دهد و در عین حال به سازمان در شناسایی تهدیدات جدید، کمک می کند.

Threat Intelligence با کمک به پردازش داده‌های تهدید برای درک بهتر مهاجمین، واکنش سریع‌تر به حوادث و پیشی گرفتن فعالانه از حرکت بعدی مهاجمین سایبری را برای تمام سازمان‌ها در هر شکل و اندازه‌ای به ارمغان می‌آورد. برای کسب‌وکارهای کوچک و متوسط، این داده‌ها کمک می‌کند تا به سطحی از امنیت دست یابند که در غیر این صورت دستیابی به آن می‌توانست دشوار باشد. از سوی دیگر، سازمان‌های با تیم امنیت بزرگ می‌توانند هزینه و مهارت‌های مورد نیاز خود را با بهره‌برداری از یک Threat Intelligence بیرونی، کاهش داده و تحلیل‌های خود را موثرتر و دقیق‌تر کنند.

با گذراندن این دوره، مبانی و ساختار  Threat Intelligence، پاسخ به تهدیدات سایبری، Threat Intelligence در سامانه‌ی Splunk و در نهایت معروف‌ترین پلتفرم‌های Threat Intelligence را به صورت عملی خواهید آموخت.

مدت زمان این دوره ۳۶ ساعت است که طی ۱۲ جلسه‌ی ۳ ساعته، یک‌شنبه و چهارشنبه‌ی هر هفته از ساعت ۱۸:۰۰ الی ۲۱:۰۰، به صورت آنلاین برگزار خواهد شد. شروع این دوره از روز یک‌شنبه ۲۸ خرداد ماه خواهد بود.

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان مراکز SOC
  • مهندسین امنیت شبکه و زیرساخت
  • تحلیل‌گران امنیت سایبری
  • مشاورین امنیت سایبری
  • کارشناسان ردیابی مهاجمین
  • کارشناسان شکار تهدیدات سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم حملات سایبری
  • آشنایی با مفاهیم و تعاریف تحلیل وقایع و لاگ
  • آشنایی با مفاهیم اولیه‌ی شکار تهدیدات سایبری و Digital Forensic

سرفصل‌های دوره

  • Introduction to Threat Intelligence
    • What is Cyber Threat Intelligence?
    • Why Is Threat Intelligence Important?
    • The Types of Threat Intelligence
    • Who Can Benefit from Threat Intelligence?
    • Threat Intelligence Platform (TIP)
    • Threat Intelligence Use Cases
    • Cyber Threat Intelligence Tools
  • Incident Response
    • Indicators of Compromise (IOCs) vs IOA
    • Extract IOCs
    • Incident Response Scanner
    • LOKI and THOR
    • Building an IOC
    • Integrate THOR with Splunk
    • ASGARD Management Center
    • MISP Integration with THOR
    • YARA Rules
    • Identifying Malicious Artefacts
    • Writing YARA Rules
    • Detect Rubeus with YARA
  • Splunk Threat Intelligence
    • Hunting with the IOCS (Lookup)
    • Threat Intelligence enterprise security
    • Protocol Intelligence Enterprise Security
    • Add Threat Intelligence to ES
    • User Intelligence Enterprise Security
    • Introduction to STIX/TAXII
    • STIX Object Type
    • STIX Patterning
    • Write STIX USECASE
    • Use STIX USECASE in Splunk
  • Threat Intelligence Platforms
    • TheHive
    • Cortex
    • MISP
    • ThePhish
    • integration ThePhish With MISP/Cortex
    • Yara analyzer in ThePhish
    • Configure TheHive – Cortex integration
    • Configure theHive-MISP integration
    • Creating a custom Cortex Analyse
    • Create TTPs in TheHive
    • Export Cases TheHive to MISP
    • integration TheHive/Cortex with Splunk
    • Sigma2MISP
    • Threat Intelligence resources

گواهینامه‌ی دوره