Threat Intelligence

  • متوسط
  • مسیر آبی
  • ۴ درس
ثبت نام سازمانی این دوره
طول دوره
۳۶ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

Threat Intelligence شامل داده‌هایی است که برای درک انگیزه‌ها، اهداف و رفتار یک عامل تهدید جمع‌آوری، پردازش و تجزیه‌و‌تحلیل می‌شود. Threat Intelligence ما را قادر می‌سازد تا تصمیمات امنیتی مربوط به تهدیدات را سریع‌تر، آگاهانه‌تر و مبتنی‌بر داده‌ها اتخاذ کرده و رویکردمان را از واکنشی، به حالت فعالانه در مبارزه با عوامل تهدید تغییر دهیم. در واقع Threat Intelligence اطلاعات تهدیدات سایبری موجود در سازمان را غنی‌تر می‌کند؛ در نتیجه عدم اطمینان را در تصمیمات تیم امنیت سازمان کاهش می‌دهد و در عین حال به سازمان در شناسایی تهدیدات جدید کمک می‌کند.

Threat Intelligence با کمک به پردازش داده‌های تهدید برای درک بهتر مهاجمان، واکنش سریع‌تر به حوادث و پیشی گرفتن فعالانه از حرکت بعدی مهاجمان سایبری را برای تمام سازمان‌ها در هر شکل و اندازه‌ای به ارمغان می‌آورد. برای کسب‌وکارهای کوچک و متوسط، این داده‌ها کمک می‌کند تا به سطحی از امنیت دست یابند که در غیر این صورت دستیابی به آن می‌توانست دشوار باشد. از سوی دیگر، سازمان‌های با تیم امنیت بزرگ می‌توانند هزینه و مهارت‌های مورد نیاز خود را با بهره‌برداری از یک Threat Intelligence بیرونی، کاهش داده و تحلیل‌های خود را مؤثرتر و دقیق‌تر کنند.

با گذراندن این دوره، مبانی و ساختار Threat Intelligence، پاسخ به تهدیدات سایبری، Threat Intelligence در سامانه‌ی Splunk و در نهایت معروف‌ترین پلتفرم‌های Threat Intelligence را به‌صورت عملی خواهید آموخت.

مدت زمان این دوره ۳۶ ساعت است.

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان مراکز SOC
  • مهندسان امنیت شبکه و زیرساخت
  • تحلیلگران امنیت سایبری
  • مشاوران امنیت سایبری
  • کارشناسان ردیابی مهاجمان
  • کارشناسان شکار تهدیدات سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم حمله‌های سایبری
  • آشنایی با مفاهیم و تعاریف تحلیل وقایع و لاگ
  • آشنایی با مفاهیم اولیه‌ی شکار تهدیدات سایبری و Digital Forensic

سرفصل‌های دوره

  • Introduction to Threat Intelligence
    • What is Cyber Threat Intelligence?
    • Why Is Threat Intelligence Important?
    • The Types of Threat Intelligence
    • Who Can Benefit from Threat Intelligence?
    • Threat Intelligence Platform (TIP)
    • Threat Intelligence Use Cases
    • Cyber Threat Intelligence Tools
  • Incident Response
    • Indicators of Compromise (IOCs) vs IOA
    • Extract IOCs
    • Incident Response Scanner
    • LOKI and THOR
    • Building an IOC
    • Integrate THOR with Splunk
    • ASGARD Management Center
    • MISP Integration with THOR
    • YARA Rules
    • Identifying Malicious Artefacts
    • Writing YARA Rules
    • Detect Rubeus with YARA
  • Splunk Threat Intelligence
    • Hunting with the IOCS (Lookup)
    • Threat Intelligence enterprise security
    • Protocol Intelligence Enterprise Security
    • Add Threat Intelligence to ES
    • User Intelligence Enterprise Security
    • Introduction to STIX/TAXII
    • STIX Object Type
    • STIX Patterning
    • Write STIX USECASE
    • Use STIX USECASE in Splunk
  • Threat Intelligence Platforms
    • TheHive
    • Cortex
    • MISP
    • ThePhish
    • integration ThePhish With MISP/Cortex
    • Yara analyzer in ThePhish
    • Configure TheHive – Cortex integration
    • Configure theHive-MISP integration
    • Creating a custom Cortex Analyse
    • Create TTPs in TheHive
    • Export Cases TheHive to MISP
    • integration TheHive/Cortex with Splunk
    • Sigma2MISP
    • Threat Intelligence resources

گواهینامه‌ی دوره

دوره های مشابه

Threat Intelligence

Network & Protocols Fundamentals

  • از ۳۱ تیر
  • متوسط
  • مسیر آبی
تکمیل ظرفیت
درخواست برگزاری
Threat Intelligence
مهدی حاتمی

Ransomware Threat Hunting

  • از ۱۴ آبان
  • متوسط
  • مسیر آبی
تکمیل ظرفیت
درخواست برگزاری
Threat Intelligence

Cisco Ise Device Administration and NAC

  • از ۱۹ خرداد
  • متوسط
  • مسیر آبی
تکمیل ظرفیت
درخواست برگزاری

پرسش‌های رایج