Threat Intelligence
Threat Intelligence
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- متوسط
- مسیر آبی
- ۴ درس
دربارهی این دوره
Threat Intelligence شامل دادههایی است که برای درک انگیزهها، اهداف و رفتار یک عامل تهدید جمعآوری، پردازش و تجزیهوتحلیل میشود. Threat Intelligence ما را قادر میسازد تا تصمیمات امنیتی مربوط به تهدیدات را سریعتر، آگاهانهتر و مبتنیبر دادهها اتخاذ کرده و رویکردمان را از واکنشی، به حالت فعالانه در مبارزه با عوامل تهدید تغییر دهیم. در واقع Threat Intelligence اطلاعات تهدیدات سایبری موجود در سازمان را غنیتر میکند؛ در نتیجه عدم اطمینان را در تصمیمات تیم امنیت سازمان کاهش میدهد و در عین حال به سازمان در شناسایی تهدیدات جدید کمک میکند.
Threat Intelligence با کمک به پردازش دادههای تهدید برای درک بهتر مهاجمان، واکنش سریعتر به حوادث و پیشی گرفتن فعالانه از حرکت بعدی مهاجمان سایبری را برای تمام سازمانها در هر شکل و اندازهای به ارمغان میآورد. برای کسبوکارهای کوچک و متوسط، این دادهها کمک میکند تا به سطحی از امنیت دست یابند که در غیر این صورت دستیابی به آن میتوانست دشوار باشد. از سوی دیگر، سازمانهای با تیم امنیت بزرگ میتوانند هزینه و مهارتهای مورد نیاز خود را با بهرهبرداری از یک Threat Intelligence بیرونی، کاهش داده و تحلیلهای خود را مؤثرتر و دقیقتر کنند.
با گذراندن این دوره، مبانی و ساختار Threat Intelligence، پاسخ به تهدیدات سایبری، Threat Intelligence در سامانهی Splunk و در نهایت معروفترین پلتفرمهای Threat Intelligence را بهصورت عملی خواهید آموخت.
مدت زمان این دوره ۳۶ ساعت است.
این دوره به چه افرادی توصیه میشود؟
- کارشناسان مراکز SOC
- مهندسان امنیت شبکه و زیرساخت
- تحلیلگران امنیت سایبری
- مشاوران امنیت سایبری
- کارشناسان ردیابی مهاجمان
- کارشناسان شکار تهدیدات سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم حملههای سایبری
- آشنایی با مفاهیم و تعاریف تحلیل وقایع و لاگ
- آشنایی با مفاهیم اولیهی شکار تهدیدات سایبری و Digital Forensic
سرفصلهای دوره
-
Introduction to Threat Intelligence
-
What is Cyber Threat Intelligence?
-
Why Is Threat Intelligence Important?
-
The Types of Threat Intelligence
-
Who Can Benefit from Threat Intelligence?
-
Threat Intelligence Platform (TIP)
-
Threat Intelligence Use Cases
-
Cyber Threat Intelligence Tools
-
-
Incident Response
-
Indicators of Compromise (IOCs) vs IOA
-
Extract IOCs
-
Incident Response Scanner
-
LOKI and THOR
-
Building an IOC
-
Integrate THOR with Splunk
-
ASGARD Management Center
-
MISP Integration with THOR
-
YARA Rules
-
Identifying Malicious Artefacts
-
Writing YARA Rules
-
Detect Rubeus with YARA
-
-
Splunk Threat Intelligence
-
Hunting with the IOCS (Lookup)
-
Threat Intelligence enterprise security
-
Protocol Intelligence Enterprise Security
-
Add Threat Intelligence to ES
-
User Intelligence Enterprise Security
-
Introduction to STIX/TAXII
-
STIX Object Type
-
STIX Patterning
-
Write STIX USECASE
-
Use STIX USECASE in Splunk
-
-
Threat Intelligence Platforms
-
TheHive
-
Cortex
-
MISP
-
ThePhish
-
integration ThePhish With MISP/Cortex
-
Yara analyzer in ThePhish
-
Configure TheHive – Cortex integration
-
Configure theHive-MISP integration
-
Creating a custom Cortex Analyse
-
Create TTPs in TheHive
-
Export Cases TheHive to MISP
-
integration TheHive/Cortex with Splunk
-
Sigma2MISP
-
Threat Intelligence resources
-