Threat Intelligence
- متوسط
- مسیر آبی
- ۴ درس
نام دوره: Threat Intelligence
دربارهی این دوره
این دوره به چه افرادی توصیه میشود؟
- کارشناسان مراکز SOC
- مهندسین امنیت شبکه و زیرساخت
- تحلیلگران امنیت سایبری
- مشاورین امنیت سایبری
- کارشناسان ردیابی مهاجمین
- کارشناسان شکار تهدیدات سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم حملات سایبری
- آشنایی با مفاهیم و تعاریف تحلیل وقایع و لاگ
- آشنایی با مفاهیم اولیهی شکار تهدیدات سایبری و Digital Forensic
سرفصلهای دوره
-
Introduction to Threat Intelligence
-
What is Cyber Threat Intelligence?
-
Why Is Threat Intelligence Important?
-
The Types of Threat Intelligence
-
Who Can Benefit from Threat Intelligence?
-
Threat Intelligence Platform (TIP)
-
Threat Intelligence Use Cases
-
Cyber Threat Intelligence Tools
-
-
Incident Response
-
Indicators of Compromise (IOCs) vs IOA
-
Extract IOCs
-
Incident Response Scanner
-
LOKI and THOR
-
Building an IOC
-
Integrate THOR with Splunk
-
ASGARD Management Center
-
MISP Integration with THOR
-
YARA Rules
-
Identifying Malicious Artefacts
-
Writing YARA Rules
-
Detect Rubeus with YARA
-
-
Splunk Threat Intelligence
-
Hunting with the IOCS (Lookup)
-
Threat Intelligence enterprise security
-
Protocol Intelligence Enterprise Security
-
Add Threat Intelligence to ES
-
User Intelligence Enterprise Security
-
Introduction to STIX/TAXII
-
STIX Object Type
-
STIX Patterning
-
Write STIX USECASE
-
Use STIX USECASE in Splunk
-
-
Threat Intelligence Platforms
-
TheHive
-
Cortex
-
MISP
-
ThePhish
-
integration ThePhish With MISP/Cortex
-
Yara analyzer in ThePhish
-
Configure TheHive – Cortex integration
-
Configure theHive-MISP integration
-
Creating a custom Cortex Analyse
-
Create TTPs in TheHive
-
Export Cases TheHive to MISP
-
integration TheHive/Cortex with Splunk
-
Sigma2MISP
-
Threat Intelligence resources
-
گواهینامهی دوره
