Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
사이버 위협 정보(Cyber Threat Intelligence, CTI) 개요
- CTI의 정의와 중요성
- 사이버 위협 정보 유형: 전술적, 운영적, 전략적, 기술적
- 주요 개념 및 용어
- 다양한 사이버 위협(말웨어, 피싱, 랜섬웨어 등) 이해
- 사이버 위협 및 공격의 역사적 관점
- 현재 사이버 위협 환경의 동향
- 정보 수집 주기의 단계
데이터 수집 방법
- 정보 데이터 소스(오픈 소스, 다크 웹, 내부 소스)
- 데이터 수집 기술
- 데이터 수집에 사용되는 도구 및 기술
데이터 처리 및 강화
- 데이터 처리 기술
- 데이터 정규화 및 강화
- 도구를 사용한 데이터 처리 자동화
정보 분석 기술
- 분석 방법론: 링크 분석, 트렌드 분석, 행동 분석
- 정보 분석 도구
- 데이터 분석 실습
Threat Intelligence Platforms (TIPs) 소개
- 인기 있는 TIPs 개요 (예: MISP, ThreatConnect, Anomali)
- TIPs의 주요 기능 및 기능
- TIPs를 다른 보안 도구와 통합
Threat Intelligence Platforms 실습
- TIP 설정 및 사용 실습 세션
- 데이터 수집 및 상관관계
- 경고 및 보고서 맞춤화
CTI의 자동화
- CTI에서 자동화의 중요성
- 위협 정보 과정을 자동화하는 도구 및 기술
- 자동화 스크립트 실습
정보 공유의 중요성
- 위협 정보 공유의 이점 및 도전 과제
- 정보 공유 모델 및 프레임워크 (예: STIX/TAXII, OpenC2)
정보 공유 커뮤니티 구축
- 공유 커뮤니티 구축을 위한 모범 사례
- 법적 및 윤리적 고려 사항
- 정보 공유 이니셔티브의 성공 사례 연구
협업 위협 정보 연습
- 공동 위협 분석 수행
- 정보 공유를 위한 역할극 시나리오
- 효과적인 협업 전략 개발
고급 위협 정보 기술
- CTI에서 머신 러닝 및 AI 사용
- 고급 위협 탐지 기술
- CTI의 새로운 동향
사이버 공격 사례 연구
- 주목할 만한 사이버 공격에 대한 자세한 분석
- 학습된 교훈 및 정보 통찰력
- 정보 보고서 개발 실습
CTI 프로그램 개발
- CTI 프로그램을 구축하고 성숙시키는 단계
- CTI 효과성 측정 지표 및 KPI
요약 및 다음 단계
Requirements
- 사이버 보안 원칙과 실천에 대한 기본적인 이해
- 네트워크 및 정보 보안 개념에 대한 친숙함
- IT 시스템 및 인프라 경험
대상자
- 사이버 보안 전문가
- IT 보안 분석가
- 보안 운영 센터(SOC) 직원
35 Hours
회원 평가 (4)
트레이너는 매우 지식이 풍부했고 사이버 보안 문제에 대한 매우 좋은 통찰력을 제공하기 위해 시간을 들였습니다. 이러한 예 중 많은 부분을 학습자에게 사용하거나 수정하여 매우 매력적인 수업 활동을 만들 수 있습니다.
Jenna - Merthyr College
Course - Fundamentals of Corporate Cyber Warfare
Machine Translated
교사가 보여주는 침투 테스터 기술
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Course - Ethical Hacker
Machine Translated
강사는 매우 광범위한 지식을 갖고 있으며 자신이 하는 일에 헌신적입니다. 그는 자신의 코스로 청취자의 관심을 끌 수 있습니다. 교육 범위는 내 기대에 완전히 부합했습니다.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Course - MasterClass Certified Ethical Hacker Program
Machine Translated
All is excellent