문의를 보내주셔서 감사합니다! 팀원이 곧 연락드리겠습니다.
예약을 보내주셔서 감사합니다! 저희 팀 멤버 중 한 분이 곧 연락드리겠습니다.
코스 개요
사이버 위협 정보(Cyber Threat Intelligence, CTI) 개요
- CTI의 정의와 중요성
- 사이버 위협 정보 유형: 전술적, 운영적, 전략적, 기술적
- 주요 개념 및 용어
- 다양한 사이버 위협(말웨어, 피싱, 랜섬웨어 등) 이해
- 사이버 위협 및 공격의 역사적 관점
- 현재 사이버 위협 환경의 동향
- 정보 수집 주기의 단계
데이터 수집 방법
- 정보 데이터 소스(오픈 소스, 다크 웹, 내부 소스)
- 데이터 수집 기술
- 데이터 수집에 사용되는 도구 및 기술
데이터 처리 및 강화
- 데이터 처리 기술
- 데이터 정규화 및 강화
- 도구를 사용한 데이터 처리 자동화
정보 분석 기술
- 분석 방법론: 링크 분석, 트렌드 분석, 행동 분석
- 정보 분석 도구
- 데이터 분석 실습
Threat Intelligence Platforms (TIPs) 소개
- 인기 있는 TIPs 개요 (예: MISP, ThreatConnect, Anomali)
- TIPs의 주요 기능 및 기능
- TIPs를 다른 보안 도구와 통합
Threat Intelligence Platforms 실습
- TIP 설정 및 사용 실습 세션
- 데이터 수집 및 상관관계
- 경고 및 보고서 맞춤화
CTI의 자동화
- CTI에서 자동화의 중요성
- 위협 정보 과정을 자동화하는 도구 및 기술
- 자동화 스크립트 실습
정보 공유의 중요성
- 위협 정보 공유의 이점 및 도전 과제
- 정보 공유 모델 및 프레임워크 (예: STIX/TAXII, OpenC2)
정보 공유 커뮤니티 구축
- 공유 커뮤니티 구축을 위한 모범 사례
- 법적 및 윤리적 고려 사항
- 정보 공유 이니셔티브의 성공 사례 연구
협업 위협 정보 연습
- 공동 위협 분석 수행
- 정보 공유를 위한 역할극 시나리오
- 효과적인 협업 전략 개발
고급 위협 정보 기술
- CTI에서 머신 러닝 및 AI 사용
- 고급 위협 탐지 기술
- CTI의 새로운 동향
사이버 공격 사례 연구
- 주목할 만한 사이버 공격에 대한 자세한 분석
- 학습된 교훈 및 정보 통찰력
- 정보 보고서 개발 실습
CTI 프로그램 개발
- CTI 프로그램을 구축하고 성숙시키는 단계
- CTI 효과성 측정 지표 및 KPI
요약 및 다음 단계
요건
- 사이버 보안 원칙과 실천에 대한 기본적인 이해
- 네트워크 및 정보 보안 개념에 대한 친숙함
- IT 시스템 및 인프라 경험
대상자
- 사이버 보안 전문가
- IT 보안 분석가
- 보안 운영 센터(SOC) 직원
35 시간
회원 평가 (4)
트레이너는 매우 지식이 풍부했고 사이버 보안 문제에 대한 매우 좋은 통찰력을 제공하기 위해 시간을 들였습니다. 이러한 예 중 많은 부분을 학습자에게 사용하거나 수정하여 매우 매력적인 수업 활동을 만들 수 있습니다.
Jenna - Merthyr College
코스 - Fundamentals of Corporate Cyber Warfare
기계 번역됨
교사가 보여주는 침투 테스터 기술
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
코스 - Ethical Hacker
기계 번역됨
강사는 매우 광범위한 지식을 갖고 있으며 자신이 하는 일에 헌신적입니다. 그는 자신의 코스로 청취자의 관심을 끌 수 있습니다. 교육 범위는 내 기대에 완전히 부합했습니다.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
코스 - MasterClass Certified Ethical Hacker Program
기계 번역됨
All is excellent