코스 개요
사이버 위협 정보(Cyber Threat Intelligence, CTI) 개요
- CTI의 정의와 중요성
- 사이버 위협 정보 유형: 전술적, 운영적, 전략적, 기술적
- 주요 개념 및 용어
- 다양한 사이버 위협(말웨어, 피싱, 랜섬웨어 등) 이해
- 사이버 위협 및 공격의 역사적 관점
- 현재 사이버 위협 환경의 동향
- 정보 수집 주기의 단계
데이터 수집 방법
- 정보 데이터 소스(오픈 소스, 다크 웹, 내부 소스)
- 데이터 수집 기술
- 데이터 수집에 사용되는 도구 및 기술
데이터 처리 및 강화
- 데이터 처리 기술
- 데이터 정규화 및 강화
- 도구를 사용한 데이터 처리 자동화
정보 분석 기술
- 분석 방법론: 링크 분석, 트렌드 분석, 행동 분석
- 정보 분석 도구
- 데이터 분석 실습
Threat Intelligence Platforms (TIPs) 소개
- 인기 있는 TIPs 개요 (예: MISP, ThreatConnect, Anomali)
- TIPs의 주요 기능 및 기능
- TIPs를 다른 보안 도구와 통합
Threat Intelligence Platforms 실습
- TIP 설정 및 사용 실습 세션
- 데이터 수집 및 상관관계
- 경고 및 보고서 맞춤화
CTI의 자동화
- CTI에서 자동화의 중요성
- 위협 정보 과정을 자동화하는 도구 및 기술
- 자동화 스크립트 실습
정보 공유의 중요성
- 위협 정보 공유의 이점 및 도전 과제
- 정보 공유 모델 및 프레임워크 (예: STIX/TAXII, OpenC2)
정보 공유 커뮤니티 구축
- 공유 커뮤니티 구축을 위한 모범 사례
- 법적 및 윤리적 고려 사항
- 정보 공유 이니셔티브의 성공 사례 연구
협업 위협 정보 연습
- 공동 위협 분석 수행
- 정보 공유를 위한 역할극 시나리오
- 효과적인 협업 전략 개발
고급 위협 정보 기술
- CTI에서 머신 러닝 및 AI 사용
- 고급 위협 탐지 기술
- CTI의 새로운 동향
사이버 공격 사례 연구
- 주목할 만한 사이버 공격에 대한 자세한 분석
- 학습된 교훈 및 정보 통찰력
- 정보 보고서 개발 실습
CTI 프로그램 개발
- CTI 프로그램을 구축하고 성숙시키는 단계
- CTI 효과성 측정 지표 및 KPI
요약 및 다음 단계
요건
- 사이버 보안 원칙과 실천에 대한 기본적인 이해
- 네트워크 및 정보 보안 개념에 대한 친숙함
- IT 시스템 및 인프라 경험
대상자
- 사이버 보안 전문가
- IT 보안 분석가
- 보안 운영 센터(SOC) 직원
회원 평가 (5)
It was clear and with very good examples
Carlo Beccia - Aethra Telecomunications SRL
코스 - AI-Powered Cybersecurity: Advanced Threat Detection & Response
트레이너는 매우 지식이 풍부했으며, 사이버 보안 문제에 대한 깊은 통찰력을 제공하는 데 시간을 할애했습니다. 이러한 예시들 중 많은 부분이 우리의 학습자들에게 사용하거나 수정되어 매우 참여도 높은 수업 활동을 만들 수 있습니다.
Jenna - Merthyr College
코스 - Fundamentals of Corporate Cyber Warfare
기계 번역됨
penetester의 기술을 보여주는 교사
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
코스 - Ethical Hacker
기계 번역됨
강사는 매우 광범위한 지식을 가지고 있으며, 자신이 하는 일에 열정적입니다. 그의 강의는 수강생을 흥미롭게 합니다. 교육 범위는 저의 기대를 완전히 충족시켰습니다.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
코스 - MasterClass Certified Ethical Hacker Program
기계 번역됨
All is excellent