Seminare
Seminare

EC-Council Certified Threat Intelligence Analyst CTIA

Webinar - PROKODA GmbH

EC-Council Certified Threat Intelligence Analyst CTIA
Termin Ort Preis*
10.02.2025- 12.02.2025 online 3.510,50 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:



Der CTIA Kurs findet in deutscher Kurssprache mit englischen Herstellerunterlagen in der aktuellsten Version v2 (02-2024) und englischem Examen statt.

ECC Examensgebühr im Kurspreis enthalten.

Der original Hersteller-Kurs beginnt mit einer Einführung in die Grundlagen der Threat Intelligence, einschließlich der wichtigsten Konzepte, des Lebenszyklus und der Rahmenwerke sowie der Rolle von Threat Intelligence Plattformen (TIPs) und deren Bedeutung im Cloud-Umfeld. Weiterhin werden zukünftige Trends und die Notwendigkeit kontinuierlichen Lernens beleuchtet.

Sie werden mit verschiedenen Cyberbedrohungen und Angriffsframeworks vertraut gemacht, einschließlich der Erklärung von Advanced Persistent Threats, der Cyber Kill Chain und des MITRE ATT&CK- sowie des Diamond-Modells. Das Modul über Anforderungen, Planung, Richtung und Überprüfung führt in die Erstellung eines Threat Intelligence-Programms ein, einschließlich der Analyse von Bedrohungslandschaften, der Planung und des Aufbaus eines entsprechenden Teams sowie der Bedeutung des Teilens von Threat Intelligence.

Im Bereich der Datensammlung und -verarbeitung lernen Sie, wie Daten effektiv gesammelt, verwaltet und analysiert werden, um wertvolle Erkenntnisse zu gewinnen. Das Modul zur Datenanalyse vertieft Techniken zur Auswertung von Threat Intelligence, einschließlich der Erstellung von Runbooks und der Nutzung spezifischer Tools. Der Kurs deckt außerdem die Erstellung und Verbreitung von Threat Intelligence-Berichten ab, die Bedeutung des Teilens von Informationen innerhalb der Community und die Integration von Threat Intelligence in Sicherheitsoperationen, Risikomanagement und Incident Response.

Abschließend werden Konzepte des Threat Hunting und der Automatisierung dieses Prozesses sowie die spezifische Anwendung von Threat Intelligence in Security Operations Center (SOC)-Operationen, im Risikomanagement und bei der Reaktion auf Sicherheitsvorfälle behandelt.

Course Outline:

  • Module 01: Introduction to Threat Intelligence
  • Module 02: Cyber Threats and Attack Frameworks
  • Module 03: Requirements, Planning, Direction, and Review
  • Module 04: Data Collection and Processing
  • Module 05: Data Analysis
  • Module 06: Intelligence Reporting and Dissemination
  • Module 07: Threat Hunting and Detection
  • Module 08: Threat Intelligence in SOC Operations, Incident Response and Risk Management



Zielgruppe:


Das Programm richtet sich an Personen, die an der Sammlung, Analyse und Verbreitung von Bedrohungsinformationen beteiligt sind.
Ideal für Personen, die in den Bereichen Informationssicherheit, Netzwerksicherheit, Reaktion auf Vorfälle und anderen verwandten Bereichen tätig sind.

  • Ethische Hacker
  • Sicherheitsexperten, Ingenieure, Analysten, Spezialisten, Architekten, Manager
  • Threat Intelligence-Analysten, Mitarbeiter, Forscher, Berater
  • Bedrohungsjäger
  • SOC-Experten
  • Analysten für digitale Forensik und Malware
  • Mitglieder des Incident Response Teams
  • Alle Cybersicherheitsexperten mittlerer bis hoher Ebene mit mindestens 3-5 Jahren Erfahrung.
  • Personen aus dem Bereich der Informationssicherheit, die ihre Fähigkeiten und Kenntnisse im Bereich Cyber-Bedrohungsinformationen erweitern möchten
  • Personen, die daran interessiert sind, Cyber-Bedrohungen zu verhindern.


Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha