Plan du cours
Introduction à l'Intelligence des Menaces Cyber (CTI)
- Définition et importance de la CTI
- Types d'Intelligence des Menaces Cyber : Tactique, Opérationnelle, Stratégique, Technique
- Concepts clés et terminologie
- Comprendre les différents types de menaces cyber (malware, phishing, rançongiciel, etc.)
- Perspective historique sur les menaces et attaques cyber
- Tendances actuelles dans le paysage des menaces cyber
- Étapes du cycle de vie de l'intelligence
Méthodes de Collecte de Données
- Sources de données d'intelligence (open source, dark web, sources internes)
- Techniques de collecte de données
- Outils et technologies utilisés dans la collecte de données
Traitement et Enrichissement des Données
- Techniques de traitement des données
- Normalisation et enrichissement des données
- Automatisation du traitement des données avec des outils
Techniques d'Analyse de l'Intelligence
- Méthodologies analytiques : analyse de liens, analyse de tendances, analyse comportementale
- Outils pour l'analyse de l'intelligence
- Exercices pratiques d'analyse des données
Introduction aux Plateformes d'Intelligence des Menaces (TIPs)
- Aperçu des TIPs populaires (par exemple, MISP, ThreatConnect, Anomali)
- Fonctionnalités clés et fonctionnalités des TIPs
- Intégration des TIPs avec d'autres outils de sécurité
Mise en Pratique avec les Plateformes d'Intelligence des Menaces
- Sessions pratiques sur la mise en place et l'utilisation d'une TIP
- Ingestion et corrélation des données
- Personnalisation des alertes et rapports
Automatisation dans l'Intelligence des Menaces
- Importance de l'automatisation dans la CTI
- Outils et techniques pour automatiser les processus d'intelligence des menaces
- Exercices pratiques sur les scripts d'automatisation
L'Importance du Partage des Informations
- Bénéfices et défis du partage de l'intelligence des menaces
- Modèles et cadres pour le partage d'informations (par exemple, STIX/TAXII, OpenC2)
Construction d'une Communauté de Partage d'Informations
- Bonnes pratiques pour établir une communauté de partage
- Considérations juridiques et éthiques
- Cas d'études sur des initiatives réussies de partage d'informations
Exercices Collaboratifs en Intelligence des Menaces
- Réalisations d'analyses de menaces conjointes
- Scénarios de rôle pour le partage d'intelligence
- Développement de stratégies pour une collaboration efficace
Téchniques Avancées en Intelligence des Menaces
- Utilisation de l'apprentissage automatique et de l'IA dans la CTI
- Techniques avancées de recherche de menaces
- Nouveaux tendances en CTI
Cas d'études sur les Attaques Cyber
- Analyse détaillée des attaques cyber notables
- Leçons apprises et insights de l'intelligence
- Exercices pratiques pour développer des rapports d'intelligence
Développement d'un Programme CTI
- Étapes pour construire et matures un programme CTI
- Métriques et KPIs pour mesurer l'efficacité de la CTI
Récapitulatif et Étapes Suivantes
Pré requis
- Compréhension de base des principes et pratiques de la cybersécurité
- Familiarité avec les concepts de sécurité réseau et d'information
- Expérience avec les systèmes et l'infrastructure IT
Public cible
- Professionnels en cybersécurité
- Analystes de sécurité IT
- Personnel du centre d'opérations de sécurité (SOC)
Nos clients témoignent (4)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique