Plan du cours
Introduction à l'Intelligence des Menaces Cyber (CTI)
- Définition et importance de la CTI
- Types d'Intelligence des Menaces Cyber : Tactique, Opérationnelle, Stratégique, Technique
- Concepts clés et terminologie
- Comprendre les différents types de menaces cyber (malware, phishing, rançongiciel, etc.)
- Perspective historique sur les menaces et attaques cyber
- Tendances actuelles dans le paysage des menaces cyber
- Étapes du cycle de vie de l'intelligence
Méthodes de Collecte de Données
- Sources de données d'intelligence (open source, dark web, sources internes)
- Techniques de collecte de données
- Outils et technologies utilisés dans la collecte de données
Traitement et Enrichissement des Données
- Techniques de traitement des données
- Normalisation et enrichissement des données
- Automatisation du traitement des données avec des outils
Techniques d'Analyse de l'Intelligence
- Méthodologies analytiques : analyse de liens, analyse de tendances, analyse comportementale
- Outils pour l'analyse de l'intelligence
- Exercices pratiques d'analyse des données
Introduction aux Plateformes d'Intelligence des Menaces (TIPs)
- Aperçu des TIPs populaires (par exemple, MISP, ThreatConnect, Anomali)
- Fonctionnalités clés et fonctionnalités des TIPs
- Intégration des TIPs avec d'autres outils de sécurité
Mise en Pratique avec les Plateformes d'Intelligence des Menaces
- Sessions pratiques sur la mise en place et l'utilisation d'une TIP
- Ingestion et corrélation des données
- Personnalisation des alertes et rapports
Automatisation dans l'Intelligence des Menaces
- Importance de l'automatisation dans la CTI
- Outils et techniques pour automatiser les processus d'intelligence des menaces
- Exercices pratiques sur les scripts d'automatisation
L'Importance du Partage des Informations
- Bénéfices et défis du partage de l'intelligence des menaces
- Modèles et cadres pour le partage d'informations (par exemple, STIX/TAXII, OpenC2)
Construction d'une Communauté de Partage d'Informations
- Bonnes pratiques pour établir une communauté de partage
- Considérations juridiques et éthiques
- Cas d'études sur des initiatives réussies de partage d'informations
Exercices Collaboratifs en Intelligence des Menaces
- Réalisations d'analyses de menaces conjointes
- Scénarios de rôle pour le partage d'intelligence
- Développement de stratégies pour une collaboration efficace
Téchniques Avancées en Intelligence des Menaces
- Utilisation de l'apprentissage automatique et de l'IA dans la CTI
- Techniques avancées de recherche de menaces
- Nouveaux tendances en CTI
Cas d'études sur les Attaques Cyber
- Analyse détaillée des attaques cyber notables
- Leçons apprises et insights de l'intelligence
- Exercices pratiques pour développer des rapports d'intelligence
Développement d'un Programme CTI
- Étapes pour construire et matures un programme CTI
- Métriques et KPIs pour mesurer l'efficacité de la CTI
Récapitulatif et Étapes Suivantes
Pré requis
- Compréhension de base des principes et pratiques de la cybersécurité
- Familiarité avec les concepts de sécurité réseau et d'information
- Expérience avec les systèmes et l'infrastructure IT
Public cible
- Professionnels en cybersécurité
- Analystes de sécurité IT
- Personnel du centre d'opérations de sécurité (SOC)
Nos clients témoignent (2)
Clarté et rythme des explications
Federica Galeazzi - Aethra Telecomunications SRL
Formation - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduction automatique
Cela m'a donné l'insight dont j'avais besoin :) Je commence à enseigner dans le cadre d'une qualification BTEC de niveau 3 et souhaitais élargir mes connaissances dans ce domaine.
Otilia Pasareti - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique