Kerangka Materi
Pengenalan terhadap Cyber Threat Intelligence (CTI)
- Definisi dan pentingnya CTI
- Jenis-jenis Cyber Threat Intelligence: Taktis, Operasional, Strategis, Teknis
- Konsep dan istilah penting
- Memahami berbagai jenis ancaman siber (malware, phishing, ransomware, dll)
- Perspektif sejarah tentang ancaman dan serangan siber
- Tren saat ini dalam lanskap ancaman siber
- Tahapan dalam siklus intelijen
Metode Pengumpulan Data
- Sumber data intelijen (sumber terbuka, dark web, sumber internal)
- Teknik untuk pengumpulan data
- Alat dan teknologi yang digunakan dalam pengumpulan data
Pengolahan dan Penambahan Data
- Teknik pengolahan data
- Normalisasi dan penambahan data
- Mengautomasikan pengolahan data dengan alat
Teknik Analisis Intelijen
- Metodologi analisis: analisis kait, analisis tren, analisis perilaku
- Alat untuk analisis intelijen
- Latihan praktis dalam analisis data
Pengenalan terhadap Threat Intelligence Platforms (TIPs)
- Tinjauan TIPs populer (contohnya, MISP, ThreatConnect, Anomali)
- Fitur dan fungsi utama TIPs
- Integrasi TIPs dengan alat keamanan lainnya
Praktik dengan Threat Intelligence Platforms
- Sesi praktis dalam pengaturan dan penggunaan TIP
- Pengambilan dan korelasi data
- Mempelajari alarm dan laporan
Automasi dalam Threat Intelligence
- Pentingnya automasi dalam CTI
- Alat dan teknik untuk mengautomasikan proses intelijen ancaman
- Latihan praktis dalam script automasi
Pentingnya Penerangan Informasi
- Manfaat dan tantangan dalam berbagi intelijen ancaman
- Model dan kerangka kerja untuk berbagi informasi (contohnya, STIX/TAXII, OpenC2)
Membangun Komunitas Penerangan Informasi
- Praktik terbaik untuk mendirikan komunitas berbagi
- Perkara hukum dan etis
- Kajian kasus mengenai inisiatif berbagi informasi yang berhasil
Latihan Kolaborasi Threat Intelligence
- Melakukan analisis ancaman bersama
- Skenario peran-peran untuk berbagi intelijen
- Membangun strategi untuk kolaborasi yang efektif
Teknik Threat Intelligence Lanjut
- Penggunaan machine learning dan AI dalam CTI
- Teknik pengumpulan ancaman lanjut
- Tren muncul dalam CTI
Kajian Kasus Serangan Siber
- Analisis terperinci serangan siber menonjol
- Pelajaran yang dipelajari dan wawasan intelijen
- Latihan praktis dalam pengembangan laporan intelijen
Membangun Program CTI
- Langkah untuk membangun dan mematangkan program CTI
- Metrik dan KPI untuk mengukur efektivitas CTI
Ringkasan dan Langkah Selanjutnya
Persyaratan
- Pahaman dasar mengenai prinsip dan praktik keamanan siber
- Kenalan dengan konsep keamanan jaringan dan informasi
- Pengalaman dengan sistem dan infrastruktur IT
Penonton
- Profesional keamanan siber
- Analis keamanan IT
- Staf pusat operasional keamanan (SOC)
Testimoni (4)
Pelatihnya sangat berpengetahuan dan meluangkan waktu untuk memberikan wawasan yang sangat baik tentang masalah keamanan siber. Banyak contoh ini dapat digunakan atau dimodifikasi untuk peserta didik kami dan menciptakan beberapa kegiatan pembelajaran yang sangat menarik.
Jenna - Merthyr College
Kursus - Fundamentals of Corporate Cyber Warfare
Diterjemahkan Mesin
Pentester skills what demonstrate teacher
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kursus - Ethical Hacker
Instruktur memiliki pengetahuan yang sangat luas dan berkomitmen terhadap apa yang dilakukannya. Ia mampu menarik minat pendengar dengan kursusnya. Ruang lingkup pelatihan sepenuhnya memenuhi harapan saya.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kursus - MasterClass Certified Ethical Hacker Program
Diterjemahkan Mesin
All is excellent