0

EC-Council Certified Threat Intelligence Analyst

  • Grundlagen der Bedrohungsaufklärung (Arten von Bedrohungsaufklärung, Lebenszyklus, Strategie, Fähigkeiten, Reifegradmodell, Rahmenwerke, Plattformen, usw.)
  • Verschiedene Cybersicherheitsbedrohungen und Angriffsrahmen (Advanced Persistent Threats, Cyber Kill Chain Methodology, MITRE ATT&CK Framework, Diamond Model of Intrusion Analysis usw.)
  • Verschiedene Schritte bei der Planung eines Bedrohungsanalyseprogramms (Anforderungen, Planung, Leitung und Überprüfung)
  • Verschiedene Arten von Bedrohungsdaten, Quellen und Methoden der Datenerfassung
  • Sammlung und Beschaffung von Bedrohungsdaten durch Open-Source Intelligence (OSINT), Human Intelligence (HUMINT), Cyber Counterintelligence (CCI), Indicators of Compromise (IoCs), Malware Analysis und Python Scripting
  • Verarbeitung und Nutzung von Bedrohungsdaten
  • Techniken zur Analyse von Bedrohungsdaten (statistische Datenanalyse, Analyse konkurrierender Hypothesen (ACH), strukturierte Analyse konkurrierender Hypothesen (SACH), usw.)
  • Vollständiger Prozess der Bedrohungsanalyse, der die Modellierung von Bedrohungen, die Feinabstimmung, die Bewertung sowie die Erstellung von Runbooks und Wissensdatenbanken umfasst
  • Erstellen und Weitergeben von Berichten über Bedrohungsdaten
  • Austausch von Bedrohungsdaten und Zusammenarbeit mit Python-Skripten
  • Verschiedene Plattformen, Gesetze und Vorschriften für den Austausch von Informationen
  • Wie man Bedrohungsanalysen in einer Cloud-Umgebung durchführt
  • Grundlagen der Bedrohungsjagd (Arten der Bedrohungsjagd, Prozess, Schleife, Methodik usw.)
  • Automatisierung der Bedrohungsjagd mit Python-Skripten
  • Bedrohungsdaten im SOC-Betrieb, bei der Reaktion auf Zwischenfälle und im Risikomanagement

JETZT ANMELDEN