De CTIA training is klassikaal maar desgewenst ook Live Online bij te wonen. Je volgt de training dan live op afstand met onze eigen docent, kijkt mee met de aantekeningen op het whiteboard, doet mee met alle labs en kunt vragen stellen aan zowel de trainer als je mede-cursisten. Eigenlijk dus gewoon alsof je bij de klassikale training aanwezig bent, maar dan vanaf je eigen locatie. Mocht de training Live Online toch niet helemaal naar wens zijn geweest, dan mag je deze binnen een jaar kosteloos nogmaals klassikaal bij ons bijwonen.
Organisaties die proactief aan (cyber)security willen werken, kunnen niet zonder Threat Intelligence en Threat Modeling. Een Threat Intelligence Analyst is in staat om zijn IT omgeving of kwetsbare informatie met behulp van een gestructureerde aanpak te analyseren en vervolgens te beveiligen tegen onbekende, net ontstane of nog ontwikkelende bedreigingen. Zijn adviezen worden gebruikt om de organisatie effectief op dergelijke gevaren voor te bereiden of te kunnen reageren en onbekende risico's tijdig te veranderen in de bekende bedreigingen.
De Certified Threat Intelligence Analyst (C|TIA)-certificering van EC-Council is een uitgebreid professioneel programma op specialistisch niveau, gericht op het voortdurend ontwikkelende domein van threat intelligence. Dit programma is ontworpen voor personen die betrokken zijn bij het verzamelen, analyseren en verspreiden van threat intelligence-informatie.
C|TIA behandelt verschillende onderwerpen, waaronder de basisprincipes van threat intelligence, het gebruik van threat intelligence-tools en -technieken, en de ontwikkeling van een threat intelligence-programma. Deze cursus richt zich op het verfijnen van gegevens en informatie tot bruikbare intelligentie die kan worden ingezet om cyberaanvallen te voorkomen, detecteren en monitoren. Het omvat alle fasen die betrokken zijn bij de threat intelligence-levenscyclus. Een gerichte en realistische benadering maakt CTIA tot een van de meest allesomvattende threat intelligence-certificeringen op de markt.
Werkzaamheden die vallen onder Cyber Threat Intelligence omvatten betrouwbare dataverzameling uit talloze bronnen, hier analyses op kunnen loslaten die relevant zijn voor de organisatie, bruikbare intelligence produceren en relevante informatie verspreiden naar belanghebbenden. Organisaties kunnen hun beveiliging defensief verbeteren en countermeasures ontwikkelen voor potentiële bedreigingen op basis van de adviezen van de Threat Intelligence Analyst die zowel de interne (IT) omgeving kent als de mogelijke externe gevaren.
De CTIA training is samengesteld in samenwerking met internationale cybersecurity- en threat intelligence experts om organisaties te helpen bij het identificeren en beperken van cybergerelateerde business risico's door onbekende interne- en externe bedreigingen om te kunnen zetten in bekende gevaren. Je leert bij te blijven in de continue stroom van bedreigingen en malware en hier proactief tegen te verdedigen. Met behulp van reverse engineering technieken ben je in staat om nieuwe malware te analyseren en de potentiële impact ervan te bepalen. Ruim 40% van de training bestaat uit 27 praktische labs waarin je hands-on ervaring opdoet in het gebruik van threat intelligence tools, technieken, methodieken, frameworks, scripts etc.
Wat kan of weet ik na deze training?
- Fundamenten van threat intelligence (Soorten threat intelligence, levenscyclus, strategie, capaciteiten, volwassenheidsmodel, raamwerken, platforms, enz.)
- Diverse cybersecurity bedreigingen en attack frameworks (Advanced Persistent Threats, Cyber Kill Chain Methodology, MITRE ATT&CK Framework, Diamond Model of Intrusion Analysis enz.)
- Verschillende stappen bij het plannen van een threat intelligence-programma (Eisen, planning, richting en evaluatie)
- Verschillende soorten threat intelligence feeds, bronnen, en methoden voor gegevensverzameling
- Verzameling van threat intelligence-gegevens en verwerving via Open-Source Intelligence (OSINT), Human Intelligence (HUMINT), Cyber Counterintelligence (CCI), Indicators of Compromise (IoCs), malware-analyse en Python-scripting
- Verwerking en exploitatie van threat intelligence-gegevens
- Technieken voor threat data-analyse (Statistische data-analyse, Analyse van concurrerende hypotheses (ACH), Gestructureerde analyse van concurrerende hypotheses (SACH), enz.)
- Het volledige proces van threat-analyse, inclusief threat-modellering, fine-tuning, evaluatie, en het creëren van runbooks en kennisbanken
- Delen en samenwerken op het gebied van threat intelligence met gebruik van Python-scripting
- Verschillende platforms, wetten en regelgevingen voor het delen van intelligence
- Hoe threat intelligence uit te voeren in een cloudomgeving
- Fundamenten van threat hunting (Soorten threat hunting, proces, loop, methodologie, enz.)
- Automatisering van threat-hunting met behulp van Python-scripting
- Toepassing van threat intelligence in SOC-operaties, incident response en risicobeheer
Certificering
Deze training bereidt je voor op het internationaal erkende CTIA examen van EC-Council. Dit examen is inbegrepen in de cursusprijs en kan direct na afloop van de training ter afsluiting bij ons worden afgenomen.
Cursisten die onverhoopt zakken voor het examen mogen kosteloos opnieuw deelnemen aan de klassikale training en krijgen 50% korting op eventuele herexamens. Onze begeleiding stopt pas wanneer je slaagt.
Voor wie is de Certified Threat Intelligence Analyst (CTIA) training geschikt?
Kennis van Threat Intelligence is prettig in vrijwel elke security gerelateerde functie, te denken valt aan:
SOC professionals, Incident Response teamleden, Threat Hunters, Threat Intelligence Analysten, -Onderzoekers, -Consultants, Ethical Hackers / Pentesters, Security Specialisten, Security Managers, Security Analysten, Security Engineers, Forensisch- en Malware Analysten etc.
Duur training
3 dagen
Globale Inhoud CTIA v2
- Introduction to Threat Intelligence
- Cyber Threats and Attack Frameworks (Advanced Persistent Threats, Cyber Kill Chain Methodology, MITRE ATT&CK Framework, Diamond Model of Intrusion Analysis etc.)
- Requirements, Planning, Direction, and Review
- Data Collection and Processing
- Data Analysis
- Intelligence Reporting and Dissemination
- Threat Hunting and Detection
- Threat Intelligence in SOC Operations, Incident Response and Risk Management
Rooster komende maanden:
Datum | 17 - 19 februari 2025 | inschrijven |
---|---|---|
Locatie | Veenendaal & Live Online | |
Datum | In overleg | inschrijven |
Locatie | Veenendaal | |
Cursisten over deze cursus:
Geen testimonials gevonden.