Seminar - Cegos Integrata GmbH
Grundlagen der Bedrohungsaufklärung (Arten von Bedrohungsaufklärung, Lebenszyklus, Strategie, Fähigkeiten, Reifegradmodell, Rahmenwerke, Plattformen, usw.)
Verschiedene Cybersicherheitsbedrohungen und Angriffsrahmen (Advanced Persistent Threats, Cyber Kill Chain Methodology, MITRE ATT&CK Framework, Diamond Model of Intrusion Analysis usw.)
Verschiedene Schritte bei der Planung eines Bedrohungsanalyseprogramms (Anforderungen, Planung, Leitung und Überprüfung)
Verschiedene Arten von Bedrohungsdaten, Quellen und Methoden der Datenerfassung
Sammlung und Beschaffung von Bedrohungsdaten durch Open-Source Intelligence (OSINT), Human Intelligence (HUMINT), Cyber Counterintelligence (CCI), Indicators of Compromise (IoCs), Malware Analysis und Python Scripting
Verarbeitung und Nutzung von Bedrohungsdaten
Techniken zur Analyse von Bedrohungsdaten (statistische Datenanalyse, Analyse konkurrierender Hypothesen (ACH), strukturierte Analyse konkurrierender Hypothesen (SACH), usw.)
Vollständiger Prozess der Bedrohungsanalyse, der die Modellierung von Bedrohungen, die Feinabstimmung, die Bewertung sowie die Erstellung von Runbooks und Wissensdatenbanken umfasst
Erstellen und Weitergeben von Berichten über Bedrohungsdaten
Austausch von Bedrohungsdaten und Zusammenarbeit mit Python-Skripten
Verschiedene Plattformen, Gesetze und Vorschriften für den Austausch von Informationen
Wie man Bedrohung...
Termin | Ort | Preis* |
---|---|---|
firmenintern | auf Anfrage | auf Anfrage |