لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش تحلیلگر خبره تهدیدات سایبری
Certified Cyber Threat Intelligence Analyst
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
یادگیری هوشمندانه شناسایی و از بین بردن تهدیدات سایبری 7 مرحله اطلاعاتی تهدیدات شکار - هدف شکار ایجاد تکنیک هایی برای جمع آوری نمونه از منابع مختلف است که به شروع نمایه سازی عوامل تهدید مخرب کمک می کند. استخراج -هدف Features Extraction شناسایی ویژگی های ثابت منحصر به فرد در باینری های بدافزار است که به طبقه بندی آنها در گروه های مخرب کمک می کند. استخراج رفتار - ویژگی های پویا منحصر به فرد را در باینری ها شناسایی می کند که به طبقه بندی آنها به عنوان مخرب کمک می کند. "همبستگی و خوشه بندی" - این روش بدافزار را بر اساس رفتار و ویژگی های آن شناسایی می کند و از آن اطلاعات برای طبقه بندی آنها استفاده می کند. Threat Actor Attribution - هدف Threat Actors پیدا کردن عوامل تهدید در پشت خوشه های مخرب شناسایی شده است. ردیابی - هدف از ردیابی پیش بینی حملات جدید و شناسایی انواع جدید به طور فعال است. پیش نیازها: آشنایی با سوء استفاده ها و نفوذهای سایبری که در سطح عمومی رخ داده است.
گواهی پژوهشگر اطلاعات تهدید امنیت سایبری به شما کمک میکند تا مهارتهای مورد نیاز برای یافتن اینکه چه کسی در پشت حمله است، چه گروه تهدید خاصی است، کشوری که حمله از آنجا آغاز میشود، و همچنین تکنیکهای مورد استفاده را به دست آورید. این حمله را اجرا کنید.
با حمایت مجری قانون محلی خود، میدانید چگونه یک بدافزار کوچک را بردارید، متوجه شوید چه کسی مسئول راهاندازی آن است، مکان عامل تهدید و همچنین چگونه آن عامل تهدید را از بین ببرید.
>
در چشمانداز امنیت سایبری امروزی، جلوگیری از هر حملهای ممکن نیست. مهاجمان امروزی بودجه قابل توجهی دارند، صبور، پیچیده هستند و آسیبپذیریها را در افراد و فرآیندها و همچنین فناوریها هدف قرار میدهند. با اتکای روزافزون سازمان ها به اطلاعات دیجیتالی و به اشتراک گذاری حجم وسیعی از داده ها در سراسر جهان، آنها به اهداف آسان تری برای انواع مختلف حملات تبدیل شده اند. در نتیجه، عملیات روزانه، داده ها و مالکیت معنوی هر شرکت به طور جدی در معرض خطر است. در یک زمینه شرکتی، یک حمله سایبری نه تنها می تواند به برند و شهرت شما آسیب برساند، بلکه می تواند منجر به از دست دادن مزیت رقابتی، ایجاد عدم انطباق قانونی/قانونی و ایجاد خسارت مالی شدید شود.
محیط امن امروزی فردا دارای آسیبپذیریهایی خواهد بود، بنابراین یک سازمان نمیتواند به خود اجازه دهد که از خود راضی شود. فقط یک سازمان می تواند با دفاع از خود در برابر تهدیداتی که قبلاً رخ داده است انجام دهد. اگر یک سازمان فقط به تهدیدات جدید واکنش نشان دهد، احتمالاً خیلی دیر عمل می کند. درک و اولویت بندی فرآیندهای اطلاعاتی تهدیدات سایبری و نحوه ادغام آنها در عملیات امنیتی سازمان به نحوی که ارزش افزوده داشته باشد، مهم است.
هوش تهدید سایبری (CTI) فرآیندی پیشرفته است که سازمانها را قادر میسازد تا بینشهای ارزشمندی را بر اساس تحلیل ریسکهای زمینهای و موقعیتی جمعآوری کنند. این فرآیندها را می توان با چشم انداز تهدید خاص، صنعت و بازار سازمان تنظیم کرد. این هوشمندی می تواند تفاوت قابل توجهی در توانایی سازمان ها برای پیش بینی نقض قبل از وقوع آنها ایجاد کند. دادن توانایی واکنش سریع، قاطع و موثر به نقضهای تایید شده به سازمانها، به آنها امکان میدهد تا مکانیسمهای دفاعی را پیش از حمله و در حین آن به طور فعال مانور دهند.
در این دوره آموزشی، شما را با 8 مرحله هوش تهدید آشنا میکنیم:
شکار - هدف شکار ایجاد تکنیکهایی برای جمعآوری نمونه از منابع مختلف است که به شروع نمایهسازی عوامل تهدید مخرب کمک میکند.
استخراج ویژگیها - هدف استخراج ویژگیها شناسایی ویژگیهای Static منحصربهفرد در باینریها است که به طبقهبندی آنها در یک گروه مخرب خاص کمک میکند.
استخراج رفتار - هدف استخراج رفتار شناسایی ویژگیهای پویا منحصر به فرد در باینریها است که به طبقهبندی آنها در یک گروه مخرب خاص کمک میکند.
خوشهبندی و همبستگی - هدف خوشهبندی و همبستگی طبقهبندی بدافزار بر اساس ویژگیها و رفتار استخراجشده و مرتبط کردن اطلاعات برای درک جریان حمله است.
تخصیص عامل تهدید - هدف عوامل تهدید، یافتن عوامل تهدید در پشت خوشههای مخرب شناساییشده است.
ردیابی - هدف از ردیابی پیشبینی حملات جدید و شناسایی انواع جدید به طور فعال است.
حذف - هدف از نابودی، عملیات برچیده شدن جنایت سازمان یافته است.
سرفصل ها و درس ها
بررسی اجمالی فازها
Phases Overview
مقدمه دوره پژوهشگر هوش تهدید
Threat Intelligence Researcher Course Intro
بررسی اجمالی فازها قسمت 1
Phases Overview Part 1
بررسی اجمالی فازها قسمت 2
Phases Overview Part 2
بررسی اجمالی فازها قسمت 3
Phases Overview Part 3
شکار قسمت 1
Hunting Part 1
شکار قسمت 2
Hunting Part 2
ویژگی های استخراج قسمت 1
Features Extraction Part 1
ویژگی های استخراج قسمت 2
Features Extraction Part 2
استخراج رفتار قسمت 1
Behavior Extraction Part 1
استخراج رفتار قسمت 2
Behavior Extraction Part 2
استخراج رفتار قسمت 3
Behavior Extraction Part 3
خوشه بندی و همبستگی
Clustering and Correlation
Threat Actor Attribution قسمت 1
Threat Actor Attribution Part 1
Threat Actor Attribution قسمت 2
Threat Actor Attribution Part 2
ردیابی
Tracking
پایین کشیدن
Taking Down
بررسی اجمالی اطلاعات تهدید
Threat Intelligence Overview
نمایش نظرات