Ce que vous devez savoir avant
de commencer

Débute 1 July 2025 20:09

Se termine 1 July 2025

00 Jours
00 Heures
00 Minutes
00 Secondes
course image

Analyste Certifié en Renseignement sur les Menaces Cybernétiques

Apprenez à détecter et à neutraliser intelligemment les cybermenaces.
via Udemy

4123 Cours


9 hours 39 minutes

Mise à niveau optionnelle disponible

Not Specified

Progressez à votre rythme

Paid Course

Mise à niveau optionnelle disponible

Aperçu

La certification de chercheur en renseignement sur les menaces en cybersécurité vous aidera à acquérir les compétences nécessaires pour découvrir qui est derrière une attaque, quel est le groupe de menace spécifique, la nation d'où l'attaque est lancée, ainsi que les techniques utilisées pour lancer cette attaque.

Programme

  • Introduction au cours
  • Aperçu du renseignement sur les menaces cybernétiques (CTI)
    Importance du CTI dans la cybersécurité
    Objectifs et résultats du cours
  • Fondements du renseignement sur les menaces cybernétiques
  • Comprendre les menaces cybernétiques
    Catégories de renseignement sur les menaces
    Cycle de vie du renseignement sur les menaces
  • Acteurs et groupes de menace
  • Identifier les acteurs de menace
    Profilage des cybercriminels et des acteurs étatiques
    Groupes de menace cybernétique notables
  • Attribution des attaques
  • Techniques pour identifier les sources d'attaque
    Outils pour l'attribution
    Études de cas sur l'attribution réussie
  • Menaces des États-nations
  • Comprendre les motivations géopolitiques
    Cartographier les menaces des États-nations
    Analyse des attaques récentes par des États-nations
  • Techniques et tactiques d'attaque cybernétique
  • Aperçu des vecteurs d'attaque
    Techniques d'attaque courantes
    Menaces persistantes avancées (APTs)
  • Outils et méthodologies pour le renseignement sur les menaces
  • Outils de renseignement en sources ouvertes (OSINT)
    Outils et plateformes propriétaires
    Sources de renseignement et collecte de données
  • Analyse et rapport
  • Analyser les données collectées
    Techniques de rapport efficaces
    Créer des résumés et rapports de renseignement
  • Opérationnalisation du renseignement sur les menaces
  • Intégrer le renseignement sur les menaces dans les opérations de sécurité
    Stratégies d'atténuation et de réponse
    Études de cas sur l'opérationnalisation du CTI
  • Considérations légales et éthiques
  • Comprendre les cadres juridiques
    Utilisation éthique du renseignement sur les menaces
    Préoccupations en matière de confidentialité et conformité
  • Projet final
  • Appliquer les compétences à un scénario de menace simulée
    Développer un rapport complet de renseignement sur les menaces
    Retour d'information et évaluation
  • Conclusion du cours
  • Récapitulatif des apprentissages clés
    Tendances futures du renseignement sur les menaces cybernétiques
    Préparation à l'examen de certification

Enseigné par

CyberTraining 365


Sujets

Sécurité de l'information (InfoSec)