What You Need to Know Before
You Start
Starts 6 June 2025 14:13
Ends 6 June 2025
00
days
00
hours
00
minutes
00
seconds
9 hours 39 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Paid Course
Optional upgrade avallable
Aperçu
La certification de chercheur en renseignement sur les menaces en cybersécurité vous aidera à acquérir les compétences nécessaires pour découvrir qui est derrière une attaque, quel est le groupe de menace spécifique, la nation d'où l'attaque est lancée, ainsi que les techniques utilisées pour lancer cette attaque.
Programme
- Introduction au cours
- Fondements du renseignement sur les menaces cybernétiques
- Acteurs et groupes de menace
- Attribution des attaques
- Menaces des États-nations
- Techniques et tactiques d'attaque cybernétique
- Outils et méthodologies pour le renseignement sur les menaces
- Analyse et rapport
- Opérationnalisation du renseignement sur les menaces
- Considérations légales et éthiques
- Projet final
- Conclusion du cours
Aperçu du renseignement sur les menaces cybernétiques (CTI)
Importance du CTI dans la cybersécurité
Objectifs et résultats du cours
Comprendre les menaces cybernétiques
Catégories de renseignement sur les menaces
Cycle de vie du renseignement sur les menaces
Identifier les acteurs de menace
Profilage des cybercriminels et des acteurs étatiques
Groupes de menace cybernétique notables
Techniques pour identifier les sources d'attaque
Outils pour l'attribution
Études de cas sur l'attribution réussie
Comprendre les motivations géopolitiques
Cartographier les menaces des États-nations
Analyse des attaques récentes par des États-nations
Aperçu des vecteurs d'attaque
Techniques d'attaque courantes
Menaces persistantes avancées (APTs)
Outils de renseignement en sources ouvertes (OSINT)
Outils et plateformes propriétaires
Sources de renseignement et collecte de données
Analyser les données collectées
Techniques de rapport efficaces
Créer des résumés et rapports de renseignement
Intégrer le renseignement sur les menaces dans les opérations de sécurité
Stratégies d'atténuation et de réponse
Études de cas sur l'opérationnalisation du CTI
Comprendre les cadres juridiques
Utilisation éthique du renseignement sur les menaces
Préoccupations en matière de confidentialité et conformité
Appliquer les compétences à un scénario de menace simulée
Développer un rapport complet de renseignement sur les menaces
Retour d'information et évaluation
Récapitulatif des apprentissages clés
Tendances futures du renseignement sur les menaces cybernétiques
Préparation à l'examen de certification
Enseigné par
CyberTraining 365
Sujets
Sécurité de l'information (InfoSec)