What You Need to Know Before
You Start
Starts 8 June 2025 22:08
Ends 8 June 2025
00
days
00
hours
00
minutes
00
seconds
Développer un programme de renseignement sur les menaces open source
Apprenez à construire un programme de renseignement sur les menaces open-source grâce aux perspectives d'experts sur la collecte, l'analyse et l'utilisation des données de cybersécurité pour renforcer les défenses organisationnelles.
via YouTube
2544 Cours
56 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Aperçu
Apprenez à construire un programme de renseignement sur les menaces open-source grâce aux perspectives d'experts sur la collecte, l'analyse et l'utilisation des données de cybersécurité pour renforcer les défenses organisationnelles.
Programme
- Introduction à l'intelligence sur les menaces
- Collecte de données en cybersécurité
- Techniques d'analyse de données
- Construction d'un cadre d'intelligence sur les menaces
- Utilisation de l'intelligence sur les menaces pour la défense
- Collaboration et partage en cybersécurité
- Considérations légales et éthiques
- Études de cas et applications pratiques
- Projet final
- Conclusion et tendances futures
- Ressources et lectures supplémentaires
Compréhension de l'intelligence sur les menaces
Importance de l'intelligence open source (OSINT)
Aperçu du cycle de vie de l'intelligence sur les menaces
Identification des sources de données
Exploitation des outils et plateformes OSINT
Collecte de données aux domaines publics et Dark Web
Nettoyage et prétraitement des données
Outils analytiques pour l'intelligence sur les menaces
Exploitation de l'apprentissage machine pour la détection des menaces
Conception de la structure d'un programme d'intelligence
Intégration avec les opérations de sécurité existantes
Établissement de protocoles de partage de données
Alignement de l'intelligence avec les objectifs de sécurité
Chasse aux menaces et réponse aux incidents
Création de manuels d'opération et de procédures standard
Engagement avec la communauté de l'intelligence sur les menaces
Utilisation des centres de partage et d'analyse d'informations (ISACs)
Construction de partenariats avec l'industrie et le gouvernement
Compréhension des lois en cybersécurité
Assurer la conformité aux réglementations en matière de confidentialité
Directives éthiques dans la collecte d'intelligence sur les menaces
Analyse des exemples réels d'intelligence sur les menaces
Applications dans différentes industries
Leçons apprises et meilleures pratiques
Développement d'un plan complet d'intelligence sur les menaces open source
Stratégies de mise en œuvre et présentation
Technologies émergentes dans l'intelligence sur les menaces
L'avenir de l'intelligence open source en cybersécurité
Livres et articles recommandés
Cours en ligne et certificats
Forums et groupes communautaires
Sujets
Conférences