What You Need to Know Before
You Start

Starts 8 June 2025 22:08

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Développer un programme de renseignement sur les menaces open source

Apprenez à construire un programme de renseignement sur les menaces open-source grâce aux perspectives d'experts sur la collecte, l'analyse et l'utilisation des données de cybersécurité pour renforcer les défenses organisationnelles.
via YouTube

2544 Cours


56 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Aperçu

Apprenez à construire un programme de renseignement sur les menaces open-source grâce aux perspectives d'experts sur la collecte, l'analyse et l'utilisation des données de cybersécurité pour renforcer les défenses organisationnelles.

Programme

  • Introduction à l'intelligence sur les menaces
  • Compréhension de l'intelligence sur les menaces
    Importance de l'intelligence open source (OSINT)
    Aperçu du cycle de vie de l'intelligence sur les menaces
  • Collecte de données en cybersécurité
  • Identification des sources de données
    Exploitation des outils et plateformes OSINT
    Collecte de données aux domaines publics et Dark Web
  • Techniques d'analyse de données
  • Nettoyage et prétraitement des données
    Outils analytiques pour l'intelligence sur les menaces
    Exploitation de l'apprentissage machine pour la détection des menaces
  • Construction d'un cadre d'intelligence sur les menaces
  • Conception de la structure d'un programme d'intelligence
    Intégration avec les opérations de sécurité existantes
    Établissement de protocoles de partage de données
  • Utilisation de l'intelligence sur les menaces pour la défense
  • Alignement de l'intelligence avec les objectifs de sécurité
    Chasse aux menaces et réponse aux incidents
    Création de manuels d'opération et de procédures standard
  • Collaboration et partage en cybersécurité
  • Engagement avec la communauté de l'intelligence sur les menaces
    Utilisation des centres de partage et d'analyse d'informations (ISACs)
    Construction de partenariats avec l'industrie et le gouvernement
  • Considérations légales et éthiques
  • Compréhension des lois en cybersécurité
    Assurer la conformité aux réglementations en matière de confidentialité
    Directives éthiques dans la collecte d'intelligence sur les menaces
  • Études de cas et applications pratiques
  • Analyse des exemples réels d'intelligence sur les menaces
    Applications dans différentes industries
    Leçons apprises et meilleures pratiques
  • Projet final
  • Développement d'un plan complet d'intelligence sur les menaces open source
    Stratégies de mise en œuvre et présentation
  • Conclusion et tendances futures
  • Technologies émergentes dans l'intelligence sur les menaces
    L'avenir de l'intelligence open source en cybersécurité
  • Ressources et lectures supplémentaires
  • Livres et articles recommandés
    Cours en ligne et certificats
    Forums et groupes communautaires

Sujets

Conférences