What You Need to Know Before
You Start
Starts 8 June 2025 17:02
Ends 8 June 2025
00
days
00
hours
00
minutes
00
seconds
Multiplier le renseignement sur les menaces
Stratégies pour maximiser le renseignement sur les menaces afin d'améliorer les défenses en cybersécurité, en se concentrant sur des approches créatives pour générer et appliquer le renseignement afin de réaliser des découvertes novatrices dans la détection des attaques.
nullcon
via YouTube
nullcon
2544 Cours
34 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Aperçu
Stratégies pour maximiser le renseignement sur les menaces afin d'améliorer les défenses en cybersécurité, en se concentrant sur des approches créatives pour générer et appliquer le renseignement afin de réaliser des découvertes novatrices dans la détection des attaques.
Programme
- Introduction à l'intelligence sur les menaces
- Collecte et analyse des données sur les menaces
- Approches créatives de l'intelligence sur les menaces
- Application de l'intelligence sur les menaces
- Stratégies pour maximiser l'intelligence sur les menaces
- Techniques de détection avancées
- Intelligence sur les menaces et détection d'attaques
- Études de cas et applications réelles
- Considérations éthiques dans l'intelligence sur les menaces
- Tendances futures en intelligence sur les menaces
- Révision du cours et projet
Définitions et concepts clés
Importance de l'intelligence sur les menaces en cybersécurité
Sources de renseignement sur les menaces
Techniques de collecte de données
Outils et méthodes analytiques
Génération innovante de données
Tirer parti de l'IA et de l'apprentissage automatique
Études de cas de découvertes révolutionnaires
Améliorer la détection et la réponse
Intégration avec les opérations de sécurité
Mise en œuvre de l'intelligence sur les menaces en temps réel
Développement de modèles de menaces complets
Partage d'intelligence collaborative
Amélioration continue et adaptation
Détection d'anomalies
Modélisation prédictive des menaces
Analyse comportementale
Indicateurs de compromission (IOC)
Tactiques, techniques et procédures (TTP)
Intégration de l'intelligence sur les menaces avec SIEM
Analyse d'incidents cyber notables
Histoires de succès en détection de menaces
Confidentialité et protection des données
Conformité légale et réglementaire
Technologies émergentes et leur impact
L'évolution du paysage des cybermenaces
Résumé des apprentissages clés
Projet pratique : Développer un plan d'intelligence sur les menaces
Sujets
Conférences