
دوره FOR578: Cyber Threat Intelligence
هر یک از متخصصان امنیت باید در دوره SANS FOR 578 یا همان هوش تهدیدات سایبری شرکت کنند. این دوره برخلاف سایر آموزشهای فنی است شما تا امروز تجربه کردهاید. دوره هوش تهدیدات بر پایه تجزیه و تحلیل ساختاری تمرکز دارد تا بتواند پایه و اساس محکمی برای هر مهارت امنیتی ایجاد کند و مهارتهای موجود را تقویت کند. این دوره به متخصصان از سراسر طیف امنیتی کمک میکند تا:
- مهارتهای تجزیه و تحلیل را برای درک بهتر، سناریوهای پیچیده توسعه دهند
- از طریق روشهایی مانند مدلسازی تهدید، نیازهای اطلاعاتی را شناسایی و ایجاد کنید
- درک و توسعه مهارت در سطح تاکتیکی، عملیاتی و استراتژیک را فرا گیرند
- برای شناسایی، پاسخ دادن و شکست دادن تهدیدات متمرکز و هدفمند، هوش تهدید ایجاد کنید
- منابع مختلفی را برای جمع آوری دادههای دشمن و نحوه بهرهبرداری و محوری از آن بیاموزید
- برای به حداقل رساندن هزینههای هوش بد، اطلاعات دریافتی خارجی را تأیید کنید
- شاخصهای سازش (IOC) را در قالبهایی مانند YARA ،OpenIOC و STIX ایجاد کنید
- بلوغ امنیتی گذشته از IOCs را به سمت درک و مقابله با تجارت رفتاری تهدیدها سوق دهید
- تکنیکهای ساختاری تحلیلی را برای موفقیت در هر نقش امنیتی ایجاد کنید.
شرح دوره:
معمول است که متخصصان امنیتی خود را تحلیلگر بنامند. اما چه تعداد از ما به جای شرکت در آموزشهای فنی، آموزش آنالیز ساختار یافته را گذراندیم؟ هر دو مهم هستند، اما تحلیلگران به ندرت روی آموزش روشهای تفکر تحلیلی تمرکز میکنند. این دوره تحلیلگران را در معرض ذهنیتها، روشها و تکنیکهای جدید قرار میدهد که دانش موجود آنها را تکمیل میکند و همچنین بهترین شیوههای جدید را برای تیم های امنیتی خود ایجاد میکند.
مهارتهای مناسب تجزیه و تحلیل برای دنیای پیچیدهای که مدافعان بطور روزمره در معرض آن هستند، مهم است. تجزیه و تحلیل نیت هکر، فرصت و توانایی یک دشمن در برابر آسیب به عنوان اطلاعات تهدید سایبری بررسی میکند. هوش منبع اطلاعاتی نیست و چیزی نیست که از یک ابزار حاصل شود. هوشمندسازی اطلاعات عملیاتی است که به شکاف دانش کلیدی، نقطه درد یا نیازیک سازمان پاسخ میدهد. این مجموعه، طبقهبندی و بهرهبرداری از دانش در مورد مخالفان، مدافعان امنیتی را در مقابل دشمنان قرار میدهد و مدافعان را وادار میکند تا با هر یک از نفوذهای بعدی که با آنها روبرو هستند، بیاموزند و توانمند سازند. بنابراین تهدید سایبری نشانگر تعدیل نیرو برای سازمانهایی است که به دنبال ایجادیا به روز رسانی برنامههای واکنش و تشخیص خود برای مقابله با تهدیدهای روزافزون هستند. بدافزار ابزاری برای دشمن است اما تهدید واقعی برای انسان است و اطلاعات مربوط به تهدید سایبری بر مقابله با تهدیدهای انعطاف پذیر و مداوم انسانی با مدافعان توانمند و آموزش دیده متمرکز است.
دانش در مورد طرف مقابل (هکر) برای همه تیم های امنیتی اساسی است. تیم قرمز برای بدست آوردن معاملات تجاری خود، باید روشهای دشمنان را درک کند. مرکز عملیات امنیتی باید بداند که چگونه اولویت بندی نماید و به سرعت با کسانی که نیاز به توجه فوری دارند مقابله کند. تیم پاسخ حادثه به اطلاعات عملی در مورد پاسخ سریع به اغتشاشات هدفمند نیاز دارند. گروه مدیریت آسیب پذیری باید درک کند که کدام آسیب پذیری برای اولویت بندی مهم است و خطری که هرکدام ارائه می دهند بیشتر است. تیم شکار تهدید برای جستجوی تهدیدهای جدید، باید رفتارهای دشمن را درک کند. به عبارت دیگر، اطلاعات تهدید سایبری کلیه شیوههای امنیتی که با هکر سر و کار دارند را آگاه میکند.
دوره SANS FOR 578 امنیت تهدید سایبر شما، تیم امنیتی شما و سازمان شما را در مهارتهای اطلاعاتی و ترابری در زمینه تهدید سایبری، عملیاتی و استراتژیک در زمینه تهدید سایبری مجهز خواهد کرد تا بتواند منظره تهدیدهای در حال تحول را بهتر بشناسد و به طور دقیق و مؤثر با آن تهدیدها مقابله کند.
پیش نیاز دوره SANS FOR 578
داشتن دانش در حد یکی از دورههای زیر:
- SANS 401
- SANS 511
- FOR 508
- FOR 572
- FOR526
- FOR 610
- ICS515
مخاطبین دوره SANS FOR 578
- کارشناسان جرائم رایانهای
- شکارچیان تهدیدات
- کارشناسان امنیت
- مدیران امنیت اطلاعات
- کارشناسان واحد پاسخگویی به حوادث
- کارشناسان واحد مرکز عملیات امنیت
مزایای دوره
- ارائه مدرک معتبر
- برگزاری دورهها بصورت کاملا عملی
- استفاده از لابراتور مجهز
- استفاده از برترین اساتید داخلی و با مدرک بینالمللی
- با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دورهها
- تخفیف جهت حضور در دورههای بعدی
- دريافت مدرک بين المللی مرتبط
سرفصل دوره
FOR578.1: Cyber Threat Intelligence and Requirements
Case-Study: Carbanak, “The Great Bank Robbery”
Understanding Intelligence
- Intelligence Lexicon and Definitions
- Traditional Intelligence Cycle
- Sherman Kent and Intelligence Tradecraft
- Structured Analytical Techniques
Understanding Cyber Threat Intelligence
- Defining Threats
- Understanding Risk
- Cyber Threat Intelligence and Its Role
- Expectation of Organizations and Analysts
- Four Methods of Threat Detection
Threat Intelligence Consumption
- Sliding Scale of Cybersecurity
- Consuming Intelligence for Different Goals
- Enabling Other Teams with Intelligence
Positioning the Team to Generate Intelligence
- Building an Intelligence Team
- Positioning the Team in the Organization
- Prerequisites for Intelligence Generation
Planning and Direction (Developing Requirements)
- Intelligence Requirements
- Priority Intelligence Requirements
- Beginning the Intelligence Lifecycle
- Threat Modeling
FOR578.2: The Fundamental Skillset: Intrusion Analysis
Topics
Primary Collection Source: Intrusion Analysis
- Intrusion Analysis as a Core Skillset
- Methods to Performing Intrusion Analysis
- Intrusion Kill Chain
Kill Chain Courses of Action
- Passively Discovering Activity in Historical Data and Logs
- Detecting Future Threat Actions and Capabilities
- Denying Access to Threats
- Delaying and Degrading Adversary Tactics and Malware
Kill Chain Deep Dive
- Scenario Introduction
- Notification of Malicious Activity
- Pivoting Off of a Single Indicator to Discover Adversary Activity
- Identifying and Categorizing Malicious Actions
- Using Network and Host-Based Data
- Interacting with Incident Response Teams
- Interacting with Malware Reverse Engineers
- Effectively Leveraging Requests for Information
Handling Multiple Kill Chains
- Identifying Different Simultaneous Intrusions
- Managing and Constructing Multiple Kill Chains
- Linking Related Intrusions
Collection Source: Malware
- Data from Malware Analysis
- Key Data Types to Analyze and Pivot On
- VirusTotal and Malware Parsers
- Identifying Intrusion Patterns and Key Indicators
FOR578.3: Collection Sources
Case Study: Axiom
Collection Source: Domains
- Domain Deep Dive
- Different Types of Adversary Domains
- Pivoting off of Information in Domains
Case Study: GlassRAT
Collection Source: External Datasets
- Building Repositories from External Datasets
- Open-Source Intelligence Collection Tools and Frameworks
Collection Source: TLS Certificates
- TLS/SSL Certificates
- Tracking New Malware Samples and C2 with TLS
- Pivoting off of Information in TLS Certificates
Case Study: Trickbots
Exploitation: Storing and Structuring Data
- Storing Threat Data
- Threat Information Sharing
- MISP as a Storage Platform
FOR578.4: Analysis and Dissemination of Intelligence
Analysis: Exploring Hypotheses
- Analysis of Competing Hypotheses
- Hypotheses Generation
- Understanding and Identifying Knowledge Gaps
Analysis: Building Campaigns
- Different Methods of Campaign Correlation
- Understanding Perceived Adversary Intentions
- Leveraging the Diamond Model for Campaign Analysis
Dissemination: Tactical
- Understanding the Audience and Consumer
- Threat Data Feeds and Their Limitations
- YARA
- Advanced YARA Concepts and Examples
Case Study: Sony Attack
Dissemination: Operational
- Partners and Collaboration
- Government Intelligence Sharing
- Traffic Light Protocol Standard
- Information Sharing and Analysis Centers
- CybOX, STIX, and TAXII
- STIX Elements and Projects
- TAXII Implementations
- Threat Intelligence Metrics
- Communicating About Campaigns
- Campaign Heat Maps and Tracking Adversaries
FOR578.5: Higher-Order Analysis and Attribution
Logical Fallacies and Cognitive Biases
- Identifying and Defeating Bias
- Logical Fallacies and Examples
- Common Cyber Threat Intelligence Informal Fallacies
- Cognitive Biases and Examples
Dissemination: Strategic
- Report Writing Pitfalls
- Report Writing Best Practices
- Different Types of Strategic Output
Case Study: Stuxnet
Fine-Tuning Analysis
- Identifying and Remedying New Intelligence Requirements
- Tuning the Collection Management Framework
Case Study: Sofacy
Attribution
- Different Types of Attribution
- Group Attribution
- Campaign Attribution
- Intrusion Set Attribution
- True Attribution
- Geopolitical Motivations for Cyber Attacks
دوران آکادمی زیر مجموعه گروه دوران، مجری برگزاری دوره SANS FOR 578 در قالب آموزش امنیت به صورت آموزش آنلاین و حضوری با بهره گیری از لابراتور آنلاین اختصاصی بهمراه گواهی معتبرارائه میشود.
دوره های مرتبط
دوره برنامه نویسی امن ECSP
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
دوره Android Pentest
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
دوره IOS Pentest
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
دوره F5 BIG-IP F5 CGNAT
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
chat_bubble_outlineنظرات

گروه مدرسین آکادمی
آکادمی دورانآکادمی دوران تشکیل شده از اساتیدی است که همواره در پروژه های بزرگ مشغول فعالیت هستند.
قوانین ثبت دیدگاه