Siber Tehdit ve İstihbarat Eğitimi

Mesleki Sertifikalar
1.999,00 999,00
   5
SATIN AL

Sertifikalı Siber Tehdit İstihbarat Analisti (CTIA) eğitimi, dünya çapında siber güvenlik ve tehdit istihbarat uzmanları ile işbirliği içerisinde, kurumlara bilinmeyen iç ve dış tehditleri bilinir hale dönüştürerek iş riskini tanımlamada ve azaltmada yardımcı olmak için dizayn edilmiş ve geliştirilmiştir. Siber Tehdit İstihbaratı Eğitimi, etkili tehdit istihbaratı için yapısal bir yaklaşımı öğreten kapsamlı, uzman seviyesinde bir programdır. Sürekli değişen siber tehdit ortamında, CTIA, günlük olarak siber tehditlerle uğraşanlar için hayati bir program haline gelmiştir.

Günümüzde kuruluşlar, çeşitli gelişmiş stratejiler uygulayarak verilerden anlamlı bilgi çıkarabilen profesyonel düzeyde bir siber güvenlik tehdidi istihbarat analisti talep etmektedir. Bu tür profesyonel düzeydeki programlar ancak müfredatın özü, resmi kurumlar ve endüstri tarafından yayınlanan tehdit istihbarat çerçeveleriyle eşleştiğinde ve bunlarla uyumlu olduğunda sağlanabilir.

Sertifikalı Siber Tehdit İstihbarat Analisti Eğitimi

Sertifikalı Siber Tehdit İstihbaratı Eğitimi, tehdit istihbarat projesinin planlanmasından rapor oluşturmaya ve tehdit istihbaratının yayılmasına kadar olan kavramları kapsayan bütüncül bir yaklaşım kullanan, yöntem odaklı bir programdır. Etkili bir tehdit istihbaratı oluştururken bu kavramlar çok önemlidir ve uygun şekilde kullanıldığında kurumları gelecekteki tehditlere veya saldırılara karşı koruyabilir. Bu program Tehdit İstihbarat Yaşam Döngüsünde yer alan tüm aşamaları ele almaktadır. Gerçekçi ve fütüristik bir yaklaşıma gösterilen bu dikkat, CTIA’yı bugün piyasadaki en kapsamlı tehdit istihbarat sertifikalarından biri haline getiriyor. Bu program, tehdit istihbaratındaki bir kariyer için gerekli olan sağlam ve profesyonel bilgiyi sağlamakta ve bir İstihbarat İstihbaratı Analisti olarak becerilerinizi geliştirerek istihdamı arttırmaktadır. Bu eğitim, çoğu siber güvenlik mühendisi, analisti ve dünyanın dört bir yanından gelen meslek sahipleri tarafından arzu edilen ve işe alımlarında etkili olan bir programdır.

Kurumların Neden Tehdit İstihbarat Ekibine İhtiyacı Var?

Siber tehdit istihbaratı, sayısız kaynaktan güvenilir veri toplama, içerik-bağlam ile ilgili analiz, faydalı bilginin üretilmesi ve ilgili bilgilerin paydaşlara dağıtılmasını içerir. Kuruluşlar, potansiyel tehdit aktörlerinin Taktikler, Teknikler ve Prosedürler (TTP’ler) ile ilgili istihbarat edinerek savunmalarını geliştirebilir ve karşı tedbirler oluşturabilirler. Bir tehdit istihbarat analisti, modern saldırganların metodolojisini ve zihniyetini yetkin bir şekilde anlamak ve buna göre tehdit istihbaratını uygulamak için özel bilgi ve becerilere sahip olmalıdır. Bu program, kurumlarının günümüz siber saldırılarıyla mücadele etmesini ve gelecekteki saldırıları önlemesini sağlamak için etkili bir tehdit istihbaratı oluşturmak isteyen kursiyerler için faydalı olacaktır. 

 

EĞİTİM İÇERİĞİ

  • Siber İstihbarat Nedir
  • Siber İstihbarat Tanımı ve Temel Terminoloji
  • Siber İstihbarat ve Bilgi ile Veri
  • Siber İstihbarat Önleme Güvenlik Testi (Arka Plan ve Sebepler)
  • Siber Tehdit İstihbaratı (CTI)
  • Siber Tehdit İstihbarat Aşamaları
  • Tehdit İstihbaratının Özellikleri
  • CTI'nin Yararları
  • Tehdit İstihbarat Programları için Kurumsal Hedefler
  • Tehdit İstihbaratı Kurumlara Nasıl Yardım Edebilir?
  • Tehdit İstihbaratı Üretimi
  • Tehdit İstihbaratı Bilgilendirilmiş Risk Yönetimi
  • Tehdit İstihbaratının SIEM'e entegrasyonu
  • Gelişmiş Olay Müdahale için Tehdit İstihbaratının Kaldıraçları
  • Tehdit İstihbaratı için SOP'lar Kurarak Olay Tepkilerini Artırma
  • Tehdit İstihbaratı kullanarak Organizasyon Senaryoları
  • Kuruluşlar ve Analistler Ne Bekliyor?
  • Ortak Bilgi Güvenliği Organizasyonu (CISO) Yapısı
  • Siber Tehdit Analisti Sorumlulukları
  • Tehdit İstihbaratı Kullanım Durumları
  • Stratejik Tehdit İstihbaratı
  • Taktik Tehdit İstihbaratı
  • Operasyonel Tehdit İstihbaratı
  • Teknik Siber Tehdit İstihbaratı
  • Tehdit İstihbaratı Yaşam Döngüsü
  • Tehdit İstihbarat Yaşam Döngüsünde Tehdit Analisti Rolleri
  • Tehdit İstihbaratı Stratejisi
  • Tehdit İstihbaratı Yetenekleri
  • Tehdit İstihbaratı Çözümünde Arama Yapabilme Yetenekleri
  • Tehdit İstihbaratı Olgunluk Modeli
  • Ek Tehdit İstihbarat Çerçeveleri
  • Toplu İstihbarat Çerçevesi (CIF)
  • CrowdStrike Siber Tehdit İstihbarat Çözümü
  • NormShield Tehdit ve Güvenlik Açığı Çözümü
  • MISP - Açık Kaynak Tehdit İstihbarat Platformu
  • TC Complete
  • Yeti
  • ThreatStream
  • Siber Tehditleri Anlamak
  • Siber Tehditlere Genel Bakış
  • Siber Güvenlik Tehdit Kategorileri
  • Tehdit Aktörleri / Saldırganın Profillenmesi
  • Tehdit: Amaç, Beceri, Fırsat Triad
  • Siber Güvenlik Saldırılarının Motifleri, Hedefleri ve Amaçları
  • Hacking Forumları
  • Hedef Odaklı Gelişmiş Kalıcı Tehditler (APT'ler)
  • İleri Kalıcı Tehditlerin Özellikleri (APT'ler)
  • Gelişmiş Kalıcı Tehdit Yaşam Döngüsü
  • Siber Ölüm Zinciri Metodolojisi
  • Taktikler, Teknikler ve Prosedürler (TTP'ler)
  • Karşılıklı Davranışsal Tanımlama
  • Derin Dalış Senaryosu - Oltalama Saldırıları
  • Uzlaşma Göstergeleri (IoC)
  • Neden Uzlaşma Göstergeleri Önemli?
  • IoC Kategorileri
  • Uzlaşmanın Temel Göstergeleri
  • Ağrı Piramidi
  • Organizasyonun Mevcut Tehdit Peyzajını Anlamak
  • Kritik Tehditleri Belirleyin
  • Kuruluşun Mevcut Güvenlik Baskı Duruşunu Değerlendirin
  • Mevcut Güvenlik Takımının Yapısını ve Yetkinliklerini Değerlendirin
  • Kuruluşun Mevcut Güvenlik Altyapısı ve İşlemlerini Anlamak
  • Tanımlanan Tehditler İçin Riskleri Değerlendirin
  • Kuruluşun İdeal Hedef Durumunu Belirleyin
  • İstihbarat İhtiyaçlarını ve Gereksinimlerini Belirlemek
  • Tehdit İstihbaratı Gereksinimlerini Belirlemek
  • Tehdit İstihbaratı Gereksinimi Kategorileri
  • İş İhtiyaçları ve Gereklilikleri
  • İşletme Birimleri, İç Paydaşlar ve Üçüncü Taraflar, Diğer Ekipler
  • İstihbarat Tüketici İhtiyaçları ve Gereklilikleri
  • Öncelikli İstihbarat Gereksinimleri (PIR)
  • Gereksinimleri Önceliklendirme Faktörleri
  • Gereksinimlerin Önceliklendirilmesi İçin MoSCoW Yöntemi
  • Kurumsal Varlıkların Önceliklendirilmesi
  • Kapsam Tehdit İstihbaratı Programı
  • Katılım Kuralları
  • Gizlilik Sözleşmesi
  • Ortak Tehdit İstihbarat Tuzaklarından Kaçının
  • İnsanları, Süreçleri ve Teknolojiyi Hazırlayın
  • Koleksiyon Planı Geliştirin
  • Tehdit İstihbaratı Programı
  • Bütçe planlayın
  • Paydaşlara İlerlemeyi Güncellemek için İletişim Planı Geliştirin
  • Toplu Tehdit İstihbaratı
  • Bir Tehdit İstihbarat Platformu Seçin
  • Farklı Hedefler İçin Tüketici Zekası
  • Menfaat Sahiplerinin Bilgilendirilmesi İçin Metriklerin İzlenmesi
  • Girişimi Resmi Hale Getirmek için Proje Şartı ve Politikası Hazırlayın
  • Tehdit İstihbarat Programı İçin Yönetime Dava Açmak
  • Tehdit İstihbaratı Programına Stratejik Bir Objektif Uygulayın
  • Uygun Tehdit İstihbarat Ekibi ile Organizasyonel Boşlukların Giderilmesi
  • Farklı Tehdit İstihbarat Rolleri ve Sorumluluklarını Anlama
  • Temel Yetkinlikleri ve Becerileri Belirleyin
  • Yetenek Edinme Stratejisini tanımlayın
  • Bir İstihbarat Takımı Oluşturma ve Konumlandırma
  • Etkili Bir Tehdit İstihbarat Ekibi Nasıl Hazırlanır?
  • Tehdit İstihbaratı Paylaşma Yeteneklerini Oluşturma
  • Tehdit İstihbaratının Paylaşılması ile İlgili Hususlar
  • Çeşitli Organizasyonlarla Zekayı Paylaşma
  • Ortak Paylaşım Türleri
  • Ortaklar İçin Önemli Seçim Kriterleri
  • İstihbaratı Güvenli Bir Şekilde Paylaşmak
  • Tehdit İstihbaratı Liderliği Araştırması
  • Tehdit İstihbarat Programının Gözden Geçirilmesiyle İlgili Hususlar
  • Tehdit İstihbaratı Programının Başarısını ve Başarısızlığını Değerlendirme
  • Tehdit İstihbaratı Veri Toplamasına Genel Bakış
  • Tehdit İstihbaratı Veri Toplamaya Giriş
  • Veri Toplama Yöntemleri
  • Veri Türleri
  • Tehdit İstihbaratı Veri Toplama Türleri
  • Veri Toplama için Operasyonel Güvenliği Anlamak
  • Veri Güvenilirliğini Anlamak
  • İstihbarat Toplama Yöntemlerinin Gerçekleştirilebilir Olması Gereken Veriler Üretin
  • Üçüncü Şahıs İstihbarat Kaynaklarının Kalitesini ve Güvenilirliğini Doğrulayın
  • İstihbarat İhtiyaçlarının ve Gereksinimlerinin Önceliklendirilmesi için Toplama Kriterleri Oluşturma
  • Bir Tehdit İstihbarat Koleksiyon Planı Oluşturma
  • Tehdit İstihbarat Yayınları
  • Tehdit İstihbarat Kaynakları
  • Tehdit İstihbaratı Veri Toplama ve Satın Almak
  • Açık Kaynak İstihbaratı ile Veri Toplama (OSINT)
  • Arama Motorları ile Veri Toplama
  • Gelişmiş Google Arama ile Veri Toplama
  • Google Hacking Veritabanı ile Veri Toplama
  • ThreatCrowd ile Veri Toplamak
  • Derin ve Karanlık Web Aramasıyla Veri Toplama
  • Web Servisleriyle Veri Toplama
  • Üst Düzey Etki Alanlarını (TLD'ler) ve Alt Alanları Bulma
  • İş Siteleri Üzerinden Veri Toplama
  • Gruplar, Forumlar ve Bloglar aracılığıyla Veri Toplama
  • Sosyal Ağ Siteleri Üzerinden Veri Toplama
  • Kara Listeli ve Beyaz Listeli Sitelerle İlgili Veri Toplama
  • Web Sitesi Ayakizi ile Veri Toplama
  • Web Sitesi Trafiğini İzleme Yoluyla Veri Toplama
  • Web Sitesi Yansıtma ile Veri Toplama
  • Web Sitesi Bilgilerini archive.org Adresinden Çıkarmak
  • Genel Belgelerin Meta Verilerini Çıkarma
  • E-postayla Veri Toplama
  • E-posta İletişimini İzleyerek Veri Toplama
  • E-posta Başlığından Veri Toplama
  • E-postalarla Veri Toplama: eMailTrackerPro
  • Whois Lookup ile Veri Toplama
  • DNS Sorgulaması ile Veri Toplama
  • DNS Araması ve Ters DNS Araması ile Veri Toplama
  • Fast-Flux DNS Bilgi Toplama
  • Dinamik DNS (DDNS) Bilgi Toplama
  • DNS Bölge Aktarımı Bilgi Toplama
  • Araçlar / Altyapılar / Komut Dosyaları Kullanarak OSINT Kaynaklarını Otomatikleştirme
  • Maltego
  • OSTrICa (Açık Kaynak Tehdit İstihbarat Toplayıcısı)
  • OSRFramework
  • FOCA
  • GOSINT
  • Frameworks Scripts Kullanarak OSINT Çalışmalarını Otomatikleştirme
  • İnsan Zekası ile Veri Toplama (HUMINT)
  • İnsan Tabanlı Sosyal Mühendislik Teknikleri ile Veri Toplama
  • Görüşme ve Sorgulama ile Veri Toplama
  • Sosyal Mühendislik Araçları
  • Siber Karşı Karşı Bilgilendirme (CCI) ile Veri Toplama
  • Honey Honeypots ile Veri Toplama
  • DNS Pasif DNS İzleme yoluyla Veri Toplama
  • Ad Adversary’in Altyapısını Yönlendirerek Veri Toplama
  • Ware Malware Dinkholes İle Veri Toplamak
  • YARA Kuralları ile Veri Toplama
  • Uzlaşma Göstergeleriyle Veri Toplama (IoC'ler)
  • Dış Kaynaklarla IoC Veri Toplama
  • Ticari ve Endüstri IoC Kaynakları
  • IT-ISAC
  • Ücretsiz IoC Kaynakları AlienVault OTX, Blueliv, MISP, threat_note, Ador Cacador
  • IOC Bucket
  • Harici Kaynaklarla IoC Veri Toplama Araçları
  • Dahili Kaynaklarla IoC Veri Toplama Araçları
  • Valkyrie Bilinmeyen Dosya Avcısı
  • IOC Bulucu, Redline,
  • Io Özel IoC'ler Oluşturmak suretiyle Veri Toplama
  • Io Özel IoC'ler Oluşturma Araçları
  • IOC Editör
  • Tehdit İstihbaratı için Uzlaşma Göstergelerinin (IoC) Etkin Kullanımı İçin Adımlar
  • Kötü Amaçlı Yazılım Analiziyle Veri Toplama
  • Ware Kötü amaçlı yazılım analizi için Testbed hazırlanması
  • İc Statik Kötü Amaçlı Yazılım Analiziyle Veri Toplama
  • Dynamic Dinamik Kötü Amaçlı Yazılım Analiziyle Veri Toplama
  • Ware Kötü Amaçlı Yazılım Analiz Araçları
  • Blueliv Tehdit Değişim Ağı, Valkyrie
  • Ware Kötü Amaçlı Yazılım Veri Toplama Araçları