Protezione del perimetro: arricchimento pratico della rete

Corso di formazione on demand

In sintesi

Questo percorso formativo di otto ore fornisce conoscenze pratiche sull'analisi del traffico di rete e su come sfruttare la cyber threat intelligence (CTI) per arricchire i rilevamenti e migliorare la visibilità. I partecipanti esplorano cinque metodologie comprovate per l'analisi del traffico di rete, tra cui intercettazione di pacchetti, flussi di rete, protocolli, analisi di base, comportamentale e storica.

Utilizzando strumenti standard di settore, questa sessione dimostra come ogni metodologia migliora applicando l'intelligence connessa alle minacce e come le tecniche di analisi migliorano le indagini. Il percorso è suddiviso in quattro corsi, della durata di circa due ore ciascuno:

  1. Decodifica delle difese della rete
  2. Analisi del campo di battaglia digitale
  3. Approfondimenti sugli avversari
  4. L'arsenale del difensore

Obiettivi del corso

Al termine del corso, i partecipanti dovrebbero essere in grado di:

  • Spiegare la necessità e l'importanza dell'analisi del traffico di rete
  • Comprendere in che modo la cyber threat intelligence arricchisce la telemetria di rete e le origini dati associate
  • Esegui i cinque metodi più comuni di analisi del traffico di rete complementare per identificare attività, comportamenti e modelli di minaccia
  • Identificare l'attività di rete anomala che potrebbe rappresentare un'influenza o un'interferenza dannosa da parte degli autori delle minacce
  • Riconoscere le funzioni di base degli strumenti di analisi del traffico di rete, tra cui: Augury, Tcpdump, Censys, TShark, GreyNoise, urlscan.io, NetFlow, Wireshark, RITA, Zeek, Shodan

A chi è utile questo corso

Questo corso è stato progettato da professionisti dell'intelligence per professionisti dell'intelligence, ma la maggior parte dei ruoli orientati alla sicurezza ne trarrà vantaggio. Questo corso è particolarmente utile per i professionisti che monitorano regolarmente le reti, gestiscono gli incidenti o hanno bisogno di rendere operativa l'intelligence.

Come funziona

Metodo di somministrazione

Formazione on demand

Durata

Otto ore

Cosa portare

I partecipanti devono portare il proprio laptop con l'ultima versione del browser scelto e la possibilità di connettersi a internet. I partecipanti non hanno bisogno di accedere agli strumenti di cui viene dimostrata l'efficacia in questo percorso, ma l'accesso agli strumenti migliorerà in modo significativo l'esperienza di apprendimento e la memorizzazione delle conoscenze.

Fai il prossimo passo

Contatta Mandiant Academy per scoprire di più e programmare il corso oggi stesso.

Google Cloud