Introduction to Threat Intelligence and Attribution

Präsenzkurs

Auf einen Blick

In diesem Kurs werden die Grundlagen von Threat Intelligence und Attribution vermittelt. Es soll Einblicke in die Attributionsmethodik geben und den richtigen Umgang mit Informationen zur Bedrohungsanalyse demonstrieren.

Der Kurs befasst sich mit den Hauptkomponenten einer Bedrohungsgruppe und zeigt, wie Mandiant-Analysten taktische Rohdaten verwenden und Verbindungen und Beziehungen abwägen, um eine Reihe verwandter Aktivitäten zu erstellen, die einer Gruppe von Bedrohungsakteuren entsprechen. Die Teilnehmenden lernen verschiedene Faktoren kennen, die sie bei der Zuordnung verwandter Aktivitäten berücksichtigen sollten, und sehen Beispiele aus der Praxis für Recherche und Umstellung. Außerdem werden operative und strategische Informationen behandelt, die helfen, das „Wer“ und das „Warum“ hinter einem Angriff zu ermitteln.

Der Kurs erläutert wichtige Sicherheitsbegriffe, damit die Teilnehmenden wertvolle Informationen von Hype unterscheiden können.

Voraussetzungen: Grundlegende Kenntnisse der Informationssicherheit. Allgemeiner Überblick über Bedrohungsdaten und Bedrohungsindikatoren (IoCs) Erfahrung in der forensischen Analyse, in der Analyse des Netzwerktraffics, in den Loganalysen, Sicherheitsbewertungen und Penetrationstests, Sicherheitsarchitektur und Systemverwaltung von Vorteil, aber nicht zwingend erforderlich, ist.

Kursziele

Nach Abschluss dieses Kurses sollten die Lernenden Folgendes können:

  • Verschiedene Definitionen von Threat Intelligence und Attribution verstehen
  • Taktische, operative und strategische Threat Intelligence unterscheiden
  • Taktische Bedrohungsdaten in den frühen Phasen eines Cyberangriffs nutzen können, um die Daten zu bewerten und Indikatoren zu identifizieren, die sich in einer Reihe verwandter Aktivitäten gruppieren und einer Hackergruppe zuordnen lassen.
  • Einblick in häufige Fehler, die bei der Analyse von forensischen Artefakten und der Interpretation von Informationen aus verschiedenen Quellen auftreten können
  • Betriebliche und strategische Informationen prüfen, um die Zuordnung und das Sponsoring eines Angriffs zu ermitteln
  • Sie erfahren, wie die Attributionsanalyse wichtigen Kontext zu Bedrohungsaktivitäten liefern kann, der fundiertere Entscheidungen und eine bessere Ressourcenverteilung ermöglicht.
  • Verstehen, warum die Zuordnung von Cyberoperationen zu einer Bedrohungsgruppe erhebliche Auswirkungen haben und sogar die geopolitische Dynamik beeinflussen kann
  • Attribution aus der Sicht einer Bedrohungsgruppe betrachten

Für wen ist dieser Kurs hilfreich?

Cyber Intelligence Analyst, Cyber Threat Analyst, Security Analyst und Penetration Tester.

Funktionsweise

Auslieferungsmethoden

Präsenzkurse oder virtuelle Präsenzschulungen

Dauer

  • 1 Tag (Präsenzkurs)
  • 2 Tage (virtueller Kurs)

Gleich loslegen

Kontaktieren Sie die Mandiant Academy, um mehr zu erfahren und einen Kurs zu vereinbaren.

Google Cloud