Su richiesta
La Cyber Threat Intelligence, acquisendo ed analizzando i dati globali sulle minacce informatiche, produce un adeguato livello di conoscenza sulle minacce e sugli attaccanti permettendo di elevare la sicurezza di un’ azienda agendo tempestivamente. Attraverso l’introduzione della Cyber Threat Intelligence il C-level di ogni azienda dispone di un supporto alle decisioni per il miglioramento della security posture.
Il corso ha l’obiettivo di fornire agli analisti di cyber threat intelligence e di cyber security le metodologie fondamentali dell’intelligence e la loro applicazione nella cyber threat intelligence. Gli argomenti del corso permettono di approfondire tutti i principali aspetti della Cyber Threat Intelligence fino all’analisi di attacchi informatici attraverso l’utilizzo di piattaforme, sia open source che commerciali. Durante il corso, per ogni aspetto teorico, saranno svolti approfondimenti su casi reali e specifiche esercitazioni.
A chi é rivolto:
Cyber Threat Intelligence Analyst, Cyber Security Team Leader, Chief Technology Officer (CTO), Cyber Security Engineer/Analyst, Cyber Incident Responder.
PROGRAMMA DEL CORSO
Fondamenti dell’Intelligence
§ Introduzione all’approccio target-centric nell’intelligence
§ Classificazione dei dati di cyber threat intelligence: utilizzo del TLP (traffic light protocol) e dell’Admiralty classification
- Categorizzazione delle principali classi di codici malevoli
Livelli di Threat Intelligence
- Tactical threat intelligence
- Ciclo di vita di un Advanced Persistent Threats (APT)
- Struttura delle principali tipologie di Threat Intelligence Feed
- Approfondimento della Pyramid of Pain e ciclo di vita degli indicatori di compromissione (IoC)
- Introduzione al Cyber Kill Chain Model e all’ATT&CK Framework per descrivere i TTP
- Definizione ed esempi di TTP (Tactics, Techniques e Procedures) utilizzando l’ATT&CK framework
- Operational Threat Intelligence
- Introduzione ai modelli e metodi per la gestione della CTI
- Introduzione al Diamond model
- Strategic Threat Intelligence
- Definizione del threat modeling per la definizione dei requirements
- Impiego della Maturity Model nella Cyber Threat Intelligence
Approfondimento della Tactical Cyber Threat Intelligence e la sua integrazione nel workflow di Incident Response
- Introduzione all’utilizzo delle Yara rule e delle Snort rule
- Attivazione ed integrazione della CTI nei workflow di un SOC di una corporation
- Introduzione alla Cyber Threat Information Sharing attraverso il protocollo TAXII Presentazione del linguaggio STIX e suo impiego nella cyber threat intelligence
- Caratteristiche e impiego delle threat intelligence platforms (TIP)
- Scrittura di un threat intelligence Report