EC-Council Certified Threat Intelligence Analyst + Voucher d'examen
- Référence CTIA
- Durée 3 jour(s)
Modalité pédagogique
Classe inter à distance Prix
EUR2,590.00
hors TVA
Demander une formation en intra-entreprise S'inscrireAller à:
Modalité pédagogique
La formation est disponible dans les formats suivants:
-
Classe inter à distance
Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.
-
Classe inter en présentiel
Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.
-
Intra-entreprise
Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.
Demander cette formation dans un format différent
Résumé
Haut de page
Certified Threat Intelligence Analyst (C|TIA) est un programme de formation et d'accréditation conçu et développé en collaboration avec des experts en cybersécurité et en renseignement sur les menaces du monde entier afin d'aider les organisations à identifier et à atténuer les risques commerciaux en convertissant les menaces internes et externes inconnues en menaces connues. Il s'agit d'un programme complet de niveau spécialiste qui enseigne une approche structurée pour la mise en place d'une veille efficace sur les menaces.
Le programme s'appuie sur une analyse rigoureuse des tâches à accomplir dans le domaine du renseignement sur les menaces. Ce programme différencie les professionnels du renseignement sur les menaces des autres professionnels de la sécurité de l'information. Il s'agit d'un programme de formation intensif de trois jours, hautement interactif, complet, basé sur des normes, qui apprend aux professionnels de la sécurité de l'information à développer une veille professionnelle sur les menaces.
Plus de 40 % du temps de cours est consacré à l'apprentissage de compétences pratiques, et ce grâce aux laboratoires EC-Council. Le ratio théorie/pratique du programme C|TIA est de 60:40, ce qui permet aux étudiants d'acquérir une expérience pratique des derniers outils, techniques, méthodologies, cadres, scripts, etc. de renseignement sur les menaces. Le programme C|TIA est intégré à des laboratoires afin de mettre l'accent sur les objectifs d'apprentissage.
L'environnement de labs du C|TIA se compose des derniers systèmes d'exploitation, y compris Windows 10 et Kali Linux, pour la planification, la collecte, l'analyse, l'évaluation et la diffusion de renseignements sur les menaces.
Mise à jour : 16.05.2024
Prochaines dates
Haut de page-
- Modalité: Classe inter à distance
- Date: 26-28 mai, 2025
- Centre: SITE DISTANT
-
- Modalité: Classe inter à distance
- Date: 22-24 septembre, 2025
- Centre: SITE DISTANT
Public
Haut de pageCette formation s'adresse à tout professionnel de la cybersécurité qui doit comprendre comment rassembler de grandes quantités d'informations pertinentes sur les menaces à partir d'une multitude de sources de renseignements, qui peuvent ensuite être analysées pour fournir des renseignements sur les menaces qui prédisent avec précision les menaces potentielles auxquelles une organisation peut être confrontée. Ces personnes peuvent remplir des rôles tels que : Hackers éthiques, analystes de renseignements sur les menaces, chasseurs de menaces, professionnels SOC, analystes en criminalistique numérique et en logiciels malveillants, réponse aux incidents,
Objectifs de la formation
Haut de pageA l'issue de la formation, les participants seront capables de :
- Types de cybermenaces, acteurs de la menace et leurs motivations, buts et objectifs des attaques de cybersécurité
- Principes fondamentaux du renseignement sur les menaces (y compris les types de renseignement sur les menaces, le cycle de vie, la stratégie, les capacités, le modèle de maturité, les cadres, etc.)
- Méthodologie de la chaîne de la mort cybernétique, cycle de vie des menaces persistantes avancées (APT), tactiques, techniques et procédures (TTP), indicateurs de compromission (IoC) et pyramide de la douleur.
- Les différentes étapes de la planification d'un programme de renseignement sur les menaces (exigences, planification, orientation et examen)
- Différents types de flux de données, de sources et de méthodes de collecte de données
- Collecte et acquisition de données de renseignement sur les menaces par le biais du renseignement de source ouverte (OSINT), du renseignement humain (HUMINT), du cybercontre-espionnage (CCI), des indicateurs de compromission (IoC) et de l'analyse des logiciels malveillants.
- Collecte et la gestion de données en masse (traitement, structuration, normalisation, échantillonnage, stockage et visualisation des données)
- Différents types et techniques d'analyse des données, notamment l'analyse statistique des données, l'analyse des hypothèses concurrentes (ACH), l'analyse structurée des hypothèses concurrentes (SACH), etc.)
- Processus complet d'analyse des menaces comprenant la modélisation des menaces, la mise au point, l'évaluation, le runbook et la création d'une base de connaissances.
- Différents outils d'analyse des données, de modélisation des menaces et de renseignement sur les menaces
Programme détaillé
Haut de pageIntroduction au renseignement sur les menaces
- Comprendre le renseignement
- Comprendre le renseignement sur les cybermenaces
- Vue d'ensemble du cycle de vie et des cadres du renseignement sur les menaces
Cybermenaces et méthodologie de la chaîne de la mort
- Comprendre les cybermenaces
- Comprendre les menaces persistantes avancées (APT)
- Comprendre la chaîne d'élimination des cybermenaces
- Comprendre les indicateurs de compromission (IoC)
Exigences, planification, orientation et examen
- Comprendre le paysage actuel des menaces de l'organisation
- Comprendre l'analyse des besoins
- Planification du programme de renseignement sur les menaces
- Mise en place du soutien de la direction
- Mise en place d'une équipe de renseignement sur la menace
- Vue d'ensemble de l'échange de renseignements sur les menaces
- Examen du programme de renseignement sur la menace
Collecte et traitement des données
- Vue d'ensemble de la collecte de données de renseignement sur les menaces
- Aperçu de la gestion de la collecte de renseignements sur la menace
- Présentation des sources et des flux de renseignements sur la menace
- Comprendre la collecte et l'acquisition de données de renseignement sur la menace
- Comprendre la collecte de données en masse
- Comprendre le traitement et l'exploitation des données
Analyse des données
- Aperçu de l'analyse des données
- Comprendre les techniques d'analyse des données
- Aperçu de l'analyse des menaces
- Comprendre le processus d'analyse des menaces
- Aperçu de l'affinage de l'analyse de la menace
- Comprendre l'évaluation du renseignement sur les menaces
- Création de Runbooks et d'une base de connaissances
- Présentation des outils de renseignement sur les menaces
Rapports et diffusion de renseignements
- Vue d'ensemble des rapports sur le renseignement sur les menaces
- Introduction à la diffusionParticiper aux relations de partageVue d'ensemble du partage de renseignements sur les menacesAperçu des mécanismes de diffusion
- Comprendre les plateformes de partage de renseignements sur les menacesAperçu des lois et règlements relatifs à l'échange de renseignements
- Vue d'ensemble de l'intégration du renseignement sur les menaces
Pré-requis
Haut de pageIl n'y a pas de conditions préalables à la participation au cours, mais pour s'inscrire à l'examen, il faut pouvoir justifier d'une expérience professionnelle d'au moins trois ans dans le domaine de la sécurité de l'information ou de la conception de logiciels.
Certification
Haut de pageRecommandé comme préparation aux examens suivants :
312-85 - Analyste certifié en renseignement sur les menaces (Certified Threat Intelligence Analyst)
Pour obtenir cette certification, vous devrez prouver que vous avez suivi des cours auprès d'un partenaire accrédité par EC-Council et justifier d'une expérience professionnelle d'au moins trois ans dans le domaine de la sécurité de l'information ou de la conception de logiciels.
Bon à savoir
Haut de pageSupport de cours officiel remis aux participants
- #000000