О курсе
Данные киберразведки Threat Intelligence лежат в основе всех эффективных решений по информационной безопасности, обогащая их информацией из скрытых участков сети Интернет. Мониторинг скрытых форумов и дарквеб позволяет аналитикам Threat Intelligence увидеть наиболее полную картину угроз и атрибутировать преступную деятельность с предельной точностью.
Цель курса F.A.С.С.T. по обучению аналитиков Threat Intelligence — научить вас собирать значимую информацию из разных типов источников — как открытых, так и закрытых, — толковать эту информацию и выявлять признаки подготовки к атаке. Занятия по программе включают в себя практические упражнения на основе примеров из рабочей практики Департамента киберразведки F.A.С.С.T.. Такой подход важен для того, чтобы слушатели могли сразу применять полученные знания в своей ежедневной практике.
Ключевые темы:
- Обзор области Cyber Threat Intelligence
- Цикл киберразведки и 3 уровня данных
- Примеры применения данных киберразведки
- Моделирование киберугроз: PASTA, DEAD, VERIS, etc
- Моделирование кибератак: MITRE ATTACK и cyber kill chain
- Обработка IoC
- Сандарты, инструменты и платформы киберразведки
- Источники и способы сбора данных
- Практика с F.A.С.С.T. TI
После окончания курса вы сможете:
- Использовать и поддерживать платформы киберразведки
- Собирать актуальную информацию
- Обогащать данными процессы детектирования
Для кого этот курс:
- Специалисты с опытом в ИБ
- Специалисты ИБ
- Команды SOC/CERT
Навыки для успешного прохождения курса:
- Базовое понимание процесса threat intelligence
- Опыт в области кибербезопасности и киберразведки
Программа курса
Для того, чтобы понимать и правильно интерпретировать данные TI, аналитики должны иметь четкое представление о картине угроз. Первая половина дня будет посвящена текущим тенденциям в кибербезопасности, недавним атакам, популярным схемам и тактикам, техникам и процедурам (TTP) атакующих. Кроме того, вы узнаете, как определять тенденции, актуальные для вашей компании.
Тренеры познакомят слушателей с основами threat intelligence: киберразведывательным циклом,3 уровнями данных и ролью киберразведки в других процессах ИБ.
Далее курс будет разделен на блоки в соответствии с 3 уровнями данных TI и начнется со стратегического уровня, а именно с подходов к моделированию угроз – PASTA, DEAD, VERIS и др.
День завершится обсуждением следующего уровня данных киберразведки – операционного. В рамках этой темы будут рассмотрены модели атак MITRE ATT&CK и cyber kill chain. Эти стандарты помогут специалистам структурировать информацию об атаках и эффективно реагировать на активный инцидент.
Анализ открытых источников — немалая часть работы по сбору киберразведданных. Мы расскажем о лучших практиках сбора индикаторов компрометации, а также предоставим информацию об актуальных угрозах из открытых ресурсов, документов и других источников.
Последняя (и наиболее захватывающая) часть дня будет посвящена практике на основе F.A.С.С.T. Threat Intelligence.
Наши тренеры расскажут о возможностях профайлинга атакующих в TI, разберут способы мониторинга закрытых форумов преступного сообщества, представят результаты глубокого анализа тактических приемов, методов и процедур злоумышленников в соответствии с матрицей MITRE ATT&CK.
Вы узнаете, как пользоваться Threat Intelligence для проактивной охоты за угрозами и защиты вашей сетевой инфраструктуры. Мы расскажем о способах раннего выявления утечек и компрометаций данных, противодействия, блокировки и расследования фишинговых атак, раскроем возможности мониторинга и блокировки случаев неправомерного использования бренда.