محلل استخبارات التهديدات المعتمد CTIA

تم تصميم برنامج محلل استخبارات التهديدات المعتمد CTIA وتطويره مع خبراء الأمن السيبراني ومخابرات التهديدات على المستوى العالمي لمساعدة المؤسسات على تحديد مخاطر الأعمال وتخفيفها عن طريق تحويل التهديدات الداخلية والخارجية غير المعروفة إلى تهديدات معروفة حيث أنه برنامج شامل على مستوى متخصص يدرس أسلوبًا منظمًا لبناء استخبارات تهديدات فعّالة.

تم تصميم برنامج محلل استخبارات التهديدات المعتمد CTIA وتطويره مع خبراء الأمن السيبراني ومخابرات التهديدات على المستوى العالمي لمساعدة المؤسسات على تحديد مخاطر الأعمال وتخفيفها عن طريق تحويل التهديدات الداخلية والخارجية غير المعروفة إلى تهديدات معروفة حيث أنه برنامج شامل على مستوى متخصص يدرس أسلوبًا منظمًا لبناء استخبارات تهديدات فعّالة.
يعد CTIA برنامجًا أساسيًا للمهنيون الذين يتعاملون مع تهديدات الإنترنت بشكل يومي، إذ تطالب المنظمات اليوم بمحلل استخبارات تهديد للأمن السيبراني على المستوى المهني يمكنه استخلاص المعلومات عن طريق تطبيق استراتيجيات متقدمة .

مخرجات الدورة
• تعريف المشاركين على القضايا الرئيسية التي يعاني منها عالم أمن المعلومات
• تعريف المشاركين بأهمية ذكاء التهديد في إدارة المخاطر و SIEM والاستجابة للحوادث
• تعريف المشاركين على أنواع التهديدات السيبرانية والجهات الفاعلة التي تهددهم ودوافعهم وأهدافهم وأهداف هجمات الأمن السيبراني
• تقديم المشاركين إلى أساسيات ذكاء التهديد (بما في ذلك أنواع ذكاء التهديدات ، ودورة حياة ، والاستراتيجية ، والقدرات ، ونضج النضج ، والأطر ، وما إلى ذلك)
• تعريف المشاركين بمنهجية سلسلة قتل Cyber ، ودورة حياة التهديد المستمر المتقدم (APT) ، والتكتيكات والتقنيات والإجراءات (TTPs) ، ومؤشرات التسوية (IoCs) ، وهرم الألم
• تعلم الخطوات المختلفة التي ينطوي عليها التخطيط لبرنامج استخبارات التهديد (المتطلبات والتخطيط والتوجيه والمراجعة)
• تعلم الأنواع المختلفة من موجز البيانات والمصادر وطرق جمع البيانات
• تعلم جمع بيانات تهديدات الاستخبارات من خلال Open Source Intelligence (OSINT) ، و Human Intelligence (HUMINT) ، و Cyber Antiintelligence (CCI) ، ومؤشرات التسوية (IoCs) ، وتحليل البرمجيات الخبيثة
• تعريف المشاركين بجمع البيانات المجمعة وإدارتها (معالجة البيانات ، التنظيم ، التطبيع ، أخذ العينات ، التخزين ، والتصور)
• تعريف المشاركين بأنواع وأساليب تحليل البيانات المختلفة ، بما في ذلك تحليل البيانات الإحصائية ، وتحليل الفرضيات المتنافسة (ACH) ، والتحليل المنظم للفرضيات المنافسة (SACH) ، وما إلى ذلك)
• تمكين المشاركين من إكمال عملية تحليل التهديد التي تشمل نمذجة التهديد ، والصقل ، والتقييم ، ودفتر التشغيل ، وإنشاء قاعدة المعارف
• تعريف المشاركين على مختلف تحليل البيانات ، ونمذجة التهديد ، وأدوات الاستخبارات التهديد
• تعريف المشاركين ببروتوكول نشر وتبادل التهديدات بما في ذلك تفضيلات النشر والتعاون في مجال الذكاء وقواعد ونماذج المشاركة وأنواع تبادل TI ومعمارياته والمشاركة في تبادل العلاقات والمعايير والتنسيقات لتبادل ذكاء التهديد
• تعلم الإنشاء الفعال لتقارير الاستخبارات التهديد
• تعلم منصات وأنظمة ولوائح تبادل معلومات التهديد المختلفة لتبادل المعلومات الإستراتيجية والتكتيكية والتشغيلية والتقنية

المحاور
• مقدمة في التهديدات الاستخبارات
• تهديدات الإنترنت وقتل منهجية السلسلة
• المتطلبات والتخطيط والتوجيه والمراجعة
• جمع البيانات ومعالجتها
• تحليل البيانات
• تقارير الاستخبارات ونشرها