Ec-council | Learning
Formation en Renseignement sur les Menaces Cybernétiques | EC-Council iClass
Maîtrisez l'intelligence des menaces avec le CTIA : apprenez les dernières techniques et stratégies pour détecter, analyser et contrer les cybermenaces.
À propos du cours d'Analyste Certifié en Intelligence des Menaces
Plan du cours
Plan du cours
- Introduction à l'Intelligence des Menaces
- Menaces Cybernétiques et Cadres d'Attaque
- Exigences, Planification, Direction et Révision
- Collecte et Traitement des Données
- Analyse des Données
- Rapports et Diffusion de l'Intelligence
- Chasse et Détection des Menaces
- Intelligence des Menaces dans les Opérations SOC, la Réponse aux Incidents et la Gestion des Risques
Qui devrait assister
- Intelligence des Menaces
- Analystes / Spécialistes / Professionnels / Ingénieurs / Examinateurs / Associés
- Chasseurs de Menaces
- Spécialistes / Ingénieurs / Professionnels / Associés des Plateformes d'Intelligence des Menaces
- Responsables / Architectes / Leaders en Intelligence des Menaces / Responsables de la Gestion des Vulnérabilités
- Analystes / Spécialistes / Professionnels en Intelligence des Menaces SOC
- Testeurs de Pénétration / Hackers Éthiques
- Praticiens / Ingénieurs / Analystes / Spécialistes / Architectes / Responsables en Sécurité
- Analystes en Criminalistique Numérique et en Malware
- Membres d'Équipe de Réponse aux Incidents
- Tout professionnel de la cybersécurité de niveau intermédiaire à élevé ayant un minimum de 3 ans d'expérience
- Individus du secteur de la sécurité de l'information souhaitant enrichir leurs compétences et leurs connaissances dans le domaine de l'intelligence des menaces cybernétiques
- Individus intéressés par la prévention des menaces cybernétiques
Ce que vous apprendez
- Fondamentaux de l'intelligence des menaces (Types d'intelligence des menaces, cycle de vie, stratégie, capacités, modèle de maturité, cadres, plateformes, etc.)
- Diverses menaces en cybersécurité et cadres d'attaque (Menaces Persistantes Avancées, Méthodologie de la Cyber Kill Chain, Cadre MITRE ATT&CK, Modèle Diamant de l'Analyse des Intrusions, etc.)
- Différentes étapes impliquées dans la planification d'un programme d'intelligence des menaces (Exigences, Planification, Direction et Révision)
- Différents types de flux d'intelligence des menaces, sources, méthodes de collecte de données
- Collecte et acquisition de données d'intelligence des menaces via l'Open Source Intelligence (OSINT), l'Human Intelligence (HUMINT), le Cyber Counterintelligence (CCI), les Indicateurs de Compromission (IoCs), l'analyse des malwares et le scripting en Python
- Traitement et exploitation des données d'intelligence des menaces
- Techniques d'analyse des données de menaces (Analyse Statistique des Données, Analyse des Hypothèses Concurrentes (ACH), Analyse Structurée des Hypothèses Concurrentes (SACH), etc.)
- Processus complet d'analyse des menaces, qui inclut la modélisation des menaces, le réglage fin, l'évaluation, et la création de manuels d'exploitation et de bases de connaissances
- Comment créer et partager des rapports d'intelligence des menaces
- Partage et collaboration en intelligence des menaces en utilisant le scripting en Python
- Différentes plateformes, lois et réglementations pour le partage de l'intelligence
- Comment effectuer de l'intelligence des menaces dans un environnement cloud
- Fondamentaux de la chasse aux menaces (Types de chasse aux menaces, processus, boucle, méthodologie, etc.)
- Automatisation de la chasse aux menaces utilisant le scripting en Python
- Intelligence des menaces dans les opérations SOC, la réponse aux incidents et la gestion des risques
Examen
Note de Réussite
Afin de maintenir la haute intégrité de nos examens de certification, les examens de l'EC-Council sont fournis sous plusieurs formes (c'est-à-dire différents banques de questions). Chaque forme est soigneusement analysée par le biais de tests bêta avec un groupe d'échantillonnage approprié sous la supervision d'un comité d'experts en la matière qui s'assurent que chacun de nos examens possède non seulement une rigueur académique mais aussi une applicabilité dans le "monde réel". Nous avons également un processus pour déterminer le niveau de difficulté de chaque question. La note individuelle contribue ensuite à un "Score de Découpe" global pour chaque forme d'examen. Pour garantir que chaque forme a des normes d'évaluation égales, les scores de découpe sont fixés sur une base "par forme d'examen". En fonction de la forme d'examen choisie, les scores de découpe peuvent varier de 60 % à 78 %.
Titre de l'Examen : Analyste Certifié en Intelligence des Menaces
Code de l'Examen : 312-85
Nombre de Questions : 50
Durée : 2 heures
Disponibilité : Portail d'Examens ECC
Rôles
- Analyste en Intelligence des Menaces Cybernétiques
- Chasseur de Menaces Cybernétiques
- Associé / Chercheur / Consultant en Intelligence des Menaces Cybernétiques
- Analyste en Intelligence des Menaces en Cybersécurité / Sécurité de l'Information
- Ingénieur / Spécialiste / Responsable / Manager en Intelligence des Menaces Cybernétiques
- Analyste en Intelligence des Menaces SOC
- Analyste Principal en Intelligence des Menaces Cybercriminelles
- Directeur Associé de la Gestion des Menaces
- Chef de Projet / Directeur de l'Intelligence des Menaces