Skip links

Ec-council | Learning

Formation en Renseignement sur les Menaces Cybernétiques | EC-Council iClass

Maîtrisez l'intelligence des menaces avec le CTIA : apprenez les dernières techniques et stratégies pour détecter, analyser et contrer les cybermenaces.

À propos du cours d'Analyste Certifié en Intelligence des Menaces

Plan du cours

Plan du cours

 

  • Introduction à l'Intelligence des Menaces
  • Menaces Cybernétiques et Cadres d'Attaque
  • Exigences, Planification, Direction et Révision
  • Collecte et Traitement des Données
  • Analyse des Données
  • Rapports et Diffusion de l'Intelligence
  • Chasse et Détection des Menaces
  • Intelligence des Menaces dans les Opérations SOC, la Réponse aux Incidents et la Gestion des Risques
 

Qui devrait assister

  • Intelligence des Menaces
  • Analystes / Spécialistes / Professionnels / Ingénieurs / Examinateurs / Associés
  • Chasseurs de Menaces
  • Spécialistes / Ingénieurs / Professionnels / Associés des Plateformes d'Intelligence des Menaces
  • Responsables / Architectes / Leaders en Intelligence des Menaces / Responsables de la Gestion des Vulnérabilités
  • Analystes / Spécialistes / Professionnels en Intelligence des Menaces SOC
  • Testeurs de Pénétration / Hackers Éthiques
  • Praticiens / Ingénieurs / Analystes / Spécialistes / Architectes / Responsables en Sécurité
  • Analystes en Criminalistique Numérique et en Malware
  • Membres d'Équipe de Réponse aux Incidents
  • Tout professionnel de la cybersécurité de niveau intermédiaire à élevé ayant un minimum de 3 ans d'expérience
  • Individus du secteur de la sécurité de l'information souhaitant enrichir leurs compétences et leurs connaissances dans le domaine de l'intelligence des menaces cybernétiques
  • Individus intéressés par la prévention des menaces cybernétiques
 

Ce que vous apprendez

  • Fondamentaux de l'intelligence des menaces (Types d'intelligence des menaces, cycle de vie, stratégie, capacités, modèle de maturité, cadres, plateformes, etc.)
  • Diverses menaces en cybersécurité et cadres d'attaque (Menaces Persistantes Avancées, Méthodologie de la Cyber Kill Chain, Cadre MITRE ATT&CK, Modèle Diamant de l'Analyse des Intrusions, etc.)
  • Différentes étapes impliquées dans la planification d'un programme d'intelligence des menaces (Exigences, Planification, Direction et Révision)
  • Différents types de flux d'intelligence des menaces, sources, méthodes de collecte de données
  • Collecte et acquisition de données d'intelligence des menaces via l'Open Source Intelligence (OSINT), l'Human Intelligence (HUMINT), le Cyber Counterintelligence (CCI), les Indicateurs de Compromission (IoCs), l'analyse des malwares et le scripting en Python
  • Traitement et exploitation des données d'intelligence des menaces
  • Techniques d'analyse des données de menaces (Analyse Statistique des Données, Analyse des Hypothèses Concurrentes (ACH), Analyse Structurée des Hypothèses Concurrentes (SACH), etc.)
  • Processus complet d'analyse des menaces, qui inclut la modélisation des menaces, le réglage fin, l'évaluation, et la création de manuels d'exploitation et de bases de connaissances
  • Comment créer et partager des rapports d'intelligence des menaces
  • Partage et collaboration en intelligence des menaces en utilisant le scripting en Python
  • Différentes plateformes, lois et réglementations pour le partage de l'intelligence
  • Comment effectuer de l'intelligence des menaces dans un environnement cloud
  • Fondamentaux de la chasse aux menaces (Types de chasse aux menaces, processus, boucle, méthodologie, etc.)
  • Automatisation de la chasse aux menaces utilisant le scripting en Python
  • Intelligence des menaces dans les opérations SOC, la réponse aux incidents et la gestion des risques
 

Examen

Note de Réussite

Afin de maintenir la haute intégrité de nos examens de certification, les examens de l'EC-Council sont fournis sous plusieurs formes (c'est-à-dire différents banques de questions). Chaque forme est soigneusement analysée par le biais de tests bêta avec un groupe d'échantillonnage approprié sous la supervision d'un comité d'experts en la matière qui s'assurent que chacun de nos examens possède non seulement une rigueur académique mais aussi une applicabilité dans le "monde réel". Nous avons également un processus pour déterminer le niveau de difficulté de chaque question. La note individuelle contribue ensuite à un "Score de Découpe" global pour chaque forme d'examen. Pour garantir que chaque forme a des normes d'évaluation égales, les scores de découpe sont fixés sur une base "par forme d'examen". En fonction de la forme d'examen choisie, les scores de découpe peuvent varier de 60 % à 78 %.

Titre de l'Examen : Analyste Certifié en Intelligence des Menaces

Code de l'Examen : 312-85

Nombre de Questions : 50

Durée : 2 heures

Disponibilité : Portail d'Examens ECC

Rôles

  • Analyste en Intelligence des Menaces Cybernétiques
  • Chasseur de Menaces Cybernétiques
  • Associé / Chercheur / Consultant en Intelligence des Menaces Cybernétiques
  • Analyste en Intelligence des Menaces en Cybersécurité / Sécurité de l'Information
  • Ingénieur / Spécialiste / Responsable / Manager en Intelligence des Menaces Cybernétiques
  • Analyste en Intelligence des Menaces SOC
  • Analyste Principal en Intelligence des Menaces Cybercriminelles
  • Directeur Associé de la Gestion des Menaces
  • Chef de Projet / Directeur de l'Intelligence des Menaces

Le package CTIA le plus complet sur le marché !

le CTIA, qui comprend tout ce qui suit :

Cours en ligne pendant un année

Bon d’examen

Laboratoires officiels pendant 6 mois

Préparation à l’examen

This website uses cookies to improve your web experience.
FrançaisfrFrançaisFrançais
0