logo

Certified Threat Intelligence Analyst (CTIAv2) (EC6165)

Certified Threat Intelligence Analyst (C|TIA) est conçu et développé en collaboration avec des experts en cybersécurité et en renseignement sur les menaces du monde entier pour aider les organisations à identifier et à atténuer les risques commerciaux en convertissant les menaces internes et externes inconnues en menaces connues. Il s'agit d'un programme complet de niveau spécialiste qui enseigne une approche structurée pour créer des renseignements efficaces sur les menaces.

Dans le paysage des menaces en constante évolution, C|TIA est un programme essentiel pour ceux qui sont quotidiennement confrontés aux cybermenaces. Les organisations exigent aujourd'hui un analyste de niveau professionnel des renseignements sur les menaces en matière de cybersécurité qui peut extraire les renseignements des données en mettant en œuvre diverses stratégies avancées. De tels programmes de niveau professionnel ne peuvent être réalisés que lorsque le cœur des programmes correspond aux cadres de renseignements sur les menaces publiés par le gouvernement et l'industrie et est conforme à ceux-ci.

EC_Council

Solutions applicables

Classe publique

Durée: 
3 jours / 21 heures

Classe privée

Classe virtuelle
Nombre de participants minimum: 5
3 jours / 21 heures
Prix sur demande
français ou anglais
Plan de formation: 

Module 1: Introduction à la veille sur les menaces

  • Comprendre le renseignement
  • Résumer le concept de renseignement sur les cybermenaces
  • Expliquer le cycle de vie et les cadres de Threat Intelligence
  • Comprendre les plateformes de renseignements sur les menaces (TIP)
  • Comprendre les renseignements sur les menaces dans l'environnement cloud
  • Comprendre les tendances futures et l’apprentissage continu

Module 2: Cybermenaces et cadres d'attaque

  • Comprendre les cybermenaces
  • Expliquer les menaces persistantes avancées
  • Expliquer la chaîne de cyber-kills
  • Expliquer MITRE ATT&CK et le modèle Diamond
  • Comprendre les indicateurs de compromis

Module 3: Exigences, planification, orientation et examen

  • Comprendre le paysage actuel des menaces de l’organisation
  • Comprendre l'analyse des exigences
  • Planifier un programme de renseignement sur les menaces
  • Établir un soutien à la gestion
  • Construire une équipe de renseignement sur les menaces
  • Comprendre le partage de renseignements sur les menaces
  • Examiner le programme de renseignement sur les menaces

Module 4: Collecte et traitement des données

  • Comprendre la collecte de données sur les menaces
  • Résumer la gestion de la collecte de renseignements sur les menaces
  • Expliquer les flux et les sources de renseignements sur les menaces
  • Expliquer la collecte et l’acquisition de données sur les menaces
  • Comprendre la collecte de données en masse
  • Expliquer le traitement et l'exploitation des données
  • Comprendre la collecte et l'enrichissement des données sur les menaces dans les environnements cloud

Module 5: Analyse des données

  • Résumer l'analyse des données
  • Expliquer les techniques d'analyse des données
  • Comprendre l'analyse des menaces
  • Démontrer le processus d’analyse des menaces
  • Expliquer l'analyse fine des menaces
  • Comprendre l’évaluation des renseignements sur les menaces
  • Créer des runbooks et une base de connaissances
  • Utiliser les outils de renseignement sur les menaces

Module 6: Rapports et diffusion du renseignement

  • Comprendre les rapports de renseignements sur les menaces
  • Comprendre la diffusion
  • Participer au partage des relations
  • Comprendre le partage de renseignements sur les menaces
  • Expliquer les mécanismes de livraison
  • Utiliser la plateforme de partage de renseignements sur les menaces
  • Comprendre les lois et règlements sur le partage de renseignements
  • Expliquer l’intégration des renseignements sur les menaces
  • Comprendre le partage d'intelligence et la collaboration à l'aide des scripts Python

Module 7: Chasse et détection des menaces

  • Résumer les concepts de chasse aux menaces
  • Comprendre l'automatisation de la chasse aux menaces

Module 8: Intelligence sur les menaces dans les opérations SOC, la réponse aux incidents et la gestion des risques

  • Comprendre les renseignements sur les menaces dans les opérations SOC
  • Comprendre les renseignements sur les menaces dans la gestion des risques
  • Comprendre les renseignements sur les menaces dans la réponse aux incidents

*La littérature fournie est en langue anglaise.

Exclusivités: 
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 180 jours d'accessibilité au laboratoire technique sur Internet
  • Bon de participation à l'examen en ligne inclus
  • Abonnement d'un an à la plateforme en ligne CodeRed contenant des milliers de vidéos dans le domaine de la cybersécurité
  • Matériel de cours accessible au format électronique
  • Certificat de présence officiel EC-Council
Informations sur le titre de compétences: 

Caractéristiques de l'examen:

  • Préparatoire pour la certification Certified Threat Intelligence Analyst
  • Coût: 0$ (inclus dans votre formation)
  • En ligne avec EC-Council Exam Center
  • 50 questions avec choix multiples
  • Durée: 2 heures
  • Tous les détails... 

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca