وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Cyber Threat Intelligence – Basics & Fundamentals

سرفصل های دوره

Cyber Threat Intelligence / CTI specific models / Tactical, Operational and Strategic Intelligence / Quizzes / Use Cases


1. Introduction
  • 1. Self-introduction
  • 2. Class objectives
  • 3. Audience
  • 4. Outline

  • 2. Definitions & Fundamentals
  • 1. Cyber Threat Intelligence - overview
  • 2. Definition - Cyberspace
  • 3. Definition - Threat
  • 4. Definition - Intelligence
  • 5. Definition - Cyber Threat Intelligence
  • 6. CTI Specific Terminology
  • 7. Definition - Threat Actor
  • 8. Definition - Persona
  • 9. Definition - Intelligence Requirements
  • 10. Definition - Campaign
  • 11. Definition - Tactiques, Techniques & Procedures
  • 12. Definition - Intrusion
  • 13.1 First Website - Traffic Light Protocol.html
  • 13. Definition - Traffic Light Protocol
  • 14. Definition - Indicator of Compromise (IoC)
  • 15. Quizz.html

  • 3. Cyber Threat Intelligence Objectives
  • 1. CTI Objectives - Overview
  • 2. Strategic Level Intelligence
  • 3. Operational Level Intelligence
  • 4. Tactical Level Intelligence
  • 5. CTI - Challenges
  • 6. Quizz.html

  • 4. CTI Specific Models
  • 1. CTI Specific Models - Overview
  • 2.1 Lockheed Martin Cyber Kill Chain.html
  • 2. Cyber Kill Chain - Overview
  • 3. Cyber Kill Chain - Reconnaissance phase
  • 4. Cyber Kill Chain - Weaponization phase
  • 5. Cyber Kill Chain - Delivery Phase
  • 6. Cyber Kill Chain - Exploit phase
  • 7. Cyber Kill Chain - Install phase
  • 8. Cyber Kill Chain - C2 phase
  • 9. Cyber Kill Chain - Actions on Objective phase
  • 10. Cyber Kill Chain - Example
  • 11.1 Diamond Model.pdf
  • 11. DIamond Model - Overview
  • 12. DIamond Model - Example
  • 13.1 MITRE ATT&CK Navigator.html
  • 13.2 MITRE ATT&CK Official Website.html
  • 13. Mitre ATT&CK Matrix - Overview
  • 14. Pyramid of Pain - Overview
  • 15. Quizz.html

  • 5. CTI Reports - Examples
  • 1.1 mandiant-apt1-report.pdf
  • 1. Mandiant APT 1 Report
  • 2. Lockbit 2.0 ransomware group - Primo-analysis
  • 3.1 TA tool framework.xlsx
  • 3. SOC Tactical Report

  • 6. Use case 1 - Ransomware group Primo-Analysis
  • 1. Scenario
  • 2.1 Intelligence Planning Workbook.xlsx
  • 2. Planning & Direction Phase
  • 3. Collection phase - Define Sources of Interest
  • 4. Tips - Collection phase
  • 5. OSINT Integration framework - Overview
  • 6.1 OSINT reports integration framework.docx
  • 6. OSINT Integration Framework - Example
  • 7. Collection phase - Information Crossing
  • 8.1 BlackBasta operational-report.pdf
  • 8. Final Report - Presentation

  • 7. Use Case 2 - Darkweb Monitoring
  • 1. Scenario
  • 2. Scenario outline
  • 3. Tor network - Basics
  • 4. VPN - Basics
  • 5.1 Remnux VM Download.html
  • 5.2 VirtualBox Download.html
  • 5. VirtualBox & Remnux - Set Up
  • 6.1 Brave Browser Official Website.html
  • 6. Additional Tools - Set Up
  • 7.1 Fastfire GitHub.html
  • 7. Darkweb - Forums & Marketplaces
  • 8. Darkweb - Ransomware Groups

  • 8. Use Case 3 - Adversary Controlled Infrastructure Hunting
  • 1. Scenario
  • 2. C2 Hunting - Overview
  • 3. SSL Certificate Pivoting - Overview
  • 4.1 SalesForce Github - JARM Fingerprint.html
  • 4. JARM Pivoting - Overview
  • 5. SSL Certificate & JARM Pivoting with Shodan

  • 9. Conclusion
  • 1. Conclusion
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    مدرس:
    شناسه: 13385
    حجم: 863 مگابایت
    مدت زمان: 158 دقیقه
    تاریخ انتشار: 20 خرداد 1402
    دسته بندی محصول
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید