وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Cyber Threat Intelligence – Basics & Fundamentals

سرفصل های دوره

Cyber Threat Intelligence / CTI specific models / Tactical, Operational and Strategic Intelligence / Quizzes / Use Cases


1. Introduction
  • 1. Self-introduction
  • 2. Class objectives
  • 3. Audience
  • 4. Outline

  • 2. Definitions & Fundamentals
  • 1. Cyber Threat Intelligence - overview
  • 2. Definition - Cyberspace
  • 3. Definition - Threat
  • 4. Definition - Intelligence
  • 5. Definition - Cyber Threat Intelligence
  • 6. CTI Specific Terminology
  • 7. Definition - Threat Actor
  • 8. Definition - Persona
  • 9. Definition - Intelligence Requirements
  • 10. Definition - Campaign
  • 11. Definition - Tactiques, Techniques & Procedures
  • 12. Definition - Intrusion
  • 13.1 First Website - Traffic Light Protocol.html
  • 13. Definition - Traffic Light Protocol
  • 14. Definition - Indicator of Compromise (IoC)
  • 15. Quizz.html

  • 3. Cyber Threat Intelligence Objectives
  • 1. CTI Objectives - Overview
  • 2. Strategic Level Intelligence
  • 3. Operational Level Intelligence
  • 4. Tactical Level Intelligence
  • 5. CTI - Challenges
  • 6. Quizz.html

  • 4. CTI Specific Models
  • 1. CTI Specific Models - Overview
  • 2.1 Lockheed Martin Cyber Kill Chain.html
  • 2. Cyber Kill Chain - Overview
  • 3. Cyber Kill Chain - Reconnaissance phase
  • 4. Cyber Kill Chain - Weaponization phase
  • 5. Cyber Kill Chain - Delivery Phase
  • 6. Cyber Kill Chain - Exploit phase
  • 7. Cyber Kill Chain - Install phase
  • 8. Cyber Kill Chain - C2 phase
  • 9. Cyber Kill Chain - Actions on Objective phase
  • 10. Cyber Kill Chain - Example
  • 11.1 Diamond Model.pdf
  • 11. DIamond Model - Overview
  • 12. DIamond Model - Example
  • 13.1 MITRE ATT&CK Navigator.html
  • 13.2 MITRE ATT&CK Official Website.html
  • 13. Mitre ATT&CK Matrix - Overview
  • 14. Pyramid of Pain - Overview
  • 15. Quizz.html

  • 5. CTI Reports - Examples
  • 1.1 mandiant-apt1-report.pdf
  • 1. Mandiant APT 1 Report
  • 2. Lockbit 2.0 ransomware group - Primo-analysis
  • 3.1 TA tool framework.xlsx
  • 3. SOC Tactical Report

  • 6. Use case 1 - Ransomware group Primo-Analysis
  • 1. Scenario
  • 2.1 Intelligence Planning Workbook.xlsx
  • 2. Planning & Direction Phase
  • 3. Collection phase - Define Sources of Interest
  • 4. Tips - Collection phase
  • 5. OSINT Integration framework - Overview
  • 6.1 OSINT reports integration framework.docx
  • 6. OSINT Integration Framework - Example
  • 7. Collection phase - Information Crossing
  • 8.1 BlackBasta operational-report.pdf
  • 8. Final Report - Presentation

  • 7. Use Case 2 - Darkweb Monitoring
  • 1. Scenario
  • 2. Scenario outline
  • 3. Tor network - Basics
  • 4. VPN - Basics
  • 5.1 Remnux VM Download.html
  • 5.2 VirtualBox Download.html
  • 5. VirtualBox & Remnux - Set Up
  • 6.1 Brave Browser Official Website.html
  • 6. Additional Tools - Set Up
  • 7.1 Fastfire GitHub.html
  • 7. Darkweb - Forums & Marketplaces
  • 8. Darkweb - Ransomware Groups

  • 8. Use Case 3 - Adversary Controlled Infrastructure Hunting
  • 1. Scenario
  • 2. C2 Hunting - Overview
  • 3. SSL Certificate Pivoting - Overview
  • 4.1 SalesForce Github - JARM Fingerprint.html
  • 4. JARM Pivoting - Overview
  • 5. SSL Certificate & JARM Pivoting with Shodan

  • 9. Conclusion
  • 1. Conclusion
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    افزودن به سبد خرید
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    مدرس:
    شناسه: 13385
    حجم: 863 مگابایت
    مدت زمان: 158 دقیقه
    تاریخ انتشار: ۲۰ خرداد ۱۴۰۲
    دسته بندی محصول
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید