EC-COUNCIL E|CDE
Programa do curso E|CDE:
• Compreender a Cultura DevOps
• Introdução ao DevSecOps
• Pipeline DevSecOps—Fase de Planeamento
• Pipeline DevSecOps—Fase de Codificação
• Pipeline DevSecOps—Fase de Construção e Testes
• Pipeline DevSecOps—Fase de Lançamento e Implementação
• Pipeline DevSecOps—Fase de Operação e Monitorização
EC-COUNCIL C|TIA
Descrição:
A Certificação Certified Threat Intelligence Analyst (C|TIA) do EC-Council é um programa profissional de nível especialista, abrangente e focado no domínio em constante evolução da inteligência de ameaças. O programa é projetado para indivíduos envolvidos na recolha, análise e disseminação de informações sobre inteligência de ameaças.
O C|TIA cobre vários tópicos, incluindo os fundamentos da inteligência de ameaças, o uso de ferramentas e técnicas de inteligência de ameaças, e o desenvolvimento de um programa de inteligência de ameaças. Este curso concentra-se em refinar dados e informações em inteligência prática que pode ser usada para prevenir, detectar e monitorizar ciberataques. Aborda todas as fases envolvidas no ciclo de vida da inteligência de ameaças, e essa atenção a uma abordagem realista e futurista torna-o numa das certificações de inteligência de ameaças mais abrangentes disponíveis no mercado atualmente.
O programa oferece conhecimentos profissionais credíveis, necessários para uma carreira de sucesso em inteligência de ameaças, e melhora as competências gerais, aumentando assim a empregabilidade. É desejado por muitos engenheiros, analistas e profissionais de cibersegurança em todo o mundo, e respeitado por entidades de recrutamento. É ideal para indivíduos que trabalham em segurança da informação, segurança de rede, resposta a incidentes e outras áreas relacionadas. Dominar as competências e obter esta certificação pode ajudar a melhorar as operações e investimentos em inteligência de ameaças para indivíduos e equipas de cibersegurança.
Problema que as empresas enfrentam hoje:
Ciberataques complexos:
De acordo com as soluções de cibersegurança da BlackBerry®, os atores de ameaças realizaram uma média de 11,5 ataques por minuto entre março e maio de 2023, incluindo 1,7 amostras de malware novas por minuto.
A SonicWall relatou que foram descobertas mais de 270.228 novas variantes de malware em 2022.
Falta de competências:
De acordo com o Relatório Vulcan Gartner Peer Insights, 73% dos profissionais de cibersegurança indicaram a "falta de competências" como o seu maior desafio na área da inteligência de ameaças.
Soluções que as empresas precisam para permanecer seguras:
-
Identificar ameaças antes que elas ataquem
-
Adotar uma estratégia de defesa proativa
-
Detectar, responder e mitigar eficazmente ameaças focadas e direcionadas
Em suma, as organizações precisam de profissionais de cibersegurança com competências adequadas em inteligência de ameaças para remediar ataques!
Cyber Threat Intelligence Lifecycle (CTI)A:
Estrutura do Ciclo de Vida da Inteligência de Ameaças Cibernéticas (CTIA)
-
Planning and Direction
-
Collection
-
Processing and Exploitation
-
Analysis and Production
Dissemination and Integration
Módulos do Curso C|TIA:
-
Introdução à Inteligência de Ameaças
-
Ameaças Cibernéticas e Frameworks de Ataque
-
Requisitos, Planeamento, Direção e Revisão
-
Recolha e Processamento de Dados
-
Análise de Dados
-
Relatórios e Disseminação de Inteligência
-
Caça e Deteção de Ameaças
-
Inteligência de Ameaças em Operações SOC, Resposta a Incidentes e Gestão de Riscos
Objetivos do Curso C|TIA:
-
Fundamentos da inteligência de ameaças (tipos de inteligência de ameaças, ciclo de vida, estratégia, capacidades, modelo de maturidade, frameworks, plataformas, etc.)
-
Várias ameaças cibernéticas e frameworks de ataque (Ameaças Persistentes Avançadas, Metodologia Cyber Kill Chain, Framework MITRE ATT&CK, Modelo Diamante de Análise de Intrusão, etc.)
-
Várias etapas envolvidas no planeamento de um programa de inteligência de ameaças (Requisitos, planeamento, direção e revisão)
-
Diferentes tipos de feeds de inteligência de ameaças, fontes e métodos de recolha de dados
-
Recolha e aquisição de dados de inteligência de ameaças através de Open-Source Intelligence (OSINT), Human Intelligence (HUMINT), Contrainteligência Cibernética (CCI), Indicadores de Comprometimento (IoCs), análise de malware e uso de Python Scripting
-
Processamento e exploração de dados de inteligência de ameaças
-
Técnicas de análise de dados de ameaças (Análise Estatística de Dados, Análise de Hipóteses Competitivas (ACH), Análise Estruturada de Hipóteses Competitivas (SACH), etc.)
-
Processo completo de análise de ameaças, que inclui modelagem de ameaças, ajustes, avaliação e criação de runbooks e bases de conhecimento
-
Partilha e colaboração de inteligência de ameaças usando Python Scripting
-
Diferentes plataformas, leis e regulamentações para partilha de inteligência
-
Como realizar inteligência de ameaças num ambiente de cloud
-
Fundamentos da caça às ameaças (tipos de caça às ameaças, processo, loop, metodologia, etc.)
-
Automação da caça às ameaças usando Python Scripting
-
Inteligência de ameaças em operações SOC, resposta a incidentes e gestão de riscos
Principais Funcionalidades e Componentes Críticos do C|TIA:
-
Adquirir um foco estruturado no Ciclo de Vida Completo da Inteligência de Ameaças Cibernéticas (CTI):
-
Planeamento e Direção
-
Recolha
-
Análise e Produção
-
Disseminação e Integração
-
-
Ganhar Competências em 4 Tipos de Inteligência de Ameaças:
-
Estratégica
-
Operacional
-
Tática
-
Técnica
-
-
800+ páginas do manual abrangente do estudante
-
350+ páginas do manual de laboratório cobrindo cenários e instruções detalhadas de laboratório
-
200+ ferramentas de inteligência de ameaças
-
27 laboratórios práticos com redes e plataformas reais para enfatizar os objetivos de aprendizagem
-
Conformidade de 100% com Ameaças de acordo com o NICE Special Publication data 800-181 (Framework da Força de Trabalho de Aquisição de Cibersegurança) e o CREST Certified Threat Intelligence Manager (CCTIM)
-
Abordagem estruturada para a realização de análise de dados
-
Programa intensivo de laboratórios: 40% do tempo de formação é dedicado a laboratórios
-
Recolha de inteligência a partir de várias fontes e feeds
-
Aprender sobre várias ameaças de cibersegurança e frameworks de ataque (Ameaças Persistentes Avançadas, Metodologia Cyber Kill Chain, Framework MITRE ATT&CK, Modelo Diamante de Análise de Intrusão, etc.)
Benefícios do C|TIA:
-
Adquirir competências para realizar vários tipos de inteligência de ameaças
-
Aprender várias técnicas de recolha de dados de várias fontes e feeds
-
Ênfase na recolha, criação e disseminação de Indicadores de Comprometimento (IoCs) em vários formatos
-
Ganhar proficiência no desenvolvimento de uma abordagem estruturada para realizar análise de ameaças e avaliação de inteligência de ameaças
-
Aprender várias técnicas de relatório e disseminação de inteligência de ameaças
-
Conhecer as mais recentes ferramentas/plataformas e frameworks de inteligência de ameaças
-
Saber como realizar inteligência de ameaças através de Python Scripting
-
Ganhar competências em caça e deteção de ameaças
-
Aprender inteligência de ameaças em Operações SOC, Resposta a Incidentes e Gestão de Riscos
-
Aperfeiçoar as suas competências de inteligência de ameaças em ambientes de cloud
-
Baseado numa Análise de Tarefas de Trabalho (JTA) abrangente de toda a indústria
Pré-Requisitos:
-
Profissionais de cibersegurança de nível intermédio a avançado com um mínimo de três anos de experiência.
-
Indivíduos com as certificações C|EH e C|ND do EC-Council podem inscrever-se neste curso.
Informações do Exame:
• Nome do exame: C|TIA
• Formato do teste: Escolha Múltipla
• Total número de Questões: 50
• Duração do teste: 2 horas
• Score necessário: 70%
Duração do Curso:
6 Dias | 24 Horas | 4 horas por dia
Funções Profissionais Alinhadas com o C|TIA:
• Analista de Inteligência de Ameaças Cibernéticas
• Caçador de Ameaças Cibernéticas
• Associado/Pesquisador/Consultor de Inteligência de Ameaças Cibernéticas
• Analista de Inteligência de Ameaças de Cibersegurança/Segurança da Informação
• Engenheiro/Especialista/Líder/Gerente de Inteligência de Ameaças Cibernéticas
• Analista de Inteligência de Ameaças SOC
• Analista Principal de Inteligência de Ameaças Cibernéticas
• Diretor Associado de Gestão de Ameaças
• Gestor de Projetos/Diretor de Inteligência de Ameaças
Brochura do Curso (clicar no icon)