О курсе

Данные киберразведки Threat Intelligence лежат в основе всех эффективных решений по информационной безопасности, обогащая их информацией из скрытых участков сети Интернет. Мониторинг скрытых форумов и дарквеб позволяет аналитикам Threat Intelligence увидеть наиболее полную картину угроз и атрибутировать преступную деятельность с предельной точностью.

Цель курса Group-IB Threat Intelligence & Attribution Analyst — научить вас собирать значимую информацию из разных типов источников — как открытых, так и закрытых, — толковать эту информацию и выявлять признаки подготовки к атаке. Занятия по программе включают в себя практические упражнения на основе примеров из рабочей практики Департамента киберразведки Group-IB. Такой подход важен для того, чтобы слушатели могли сразу применять полученные знания в своей ежедневной практике.

Ключевые темы:

  • Обзор области Cyber Threat Intelligence
  • Цикл киберразведки и 3 уровня данных
  • Примеры применения данных киберразведки
  • Моделирование киберугроз: PASTA, DEAD, VERIS, etc
  • Моделирование кибератак: MITRE ATTACK и cyber kill chain
  • Обработка IoC
  • Сандарты, инструменты и платформы киберразведки
  • Источники и способы сбора данных
  • Практика с Group-IB TI&A

После окончания курса вы сможете:

  • Использовать и поддерживать платформы киберразведки
  • Собирать актуальную информацию
  • Обогащать данными процессы детектирования

Для кого этот курс:

  • Специалисты с опытом в ИБ
  • Специалисты ИБ
  • Команды SOC/CERT

Навыки для успешного прохождения курса:

  • Базовое понимание процесса threat intelligence
  • Опыт в области кибербезопасности и киберразведки

Программа курса

День 1
arrow_drop_down
Теория
Демонстрация
Практика

Для того, чтобы понимать и правильно интерпретировать данные TI, аналитики должны иметь четкое представление о картине угроз. Первая половина дня будет посвящена текущим тенденциям в кибербезопасности, недавним атакам, популярным схемам и тактикам, техникам и процедурам (TTP) атакующих. Кроме того, вы узнаете, как определять тенденции, актуальные для вашей компании.

Тренеры познакомят слушателей с основами threat intelligence: киберразведывательным циклом,3 уровнями данных и ролью киберразведки в других процессах ИБ.

Далее курс будет разделен на блоки в соответствии с 3 уровнями данных TI и начнется со стратегического уровня, а именно с подходов к моделированию угроз – PASTA, DEAD, VERIS и др.

День завершится обсуждением следующего уровня данных киберразведки – операционного. В рамках этой темы будут рассмотрены модели атак MITRE ATT&CK и cyber kill chain. Эти стандарты помогут специалистам структурировать информацию об атаках и эффективно реагировать на активный инцидент.

День 2
arrow_drop_down
Теория
Демонстрация
Практика

Анализ открытых источников — немалая часть работы по сбору киберразведданных. Мы расскажем о лучших практиках сбора индикаторов компрометации, а также предоставим информацию об актуальных угрозах из открытых ресурсов, документов и других источников.

Последняя (и наиболее захватывающая) часть дня будет посвящена практике на основе Group-IB Threat Intelligence & Attribution.

Наши тренеры расскажут о возможностях профайлинга атакующих в TI&A, разберут способы мониторинга закрытых форумов преступного сообщества, представят результаты глубокого анализа тактических приемов, методов и процедур злоумышленников в соответствии с матрицей MITRE ATT&CK.

Вы узнаете, как пользоваться Threat Intelligence & Attribution для проактивной охоты за угрозами и защиты вашей сетевой инфраструктуры. Мы расскажем о способах раннего выявления утечек и компрометаций данных, противодействия, блокировки и расследования фишинговых атак, раскроем возможности мониторинга и блокировки случаев неправомерного использования бренда.