3-daagse training

Cyber Threat Intelligence Foundation

Meld u nu aan

Leer dreigingsinformatie te analyseren en wordt weerbaarder

Cyberaanvallen zijn aan de orde van de dag en zijn heviger en professioneler. Hoe eerder u een cyberdreiging onderkent, hoe minder schade de aanval toebrengt aan uw systemen, intellectueel eigendom of imago. De gangbare preventie, detectie en monitoring blijken in de praktijk beperkt en kunnen pas tot hun recht komen als de dreiging goed wordt onderkend.

 

Door dreigingsinformatie te analyseren krijgt uw organisatie inzichten waarmee u in een vroeg stadium in staat bent te anticiperen op dreigingen en schade te voorkomen. In deze training leert u Cyber Threat Intelligence te doorgronden en u voor te bereiden op concrete implementatie van een CTI-programma.

De training geeft u inzicht in:

  • Omgaan met intelligence
  • Het vinden van de juiste informatiebronnen.
  • Geschikte informatie te verzamelen en risico’s accurater in te schatten
  • Informatie analyseren en te voorzien van context om risico inschattingen maken
  • Actief risico mitigeren (kleiner maken) door de implementatie van een juist CTI-programma.


 

Na het volgen van de training kunt u threat management als proces doorgronden. U weet hoe u betrouwbare data verzamelt uit talloze bronnen, ze van context te voorzien en hoe u hier analyses op loslaat die relevant zijn voor de organisatie. U snapt hoe analisten bruikbare intelligence kunnen produceren en relevante informatie kunnen verspreiden naar alle belanghebbenden. U krijgt handvaten voor de uitrol van een succesvol CTI-programma. U legt de link tussen de business van interne stakeholders en het op waarde weten in te schatten van dreigingen in het huidige snel veranderende cyberlandschap.

 

 

Voor wie is deze training ontwikkeld:

(Information) security professionals die begrip willen in het vergaren en analyseren van relevante informatie om potentiële bedreigingen te voorspellen. Zo bent u bijvoorbeeld manager van een (technisch) information securityteam, CISO, internal audit manager, riskmanager, CRO, ISO, IT, CIO, Ethical Hacker, Incident Response manager, functionaris gegevensbescherming.

Docent

Brenno de Winter

Beveiligings- en privacyspecialist De Winter Information Solutions

Tickets

Programma

De training bestaat uit totaal drie trainingsdagen waarin de zes modules aan bod komen. Deze dagen worden met een tussenruimte van een paar dagen georganiseerd zodat er ruimte is voor opdrachten en reflectie. Deelnemers voeren vooraf kleine opdrachten uit (individueel en in kleine groepjes) en de sessies worden gebruikt voor reflectie, verdieping en leren. Middels een online leerportal is er inhoudelijke ondersteuning.

Uitwisseling van kennis en netwerken ook mogelijk.

Maandag 7 december 2020

Module 1: Introductie Cyber Threat Intelligence

  • Begrip van Intelligence
  • Begrip van Cyber Threat Intelligence: hoe verhoudt threat intelligence zich tot riskmanagement en incident response?
  • Fundamentals van threat intelligence: threat intelligence types, lifecycle, strategy, capabilities, maturity model, frameworks

Module 2: Cyber Threat update

  • Actuele ontwikkelingen en dreigingen in de wereld van information security
  • Inzicht in typen cyber threats, threat actors en hun motieven, goals and objectives van cybersecurity aanvallen
  • Inzicht in Cyber kill chain methodology, Advanced Persistent Threat (APT) lifecycle, Tactics, Techniques, and Procedures (TTPs), Indicators of Compromise (IoCs) en pyramid of pain

Woensdag 9 december 2020

Module 3: Requirements, Planning, Direction en Review: welke stappen doorloopt u in het plannen van een threat intelligence programma?

  • Begrip van het huidige dreigingslandschap van uw specifieke organisatie
  • Begrip van Requirements Analysis
  • Plannen van een Threat Intelligence Program
  • Verkrijgen van Management Support
  • Bouwen van een Cyber Threat Intelligence Team
  • Waaruit bestaat een efficiënte CTI-workflow?
  • Hoe bedt u CTI in de organisatieprocessen?
  • Reviewen van het Cyber Threat Intelligence Programma

Module 4: Data verzameling en Processing: welke informatiebronnen zijn relevant voor uw specifieke organisatie?

  • Overview van Threat Intelligence dataverzameling
  • Overzicht van verschillende types data feeds, bronnen en data verzameling methoden
  • Kwaliteitbepaling en-waarborging van CTI-bronnen
  • Threat intelligence data verzameling en acquisitie met Open Source Intelligence (OSINT), Human Intelligence (HUMINT), Cyber Counterintelligence (CCI), Indicators of Compromise (IoCs) en malware analyse
  • Begrip van Bulk dataverzameling en beheer: dataprocessing, structuring, normalization, sampling, storing en visualization
  • Begrip van Data Processing en Exploitation

Vrijdag 11 december 2020

Module 5: Data-Analyse: hoe zet u (reverse engineering) technieken in om nieuwe malware te analyseren en de potentiële impact ervan te bepalen?

  • Begrip van Data Analyse technieken waaronder statistical Data Analysis, Analysis of Competing Hypotheses (ACH), Structured Analysis of Competing Hypotheses (SACH)
  • Overview Threat Analysis
  • Begrip van het Threat Analysis Process: threat modeling, fine-tuning, evaluation, runbook en knowledge base creation
  • Begrip van Threat Intelligence Evaluation
  • Creëren van Runbooks and Knowledge Base
  • Overview van Threat Modeling en Threat Intelligence Tools
  • Wat zijn criteria om dreigingen te labelen en prioriteren?
  • In hoeverre valt het verzamel- en analyseproces te automatiseren?
  • Inzet Machine Learning om het proces sneller en slim te laten verlopen met hoge betrouwbaarheidsfactor

Module 6: Rapportage en Documentatie

  • Effectief documenteren en vastleggen van threat intelligence reports
  • Begrip Threat Intelligence Sharing Platforms en regulering
  • Overview van actuele (inter)nationale initiatieven van Threat Intelligence Sharing
  • Overview Threat Intelligence Integration

Brochure downloaden?

Docent

Brenno de Winter

Beveiligings- en privacyspecialist De Winter Information Solutions

Locatie

Coengebouw Kabelweg 37 1014 BA Amsterdam Nederland

Vanaf de A10 vanuit zuidelijke richting

  1. Afslag Westpoort 3000 – 9000 (S201)/Ijmuiden
  2. Einde afslag rechts (Basisweg)
  3. Eerst stoplicht links (Kabelweg)
  4. Op de hoek ligt het Coengebouw

Gebruik de slagboom voor pashouders als u gebruik wilt maken van de parkeergarage.

Vanaf de A10 vanuit noordelijke richting

  1. Afslag Westpoort 3000 – 9000 (S201)/Ijmuiden
  2. Einde afslag links (Basisweg)
  3. Onder het viaduct door, tweede stoplicht links (Kabelweg)
  4. Op de hoek ligt het Coengebouw

Gebruik de slagboom voor pashouders als u gebruik wilt maken van de parkeergarage.

Vanaf Station Sloterdijk

  1. Verlaat het Station Sloterdijk via de hoofduitgang
  2. Neem aan de overzijde van het plein Bus 22 richting Centraal Station
  3. Stap uit bij de tweede halte en loop terug tot het kruispunt van de Basisweg / Transformatorweg met de Kabelweg. Aan de overzijde van het kruispunt ligt het Coengebouw

Vanaf Station Sloterdijk

  1. Verlaat Station Sloterdijk via de hoofduitgang en ga direct rechts de stalen trappen af.
  2. Ga rechtdoor en volg het spoor (Hatostraat) en ga onder het viaduct van de snelweg door (+/- 500m)
  3. Neem na het viaduct de eerste weg links (Kabelweg)
  4. Loop door tot het kruispunt met de Basisweg/Transformatorweg alwaar u het Coengebouw ziet liggen.

Meer weten?

Heeft u nog vragen of wilt u persoonlijk advies? Onze adviseur staat u graag te woord over de mogelijkheden.

Jeremy Stevens | IIR
Persoonlijk advies en/of vragen over uw registratie?

Neem dan contact op met Jeremy Stevens. 020 - 580 5455 E-mail Jeremy