تحليل استخبارات التهديدات للدفاع السيبراني

5 وحدات

يرجى اختيار المدينة/الجلسة أولاً قبل التسجيل.

عن هذا البرنامج

في بيئة التهديدات المعقدة الحالية، لا يكفي الاعتماد فقط على الأساليب الأمنية التفاعلية. تحتاج المؤسسات إلى استخبارات تهديد قابلة للتنفيذ للتنبؤ بالتهديدات السيبرانية الناشئة، والتعرف عليها، والتصدي لها.
يُزود هذا التدريب في تحليل استخبارات التهديد والدفاع السيبراني المشاركين بالمهارات العملية لجمع وفحص واستخدام المعلومات الاستخباراتية لدفع استراتيجيات الدفاع الاستباقي. يشمل المنهج أُطُر الاستخبارات، مصادر البيانات، تقنيات الخصوم، ودمجها ضمن عمليات مركز عمليات الأمن (SOC) والاستجابة للحوادث.
من خلال المشاركة في دراسات حالة، وأنشطة تحليل الاستخبارات، ومختبرات المحاكاة، سيكتسب الحاضرون الخبرة اللازمة لإنشاء مبادرات دفاع سيبراني قائمة على الاستخبارات.

فوائد الدورة

  • تعزيز استراتيجيات الدفاع بناءً على رؤى الاستخبارات.
  • تقييم أساليب الخصوم والتهديدات السيبرانية الناشئة.
  • تطبيق أُطُر منظمة لاستخبارات التهديد.
  • زيادة كفاءة فرق مركز عمليات الأمن والاستجابة للحوادث.
  • رفع القدرة على الصمود أمام الهجمات المستهدفة والتهديدات المستمرة المتقدمة (APTs).

النتائج الرئيسية

  • فهم المبادئ الأساسية لاستخبارات التهديد السيبراني (CTI).
  • التعرف على مصادر الاستخبارات وتقنيات جمعها المختلفة.
  • استخدام نماذج تحليلية مثل نموذج Diamond، وسلسلة القتل (Kill Chain)، وMITRE ATT&CK.
  • دمج CTI في سير عمل مركز عمليات الأمن وآليات الدفاع.
  • المشاركة في تمارين عملية لتحليل الاستخبارات.
  • صياغة استراتيجيات تواصل لنشر المعلومات الاستخباراتية.
  • إنشاء استراتيجيات دفاع مستدامة قائمة على الاستخبارات.

من ينبغي أن يحضر

  • محللو استخبارات التهديد.
  • أفراد مركز عمليات الأمن وفرق الاستجابة للحوادث.
  • مهندسو الأمن السيبراني والمهنيون الإداريون.
  • الخبراء في المخاطر واستراتيجيات الدفاع.

محتوى الدورة

1

الوحدة 1: أساسيات استخبارات التهديدات السيبرانية (CTI)

  • دور الاستخبارات ضمن الدفاع السيبراني.
  • المصطلحات الأساسية ودورة حياة CTI.
  • أمثلة توضيحية على الدفاع المبني على الاستخبارات.
  • أهمية الاستخبارات التي تحفز اتخاذ الإجراءات.
2

الوحدة 2: جمع مصادر استخبارات التهديدات

  • طرق استخبارات المصادر المفتوحة (OSINT).
  • تغذيات الاستخبارات التجارية والمجتمعية.
  • مراقبة الويب المظلم وتقنيات HUMINT.
  • نشاط: رسم خريطة لمصادر الاستخبارات المختلفة.
3

الوحدة 3: أُطُر تحليل الاستخبارات

  • نموذج Diamond لفحص التسلل.
  • نظرة عامة على سلسلة القتل السيبرانية (Cyber Kill Chain).
  • استخدام MITRE ATT&CK لتوصيف الخصم.
  • جلسة عملية: تطبيق الأُطُر على حالة فعلية.
4

الوحدة 4: تنفيذ استخبارات التهديدات في العمليات

  • دمج CTI ضمن عمليات مركز عمليات الأمن (SOC).
  • الاستجابة للحوادث مدفوعة بالاستخبارات.
  • أدوات ومنصات إدارة CTI.
  • تمرين محاكاة: استخدام CTI في الاستجابة للهجوم.
5

الوحدة 5: تطوير برامج استخبارات مستدامة

  • مشاركة الاستخبارات عبر الصناعات من خلال ISACs.
  • تعزيز النضج في مبادرات CTI.
  • الاتجاهات الناشئة: تطبيقات الذكاء الاصطناعي في استخبارات التهديدات.
  • خارطة طريق استراتيجية للدفاع المبني على الاستخبارات.