Aperçu du cours
Doel van de training : Deze geavanceerde training stelt OSINT-analisten in staat om cyberdreigingen vroegtijdig te detecteren, te monitoren en te anticiperen, door openbronneninlichtingen te gebruiken om aanvallen op te sporen voordat ze plaatsvinden en doeltreffende tegenmaatregelen in te zetten.
Prérequis
- Kennis van de basisprincipes van OSINT en cybersecurity.
- Inzicht in veelvoorkomende cyberaanvallen en methoden van cybercriminelen.
- Ervaring met data-analyse of Threat Intelligence is een pluspunt.
Fonctionnalités
- OSINT gebruiken om opkomende cyberdreigingen te detecteren voordat ze aanvallen worden.
- Cybercriminelen, hun infrastructuur en hun methoden identificeren en monitoren.
- Trendanalyse en zwakke signalen benutten om risico’s te voorspellen.
- Proactieve cyberverdedigingsstrategieën en Threat Intelligence OSINT implementeren.
- Continue en geautomatiseerde cyberdreigingsmonitoring opzetten.
Public ciblé
- Cybersecurity-analisten en Threat Intelligence-experts.
- OSINT-onderzoekers en specialisten in cybercriminaliteit.
- SOC-analisten (Security Operations Center) en incident responders.
- Consultants in risicobeheer en cyberverdediging.
- Wetshandhavingsdiensten en inlichtingendiensten gespecialiseerd in cyberdreigingen.
Détails
- 12 Sections
- 43 Lessons
- 4 Days
Expand all sectionsCollapse all sections
- Detectie van cyberdreigingen in de voorbereidingsfase (1,5 uur)3
- OSINT voor cybercriminelen en dreigingsactoren (2 uur)4
- 2.1Identificatie en categorisatie van criminele groeperingen en hun methodes.
- 2.2Onderzoek naar cybercriminelen op sociale netwerken en gesloten platforms.
- 2.3Monitoring van botnets, phishing-infrastructuren en malwarecampagnes.
- 2.4Praktijkoefening : Identificatie en analyse van actieve dreigingsactoren op het dark web.
- Detectie en analyse van Indicators of Compromise (IoC’s) (2,5 uur)4
- 3.1Verzamelen en analyseren van IoC’s uit publieke databronnen.
- 3.2Verificatie en correlatie van IoC’s met bekende aanvalscampagnes.
- 3.3Gebruik van OSINT-tools om malafide infrastructuren op te sporen.
- 3.4Interactieve oefening : Correlatie van IoC’s met lopende aanvallen om een actieve dreiging te identificeren.
- Tracking en analyse van aanvalsinfrastructuren (2,5 uur)4
- 4.1Onderzoek naar IP-adressen, domeinen en servers die bij cyberaanvallen worden gebruikt.
- 4.2Analyse van SSL-certificaten en DNS-records om verbanden tussen infrastructuren te ontdekken.
- 4.3Monitoring van aanvalstools en hackingframeworks.
- 4.4Casestudy : Mapping van een aanvalsinfrastructuur met OSINT-data.
- Detectie van phishing en ransomwarecampagnes (2,5 uur)4
- OSINT op deep web en dark web forums (2 uur)4
- 6.1Onderzoek naar illegale transacties en verkoop van gestolen gegevens.
- 6.2Analyse van discussies over hackingtools en geplande aanvallen.
- 6.3Implementatie van geautomatiseerde monitoring op het dark web.
- 6.4Interactieve oefening : Extractie en analyse van kritieke informatie uit een clandestien forum.
- Proactieve detectie en preventie van cyberdreigingen via OSINT (2,5 uur)4
- Attributie van aanvallen en profilering van dreigingsactoren (2,5 uur)4
- Manipulatie en afleidingstechnieken van cybercriminelen (2 uur)4
- Tools en technieken voor geautomatiseerde cyberdreigingsmonitoring (2,5 uur)4
- 10.1Automatisering van dataverzameling en analyse van cyberdreigingen.
- 10.2Gebruik van scripts en tools om continue monitoring op te zetten.
- 10.3Integratie van OSINT-dreigingsfeeds in een SOC (Security Operations Center).
- 10.4Casestudy : Opzetten van een geautomatiseerd monitoringproces voor een cyberdreiging.
- Simulatie van aanvallen en crisisbeheer (2,5 uur)4
- 11.1Testen van detectie- en responsstrategieën tegen een cyberaanval.10 Minutes0 Questions
- 11.2Realtime aanvalsscenario’s en strategische besluitvorming.10 Minutes0 Questions
- 11.3Samenwerking met SOC en Threat Intelligence-teams.10 Minutes0 Questions
- 11.4Praktijkoefening : Analyseren van een cyberaanvalscenario en strategische respons bepalen.10 Minutes0 Questions
- Exploitatie van OSINT-inlichtingen voor cyberverdediging (2 uur)4
- 12.1Structureren en presenteren van OSINT-inlichtingenrapporten.
- 12.2Communicatie van dreigingsinformatie aan stakeholders.
- 12.3Integratie van OSINT in cyberrisicobeheer en incidentrespons.
- 12.4Interactieve oefening : Opstellen van een OSINT-rapport over een opkomende cyberdreiging en tegenmaatregelen formuleren.