Détails
- 12 Sections
- 43 Lessons
- 4 Days
Expand all sectionsCollapse all sections
- Detectie van cyberdreigingen in de voorbereidingsfase (1,5 uur)3
- 1.1Verschil tussen opportunistische en gerichte aanvallen.
- 1.2Monitoring van dark web-marktplaatsen en hackingforums.
- 1.3Analyse van datalekken en kwetsbaarheden die door criminelen worden misbruikt.
- OSINT voor cybercriminelen en dreigingsactoren (2 uur)4
- 2.1Identificatie en categorisatie van criminele groeperingen en hun methodes.
- 2.2Onderzoek naar cybercriminelen op sociale netwerken en gesloten platforms.
- 2.3Monitoring van botnets, phishing-infrastructuren en malwarecampagnes.
- 2.4Praktijkoefening : Identificatie en analyse van actieve dreigingsactoren op het dark web.
- Detectie en analyse van Indicators of Compromise (IoC’s) (2,5 uur)4
- 3.1Verzamelen en analyseren van IoC’s uit publieke databronnen.
- 3.2Verificatie en correlatie van IoC’s met bekende aanvalscampagnes.
- 3.3Gebruik van OSINT-tools om malafide infrastructuren op te sporen.
- 3.4Interactieve oefening : Correlatie van IoC’s met lopende aanvallen om een actieve dreiging te identificeren.
- Tracking en analyse van aanvalsinfrastructuren (2,5 uur)4
- 4.1Onderzoek naar IP-adressen, domeinen en servers die bij cyberaanvallen worden gebruikt.
- 4.2Analyse van SSL-certificaten en DNS-records om verbanden tussen infrastructuren te ontdekken.
- 4.3Monitoring van aanvalstools en hackingframeworks.
- 4.4Casestudy : Mapping van een aanvalsinfrastructuur met OSINT-data.
- Detectie van phishing en ransomwarecampagnes (2,5 uur)4
- 5.1Identificatie van phishingkits en opkomende trends.
- 5.2Analyse van nieuwe ransomwarevarianten en afpersingsstrategieën.
- 5.3Monitoring van kwetsbaarheden die door cybercriminelen worden uitgebuit.
- 5.4Praktijkoefening : Real-time tracking van een phishingcampagne en identificatie van de bron.
- OSINT op deep web en dark web forums (2 uur)4
- 6.1Onderzoek naar illegale transacties en verkoop van gestolen gegevens.
- 6.2Analyse van discussies over hackingtools en geplande aanvallen.
- 6.3Implementatie van geautomatiseerde monitoring op het dark web.
- 6.4Interactieve oefening : Extractie en analyse van kritieke informatie uit een clandestien forum.
- Proactieve detectie en preventie van cyberdreigingen via OSINT (2,5 uur)4
- 7.1Strategieën voor preventieve dreigingsreductie.
- 7.2Identificatie van blootgestelde kwetsbaarheden binnen organisaties via OSINT.
- 7.3Continue monitoring van publiek beschikbare gevoelige informatie.
- 7.4Casestudy : Onderzoek naar gelekte gevoelige informatie van een fictieve organisatie.
- Attributie van aanvallen en profilering van dreigingsactoren (2,5 uur)4
- 8.1OSINT-methoden om cyberaanvallen aan specifieke actoren te koppelen.
- 8.2Tracking van aliassen en pseudoniemen van cybercriminelen.
- 8.3Gedragsanalyse en psychologische profilering van dreigingsactoren.
- 8.4Praktijkoefening : Digitaal spoor van een cybercrimineel volgen via meerdere OSINT-bronnen.
- Manipulatie en afleidingstechnieken van cybercriminelen (2 uur)4
- 9.1Detectie van desinformatiecampagnes door cybercriminelen.
- 9.2Herkennen van misleidingsstrategieën en « false flags ».
- 9.3OSINT-methoden om misinformatiecampagnes te ontleden en tegen te gaan.
- 9.4Interactieve oefening : Analyse van een desinformatiecampagne en blootleggen van de technieken erachter.
- Tools en technieken voor geautomatiseerde cyberdreigingsmonitoring (2,5 uur)4
- 10.1Automatisering van dataverzameling en analyse van cyberdreigingen.
- 10.2Gebruik van scripts en tools om continue monitoring op te zetten.
- 10.3Integratie van OSINT-dreigingsfeeds in een SOC (Security Operations Center).
- 10.4Casestudy : Opzetten van een geautomatiseerd monitoringproces voor een cyberdreiging.
- Simulatie van aanvallen en crisisbeheer (2,5 uur)4
- 11.1Testen van detectie- en responsstrategieën tegen een cyberaanval.10 Minutes0 Questions
- 11.2Realtime aanvalsscenario’s en strategische besluitvorming.10 Minutes0 Questions
- 11.3Samenwerking met SOC en Threat Intelligence-teams.10 Minutes0 Questions
- 11.4Praktijkoefening : Analyseren van een cyberaanvalscenario en strategische respons bepalen.10 Minutes0 Questions
- Exploitatie van OSINT-inlichtingen voor cyberverdediging (2 uur)4
- 12.1Structureren en presenteren van OSINT-inlichtingenrapporten.
- 12.2Communicatie van dreigingsinformatie aan stakeholders.
- 12.3Integratie van OSINT in cyberrisicobeheer en incidentrespons.
- 12.4Interactieve oefening : Opstellen van een OSINT-rapport over een opkomende cyberdreiging en tegenmaatregelen formuleren.