CyberOps Professional 300-220 CBRTHD
CyberOps Professional 300-220 CBRTHD
Eğitim Hakkında
CyberOps Professional 300-220 CBRTHD Eğitimi, siber tehditlere karşı savunma stratejilerini derinlemesine öğrenmeyi amaçlayan kapsamlı bir programdır. Katılımcılar, Tehdit Avı Olgunluk Modeli ve Ağrı Piramidi kullanarak tehdit modelleme ve tespit tekniklerini geliştireceklerdir. Eğitim, MITRE ATT&CK ve MITRE CAPEC gibi standartlar üzerinden tehdit değerlendirmesi, otomasyonun rolü ve ileri seviye tehditlerin belirlenmesi gibi konuları kapsamaktadır. Ayrıca, scripting dilleri kullanarak pratik tehdit avı, bulut tabanlı tehdit tespiti ve bellek analizi gibi uygulamalı beceriler de öğretilmektedir. Sonuçta, katılımcılar siber güvenlikte daha etkin ve donanımlı bir konuma geleceklerdir.
Ön Koşul
Katılımcıların temel siber güvenlik ve ağ yönetimi bilgisine sahip olmaları gerekmektedir.
Eğitim İçeriği
- Apply the Threat Hunting Maturity Model to an organization's environment, as it relates to the Pyramid of Pain
- Describe threats and how to model them with standards such as MITRE ATT&CK, MITRE CAPEC, TaHiTI, and PASTA
- Describe the limiting factors of detection tools for malware behavior, propagation, and detection
- Describe the advantages and disadvantages of automation (such as artificial intelligence and machine learning) in the operation of a SOC
- Determine differences in tactics, techniques, and procedures of an advanced persistent threat and threat actor using logs
- Interpret a threat intelligence report and draw conclusions about a threat actor (known advanced persistent threat/commodity human-driven/commodity machine-driven)
- Tactics
- Techniques
- Procedures
- Select the threat modeling approach for a given scenario
- Use MITRE ATT&CK to model threats (tactics, techniques, and procedures or changes in tactics, techniques, and procedures)
- Describe the uses of structured and unstructured threat hunting
- Determine the priority level of attacks based on the Cyber Kill Chain and MITRE ATT&CK
- Determine the priority level of attacks based on the MITRE CAPEC model
- Perform threat intelligence handling: gathering, cataloging, utilizing, and removing
- Determine attack tactics, techniques, and procedures using logs
- Interpret tactics, techniques and procedures of a given threat actor
- Select the delivery method, payload, tactic, or timeline that indicates an authorized assessment or an attack (threat actor or penetration tester)
- Determine usable artifacts for detection of advanced persistent threat actors at all levels of the Pyramid of Pain
- Tactics
- Techniques
- Procedures
- Use scripting languages (such as Python and PowerShell) to augment detection or analytics
- Perform a cloud-native threat hunt
- Determine undetected threats using endpoint artifacts
- Determine the C2C communications to and from infected hosts using endpoint applications, processes, and logs
- Select suspicious activity using session and protocol data
- Determine the stage of infection within C2 communications using traffic data
- Select weakness in code using code-level analysis tools (such as PE Checker, BURP Suite, and SEM Grep)
- Describe the analysis process for applications and operating systems used by IoT devices
- Describe memory-resident attacks and how to perform analysis using memory-specific tools (such as Volatility)
- Construct a signature for detection or analysis
- Recognize the likelihood of attack by an attack vector within a given environment
- Describe the process to identify memory-resident attacks
- Determine compromises by reverse engineering
- Determine known and unknown gaps in detection
- Vulnerabilities
- Configuration Errors
- Threats
- Interpret data from memory-specific tools
- Construct a runbook or playbook to address a detectable scenario
- Recommend tools, configurations, detection, and deception techniques for a given scenario
- Recommend attack remediation strategies based on the results of a threat assessment
- Recommend changes to improve the effectiveness and efficiency of a threat hunt
- Recommend security countermeasures and mitigations for identified risks
- Describe how multiproduct integration enhances data visibility within a product and accelerates analysis
- Diagnose analytical gaps using threat hunting methodologies
- Recommend a mitigation strategy to block C2 traffic
- Recommend changes in hunt capability to advance to the next Threat Hunting Maturity Model phase
- Recommend changes to a detection methodology to augment analytical and process gaps
- Use presentation resources to convey findings and direct environmental change
Kazanımlar
Katılımcılara çeşitli tehdit modelleme yaklaşımlarını ve bu yaklaşımları kullanarak tehditlerin nasıl tespit edileceğini öğretmek
MITRE ATT&CK ve MITRE CAPEC gibi yaygın olarak kabul edilen standartları kullanarak tehditlerin nasıl değerlendirileceğini ve sınıflandırılacağını açıklamak
Yapay zeka ve makine öğreniminin SOC (Security Operations Center) operasyonlarında nasıl kullanılabileceğini ve bu teknolojilerin avantajları ve zorluklarını anlamak
Log analizleri ve diğer veri kaynakları aracılığıyla ileri seviye tehdit aktörlerinin kullandığı taktik, teknik ve prosedürleri (TTP'ler) tanımlamak ve izlemek
Scripting dilleri ve diğer araçları kullanarak tehdit avı süreçlerini pratik bir şekilde uygulamak ve bulut tabanlı tehditlerin nasıl tespit edileceğini öğrenmek
Hedef Kitle
Tehdit Avcılığı Profesyonelleri
Siber Güvenlik Uzmanları
Penetrasyon Test Uzmanları
Bilgi Güvenliği Danışmanları
Üst Düzey Güvenlik Yöneticileri
Ağ ve Sistem Yöneticileri
Sertifika
Eğitimlerimize %80 oranında katılım gösterilmesi ve eğitim müfredatına göre uygulanacak sınav/projelerin başarıyla tamamlanması durumunda, eğitimin sonunda dijital ve QR kod destekli “BT Akademi Başarı Sertifikası” verilmektedir.
SEKTÖRÜN GÜVENDİĞİ ÇÖZÜM ORTAĞI
BT Akademi'yi tercih eden 4.000'den fazla kurum yanılmıyor.