fbpx

CTIA | CERTIFIED THREAT INTELLIGENCE ANALYST

Imprimir

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

FECHA DE INICIO Y PRECIO

 

 

Inicio: Miércoles 24, abril de 2024

 Horario: Lunes, Miércoles y Viernes 6 pm a 10 pm 

 

CURSO C|TIA USD$1.200

 

 

 

 

 

 

DURACIÓN

 

24 Horas

CONTENIDO TEMÁTICO

Ver Más

PARTNERS

 


  

PRESENTACIÓN

Los incidentes de amenazas cibernéticas han aumentado drásticamente en los últimos tiempos. Hoy en día, la mayoría de las organizaciones están preocupadas por la pérdida de información de identificación personal debido a ataques cibernéticos dirigidos, campañas de malware, vulnerabilidades, y ataques de ransomware.

Certified Threat Intelligence Analyst (C|TIA) es un programa de capacitación y acreditación diseñado y desarrollado en colaboración con expertos en ciberseguridad e inteligencia de amenazas de todo el mundo para ayudar a las organizaciones a identificar y mitigar los riesgos comerciales al convertir amenazas internas y externas desconocidas en amenazas conocidas. Es un programa integral de nivel especializado que enseña un enfoque estructurado para desarrollar inteligencia sobre amenazas efectiva.

La “inteligencia sobre amenazas” (TI) es conocimiento basado en evidencia, que incluye contexto, mecanismos, indicadores, implicaciones y consejos prácticos, sobre una amenaza o riesgo existente o emergente para TI o activos de información. Puede usarse para informar decisiones sobre la respuesta del sujeto a esa amenaza o peligro. - Gartner

El Analista certificado de inteligencia de amenazas (C|TIA) permite a los estudiantes mejorar sus habilidades para crear inteligencia organizacional eficaz sobre amenazas cibernéticas.

La inteligencia sobre amenazas cibernéticas incluye la recopilación de datos confiables de numerosas fuentes, análisis relevantes del contexto, producción de inteligencia útil y distribución de información relevante a las partes interesadas. Las organizaciones pueden mejorar sus defensas y crear contramedidas adquiriendo inteligencia relacionada con las tácticas, técnicas y procedimientos (TTP) de posibles actores de amenazas. Un analista de inteligencia de amenazas debe tener habilidades y conocimientos especializados para comprender de manera competente la metodología y la mentalidad de los atacantes modernos que implementan la inteligencia de amenazas en consecuencia.

 

 

¿POR QUÉ FORMARTE CON NOSOTROS?

  • Entrenamiento Oficial: EUD Academy es Accredited Training Center por el EC Council® para LATAM.

  • Reconocimiento Internacional: EUD es un Centro de Entrenamiento reconocido por grandes marcas con más de 20 años de experiencia en formación especializada para empresas y profesionales.

  • Trainers con alta experiencia: Docentes certificados por el EC Council® como trainers con más de 10 años de trayectoria laboral en sistemas de información, consultores en tecnología y seguridad informática. 

  • Excelente material académico: Licenciado por EC Council®

  • Contamos con la mejor relación Costo – Tiempo – Beneficio: Material, recursos, instructores y certificación.

  

OBJETIVOS DE APRENDIZAJE

    • Después de completar este curso deberías poder comprender:

    • Cuestiones clave que afectan al mundo de la seguridad de la información.

    • Importancia de la inteligencia de amenazas en la gestión de riesgos, SIEM y respuesta a incidentes.

    • Varios tipos de ciberamenazas, actores de amenazas y sus motivos, metas y objetivos de los ataques de ciberseguridad

    • Fundamentos de la inteligencia de amenazas (incluidos los tipos de inteligencia de amenazas, el ciclo de vida, la estrategia, las capacidades, el modelo de madurez, los marcos, etc.)

    • Metodología de la cadena de destrucción cibernética, ciclo de vida de la amenaza persistente avanzada (APT), tácticas, técnicas y procedimientos (TTP), indicadores de compromiso (IoC) y pirámide del dolor.

    • Varios pasos involucrados en la planificación de un programa de inteligencia sobre amenazas (requisitos, planificación, dirección y revisión)

    • Diferentes tipos de fuentes de datos, fuentes y métodos de recopilación de datos.

    • Recopilación y adquisición de datos de inteligencia sobre amenazas a través de Inteligencia de código abierto (OSINT), Inteligencia humana (HUMINT), Contrainteligencia cibernética (CCI), Indicadores de compromiso (IoC) y análisis de malware.

    • Recopilación y gestión de datos masivos (procesamiento, estructuración, normalización, muestreo, almacenamiento y visualización de datos)

    • Diferentes tipos y técnicas de análisis de datos, incluidos datos estadísticos.

    • Análisis, Análisis de Hipótesis en Competición (ACH), Análisis Estructurado de Hipótesis en Competición (SACH), etc.)

    • Proceso completo de análisis de amenazas que incluye modelado de amenazas, ajuste, evaluación, runbook y creación de base de conocimientos.

    • Diferentes herramientas de análisis de datos, modelado de amenazas e inteligencia de amenazas.

    • Protocolo de difusión e intercambio de inteligencia sobre amenazas que incluye preferencias de difusión, colaboración de inteligencia, reglas y modelos de intercambio, tipos y arquitecturas de intercambio de TI, participación en relaciones de intercambio, estándares y formatos para compartir inteligencia sobre amenazas.

    • Creación de informes eficaces de inteligencia sobre amenazas.

    • Diferentes plataformas, leyes y regulaciones para compartir inteligencia sobre amenazas para compartir inteligencia estratégica, táctica, operativa y técnica.

 

METODOLOGÍA

La metodología que utilizara EUD es desde un enfoque abierto y participativo para lo cual la plataforma en línea será una herramienta de interacción, donde el participante será un agente activo del proceso de aprendizaje y el docente será un experto facilitador que orientara en toda la formación.

Las clases serán teóricas prácticas, donde a través de los lecturas y laboratorios particos se profundizarán los conocimientos adquiridos.

* La capacitación a pesar de su modalidad online no podrá ser grabada por políticas de copyright.

  

DIRIGIDO A

  • • Hackers éticos

    • Profesionales de seguridad, ingenieros, analistas, especialistas, arquitectos, gerentes

    • Analistas, asociados, investigadores y consultores de inteligencia de amenazas

    • Cazadores de amenazas

    • Profesionales del SOC

    • Analistas forenses digitales y de malware

    • Miembros del equipo de respuesta a incidentes

    • Cualquier profesional de ciberseguridad de nivel medio a alto, recomendable un mínimo de 3 a 5 años de experiencia para poder aplicar al examen de certificación.

    • Personas de la profesión de seguridad de la información que quieran enriquecer sus habilidades y conocimientos en el campo de la inteligencia sobre ciberamenazas.

    • Personas interesadas en prevenir las ciberamenazas.

LOS 10 COMPONENTES CRÍTICOS PRINCIPALES DE C|TIA

1. Cumplimiento 100% de los marcos NICE 2.0 y CREST.

C|TIA se asigna 100 por ciento a la Iniciativa Nacional para la Educación en Ciberseguridad (NICE) en la categoría "Analizar" y el área de especialidad "Analista de amenazas/advertencias (TWA)", así como al "Gestor de inteligencia de amenazas certificado por CREST (CC TIM). "

2. Centrarse en desarrollar habilidades para realizar diversos tipos de inteligencia sobre amenazas.

Se centra en desarrollar las habilidades para realizar diferentes tipos de inteligencia sobre amenazas, incluida la inteligencia sobre amenazas estratégica, operativa, táctica y técnica para una organización en particular.

3. Énfasis en diversas técnicas de recopilación de datos de múltiples fuentes. Enfatiza varias técnicas de recopilación de datos de diversas fuentes.

Permite a los estudiantes emplear diferentes estrategias de recopilación de datos para recopilar información relevante sobre amenazas.

4. Énfasis en la recopilación, creación y difusión de Indicadores de Compromiso (IoC) en diversos formatos.

C|TIA analiza en detalle los indicadores de compromiso (IoC), incluidos los IoC internos y externos. Ilustra cómo adquirir estos IoC de diversas fuentes. Los IoC son una buena fuente de información sobre las ciberamenazas y una organización puede detectar fácilmente los ciberataques y responder a tiempo monitoreando los IoC. C|TIA explica detalladamente cómo crear y difundir estos IoC.

5. Centrarse en un análisis intenso de malware para recopilar datos del adversario y pivotar fuera de él.

Explica en detalle cómo aplicar ingeniería inversa al malware y desactivarlo para determinar el origen, la funcionalidad y el impacto potencial del malware, así como determinar el actor de la amenaza. Esta es una habilidad crucial necesaria para el analista de inteligencia de amenazas.

6. Centrarse en un enfoque estructurado para realizar análisis de amenazas y evaluación de inteligencia de amenazas.

Analizar los datos de amenazas recopilados y evaluar la inteligencia de amenazas requerida del proceso de análisis es uno de los pasos cruciales para extraer inteligencia de amenazas. C|TIA analiza un enfoque estructurado que un analista puede emplear para realizar análisis de amenazas y también modelado de amenazas. Este programa también ilustra cómo afinar el proceso de análisis para filtrar información innecesaria y extraer inteligencia efectiva. C|TIA también analiza diferentes tipos de técnicas de evaluación de inteligencia sobre amenazas para adquirir la inteligencia deseada.

7. Centrarse en diversas técnicas para la generación de informes y difusión de inteligencia sobre amenazas.

C|TIA enfatiza la creación de informes eficientes de inteligencia sobre amenazas. Describe los componentes básicos para compartir inteligencia sobre amenazas junto con diferentes reglas y modelos de intercambio. Explica las mejores prácticas para compartir TI y también analiza diferentes leyes y regulaciones para compartir inteligencia.

8. Programa práctico.

Más del 40 por ciento del tiempo de clase se dedica al aprendizaje de habilidades prácticas, y esto se logra a través de los laboratorios EC-Council. La proporción de teoría y práctica para el programa C|TIA es de 60:40, lo que brinda a los estudiantes una experiencia práctica de las últimas herramientas, técnicas, metodologías, marcos, scripts, etc. de inteligencia contra amenazas. C|TIA viene integrado con laboratorios para enfatizar el aprendizaje.

9. El entorno de laboratorio simula un entorno en tiempo real.

El entorno de laboratorio C|TIA consta de los últimos sistemas operativos, incluidos Windows 10 y Kali Linux, para planificar, recopilar, analizar, evaluar y difundir inteligencia sobre amenazas.

10. Cubre las últimas herramientas, plataformas y marcos de inteligencia sobre amenazas.

El curso C|TIA incluye una biblioteca de herramientas, plataformas y marcos en diferentes plataformas operativas que requieren los profesionales de seguridad para extraer inteligencia efectiva sobre amenazas organizacionales. Esto proporciona una opción más amplia a los estudiantes que cualquier otro programa en el mercado.

 

PRERREQUISITOS

Criterio de elegibilidad

Para ser elegible para reclamar el examen C|TIA, el candidato debe:

Presentar una solicitud que demuestre un mínimo de 3 años de experiencia laboral en seguridad de la información o diseño de software (todos los candidatos deben pagar 100 USD como tarifa de solicitud no reembolsable) este valor no viene incluido en el precio de la capacitación.

Debes contar con un nivel de inglés técnico para la compresión del material de entrenamiento y la presentación del examen internacional.

 

 

ACERCA DEL EXAMEN

 

Certificación: CERTIFIED THREAT INTELLIGENCE ANALYST (C|TIA)

Número de Preguntas: 50

Puntaje de aprobación: 70%

Duración: 2 horas

Vigencia: Tres (3) Años

Formato de prueba: Selección múltiple

Idioma: inglés.

Toma del examen a través de: Centro de examinación EUD en Bogotá. Cancelando 150 USD adicionales podrás presentar tu examen en línea desde el lugar que dispongas.

 

CONTENIDO

Módulo 1. Introducción a la inteligencia contra amenazas

· Comprender la inteligencia

· Comprender la inteligencia sobre amenazas cibernéticas

· Descripción general del ciclo de vida y los marcos de Threat Intelligence

 

Módulo 2. Amenazas cibernéticas y metodología Kill Chain 

· Comprender las amenazas cibernéticas

· Comprensión de las amenazas persistentes avanzadas (APT)

· Comprender la cadena de muerte cibernética

· Comprensión de los indicadores de compromiso (IoC)

 

Módulo 3. Requisitos, planificación, dirección y revisión

· Comprender el panorama de amenazas actual de la organización

· Comprender el análisis de requisitos

· Planificación del programa de inteligencia sobre amenazas

· Establecer apoyo a la gestión

· Creación de un equipo de inteligencia contra amenazas

· Descripción general del intercambio de inteligencia sobre amenazas

· Revisión del programa de inteligencia sobre amenazas

 

Módulo 4. Recopilación y procesamiento de datos

· Descripción general de la recopilación de datos de inteligencia sobre amenazas

· Descripción general de la gestión de recopilación de inteligencia sobre amenazas

· Descripción general de las fuentes y fuentes de inteligencia sobre amenazas

· Comprensión de la recopilación y adquisición de datos de inteligencia sobre amenazas

· Comprensión de la recopilación de datos masivos

· Comprender el procesamiento y la explotación de datos

 

Módulo 5. Análisis de los datos

· Descripción general del análisis de datos

· Comprensión de las técnicas de análisis de datos

· Descripción general del análisis de amenazas

· Comprender el proceso de análisis de amenazas

· Descripción general del análisis de amenazas de ajuste fino

· Comprensión de la evaluación de inteligencia sobre amenazas

· Creación de Runbooks y base de conocimientos

· Descripción general de las herramientas de inteligencia contra amenazas

 

Módulo 6. Informes y difusión de inteligencia

· Descripción general de los informes de inteligencia sobre amenazas

· Introducción a la Difusión

· Participar en relaciones de intercambio

· Descripción general de cómo compartir inteligencia sobre amenazas

· Descripción general de los mecanismos de entrega

· Comprensión de las plataformas de intercambio de inteligencia sobre amenazas

· Descripción general de las leyes y regulaciones de intercambio de inteligencia

· Descripción general de la integración de inteligencia sobre amenazas

 

¿QUE INCLUYE?

* Formación de 24 horas por Instructor Experto en Seguridad Informática certificado.

* Material Original de estudio en digital para el curso de (C|TIA):

- Libro de trabajo para estudiantes

- Guías de Laboratorio

* Examen Internacional CERTIFIED THREAT INTELLIGENCE ANALYST (C|TIA) a través de Voucher.

* Acceso privilegiado a las siguientes plataformas:

- Campus Académico ASPEN del EC Council.

* Certificado de asistencia al curso por parte de EUD y el EC - Council*.

* Únicamente a los participantes que hayan asistido al 80% de las sesiones o más, se les otorgará el certificado de asistencia y tendrá el derecho de tomar el examen internacional.

** Si el participante opta por tomar el examen fuera de las instalaciones de EUD en Bogotá debe cancelar 150 USD adicionales para presentarlo en línea desde el lugar que dispongas.

** A los participantes que hayan asistido mínimo al 80% de las sesiones de clase Presencial o/y Online.