logo-img
CTIA training - Certified Threat Intelligence Analyst v2

CTIA training - Certified Threat Intelligence Analyst v2

3 dagen Klassikaal Engels, Nederlands

Scherpste prijs in slechts 2 stappen

Meer informatie en/of de actuele prijs van deze training opvragen is zo geregeld. We houden hierbij rekening met eventuele lopende acties, subsidies of relatiekortingen.

Beschrijving

De CTIA training is onderdeel van onze SOC Expert Track (zie acties) bestaande uit drie praktijkgerichte 3-daagse trainingen, waarmee je tegen een aantrekkelijke bundelkorting wordt opgeleid tot een complete SOC medewerker. Uiteraard is de CTIA training ook als losse training te volgen.

Organisaties die proactief aan (cyber)security willen werken, kunnen niet zonder Threat Intelligence en Threat Modeling. Een Threat Intelligence Analyst is in staat om zijn IT omgeving of kwetsbare informatie met behulp van een gestructureerde aanpak te analyseren en vervolgens te beveiligen tegen onbekende, net ontstane of nog ontwikkelende bedreigingen. Zijn adviezen worden gebruikt om de organisatie effectief op dergelijke gevaren voor te bereiden of te kunnen reageren en onbekende risico's tijdig te veranderen in de bekende bedreigingen.

De Certified Threat Intelligence Analyst (C|TIA)-certificering van EC-Council is een uitgebreid professioneel programma op specialistisch niveau, gericht op het voortdurend ontwikkelende domein van threat intelligence. Dit programma is ontworpen voor personen die betrokken zijn bij het verzamelen, analyseren en verspreiden van threat intelligence-informatie.

C|TIA behandelt verschillende onderwerpen, waaronder de basisprincipes van threat intelligence, het gebruik van threat intelligence-tools en -technieken, en de ontwikkeling van een threat intelligence-programma. Deze cursus richt zich op het verfijnen van gegevens en informatie tot bruikbare intelligentie die kan worden ingezet om cyberaanvallen te voorkomen, detecteren en monitoren. Het omvat alle fasen die betrokken zijn bij de threat intelligence-levenscyclus. Een gerichte en realistische benadering maakt CTIA tot een van de meest allesomvattende threat intelligence-certificeringen op de markt.

Werkzaamheden die vallen onder Cyber Threat Intelligence omvatten betrouwbare dataverzameling uit talloze bronnen, hier analyses op kunnen loslaten die relevant zijn voor de organisatie, bruikbare intelligence produceren en relevante informatie verspreiden naar belanghebbenden. Organisaties kunnen hun beveiliging defensief verbeteren en countermeasures ontwikkelen voor potentiële bedreigingen op basis van de adviezen van de Threat Intelligence Analyst die zowel de interne (IT) omgeving kent als de mogelijke externe gevaren.

De CTIA training is samengesteld in samenwerking met internationale cybersecurity- en threat intelligence experts om organisaties te helpen bij het identificeren en beperken van cybergerelateerde business risico's door onbekende interne- en externe bedreigingen om te kunnen zetten in bekende gevaren. Je leert bij te blijven in de continue stroom van bedreigingen en malware en hier proactief tegen te verdedigen. Met behulp van reverse engineering technieken ben je in staat om nieuwe malware te analyseren en de potentiële impact ervan te bepalen. Ruim 40% van de training bestaat uit 27 praktische labs waarin je hands-on ervaring opdoet in het gebruik van threat intelligence tools, technieken, methodieken, frameworks, scripts etc. 

Werkwijze

De CTIA training is klassikaal maar desgewenst ook Live Online bij te wonen. Je volgt de training dan live op afstand met onze eigen docent, kijkt mee met de aantekeningen op het whiteboard, doet mee met alle labs en kunt vragen stellen aan zowel de trainer als je mede-cursisten. Eigenlijk dus gewoon alsof je bij de klassikale training aanwezig bent, maar dan vanaf je eigen locatie. Mocht de training Live Online toch niet helemaal naar wens zijn geweest, dan mag je deze binnen een jaar kosteloos nogmaals klassikaal bij ons bijwonen.

Certificering

Deze training bereidt je voor op het internationaal erkende CTIA examen van EC-Council. Dit examen is inbegrepen in de cursusprijs en kan direct na afloop van de training ter afsluiting bij ons worden afgenomen. Cursisten die onverhoopt zakken voor het examen mogen kosteloos opnieuw deelnemen aan de klassikale training en krijgen 50% korting op eventuele herexamens. Onze begeleiding stopt pas wanneer je slaagt.

Inhoud van de training

1.1 Intelligence

1.2 Cyber Threat Intelligence Concepten

1.3 Threat Intelligence Lifecycle en Frameworks

1.4 Threat Intelligence Platforms (TIPs)

1.5 Threat Intelligence in de Cloud Environment

1.6 Toekomstige Trends en Continuous Learning

2.1 Cyber Threats

2.2 Advanced Persistent Threats (APTs)

2.3 Cyber Kill Chain

2.4 MITRE ATT&CK en Diamond Model

2.5 Indicators of Compromise (IoCs)

3.1 Het huidige dreigingslandschap van de organisatie

3.2 Requirements Analysis

3.3 Planning van een Threat Intelligence Program

3.4 Management Support (draagvlak) realiseren

3.5 Opbouwen van een Threat Intelligence Team

3.6 Threat Intelligence Sharing

3.7 Review van het Threat Intelligence Program

Labs:
● Dataverzameling via zoekmachines, webdiensten, Website Footprinting, Email Footprinting, DNS Interrogation, geautomatiseerde OSINT-tools, Social Engineering-technieken, Cyber Counterintelligence (CCI) technieken, Malware Analysis en Python Scripting
● IoC-dataverzameling via externe bronnen en interne bronnen
● Structureren en normaliseren van verzamelde data

4.1 Threat Intelligence dataverzameling

4.2 Beheer van de Intelligence-verzameling

4.3 Threat Intelligence Feeds en Bronnen

4.4 Werving en acquisitie van dreigingsgegevens

4.5 Bulk dataverzameling

4.6 Verwerking en Exploitatie van Data

4.7 Verzameling en Verrijking van dreigingsdata in Cloudomgevingen

Labs:
● Het uitvoeren van Threat Modeling en Data-analyse
● Het uitvoeren van Complete Threat Intelligence met behulp van Threat Intelligence Tools

5.1 Data-analyse

5.2 Data-analysetechnieken

5.3 Threat Analysis

5.4 Het proces van Threat Analysis

5.5 Fine-tuning van de Threat Analysis

5.6 Evaluatie van Threat Intelligence

5.7 Runbooks en een Knowledge Base opstellen

5.8 Threat Intelligence Tools

Lab:
● Het uitvoeren van Threat Intelligence Reporting en Sharing

6.1 Threat Intelligence Rapporten

6.2 Disseminatie (Verspreiding)

6.3 Deelnemen aan Sharing Relationships

6.4 Delen van Threat Intelligence

6.5 Leveringsmechanismen

6.6 Threat Intelligence Sharing Platforms

6.7 Wet- en regelgeving omtrent Intelligence Sharing

6.8 Threat Intelligence Integratie

6.9 Threat Intelligence Sharing en Collaboratie met Python Scripting

Labs:
● Het uitvoeren van Targeted Threat Hunting met behulp van Python Scripts
● Automatisering van Threat Hunting met behulp van Threat Intelligence Tools

7.1 Threat Hunting Concepten

7.2 Automatisering van Threat Hunting

Lab:
● Het uitvoeren van Cyber Threat Intelligence met behulp van SOC Threat Intelligence Platforms

8.1 Threat Intelligence in SOC Operations

8.2 Threat Intelligence in Risicomanagement

8.3 Threat Intelligence in Incident Response

Beschrijving

De CTIA training is onderdeel van onze SOC Expert Track (zie acties) bestaande uit drie praktijkgerichte 3-daagse trainingen, waarmee je tegen een aantrekkelijke bundelkorting wordt opgeleid tot een complete SOC medewerker. Uiteraard is de CTIA training ook als losse training te volgen.

Organisaties die proactief aan (cyber)security willen werken, kunnen niet zonder Threat Intelligence en Threat Modeling. Een Threat Intelligence Analyst is in staat om zijn IT omgeving of kwetsbare informatie met behulp van een gestructureerde aanpak te analyseren en vervolgens te beveiligen tegen onbekende, net ontstane of nog ontwikkelende bedreigingen. Zijn adviezen worden gebruikt om de organisatie effectief op dergelijke gevaren voor te bereiden of te kunnen reageren en onbekende risico's tijdig te veranderen in de bekende bedreigingen.

De Certified Threat Intelligence Analyst (C|TIA)-certificering van EC-Council is een uitgebreid professioneel programma op specialistisch niveau, gericht op het voortdurend ontwikkelende domein van threat intelligence. Dit programma is ontworpen voor personen die betrokken zijn bij het verzamelen, analyseren en verspreiden van threat intelligence-informatie.

C|TIA behandelt verschillende onderwerpen, waaronder de basisprincipes van threat intelligence, het gebruik van threat intelligence-tools en -technieken, en de ontwikkeling van een threat intelligence-programma. Deze cursus richt zich op het verfijnen van gegevens en informatie tot bruikbare intelligentie die kan worden ingezet om cyberaanvallen te voorkomen, detecteren en monitoren. Het omvat alle fasen die betrokken zijn bij de threat intelligence-levenscyclus. Een gerichte en realistische benadering maakt CTIA tot een van de meest allesomvattende threat intelligence-certificeringen op de markt.

Werkzaamheden die vallen onder Cyber Threat Intelligence omvatten betrouwbare dataverzameling uit talloze bronnen, hier analyses op kunnen loslaten die relevant zijn voor de organisatie, bruikbare intelligence produceren en relevante informatie verspreiden naar belanghebbenden. Organisaties kunnen hun beveiliging defensief verbeteren en countermeasures ontwikkelen voor potentiële bedreigingen op basis van de adviezen van de Threat Intelligence Analyst die zowel de interne (IT) omgeving kent als de mogelijke externe gevaren.

De CTIA training is samengesteld in samenwerking met internationale cybersecurity- en threat intelligence experts om organisaties te helpen bij het identificeren en beperken van cybergerelateerde business risico's door onbekende interne- en externe bedreigingen om te kunnen zetten in bekende gevaren. Je leert bij te blijven in de continue stroom van bedreigingen en malware en hier proactief tegen te verdedigen. Met behulp van reverse engineering technieken ben je in staat om nieuwe malware te analyseren en de potentiële impact ervan te bepalen. Ruim 40% van de training bestaat uit 27 praktische labs waarin je hands-on ervaring opdoet in het gebruik van threat intelligence tools, technieken, methodieken, frameworks, scripts etc. 

Werkwijze

De CTIA training is klassikaal maar desgewenst ook Live Online bij te wonen. Je volgt de training dan live op afstand met onze eigen docent, kijkt mee met de aantekeningen op het whiteboard, doet mee met alle labs en kunt vragen stellen aan zowel de trainer als je mede-cursisten. Eigenlijk dus gewoon alsof je bij de klassikale training aanwezig bent, maar dan vanaf je eigen locatie. Mocht de training Live Online toch niet helemaal naar wens zijn geweest, dan mag je deze binnen een jaar kosteloos nogmaals klassikaal bij ons bijwonen.

Certificering

Deze training bereidt je voor op het internationaal erkende CTIA examen van EC-Council. Dit examen is inbegrepen in de cursusprijs en kan direct na afloop van de training ter afsluiting bij ons worden afgenomen. Cursisten die onverhoopt zakken voor het examen mogen kosteloos opnieuw deelnemen aan de klassikale training en krijgen 50% korting op eventuele herexamens. Onze begeleiding stopt pas wanneer je slaagt.

Inhoud van de training

1.1 Intelligence

1.2 Cyber Threat Intelligence Concepten

1.3 Threat Intelligence Lifecycle en Frameworks

1.4 Threat Intelligence Platforms (TIPs)

1.5 Threat Intelligence in de Cloud Environment

1.6 Toekomstige Trends en Continuous Learning

2.1 Cyber Threats

2.2 Advanced Persistent Threats (APTs)

2.3 Cyber Kill Chain

2.4 MITRE ATT&CK en Diamond Model

2.5 Indicators of Compromise (IoCs)

3.1 Het huidige dreigingslandschap van de organisatie

3.2 Requirements Analysis

3.3 Planning van een Threat Intelligence Program

3.4 Management Support (draagvlak) realiseren

3.5 Opbouwen van een Threat Intelligence Team

3.6 Threat Intelligence Sharing

3.7 Review van het Threat Intelligence Program

Labs:
● Dataverzameling via zoekmachines, webdiensten, Website Footprinting, Email Footprinting, DNS Interrogation, geautomatiseerde OSINT-tools, Social Engineering-technieken, Cyber Counterintelligence (CCI) technieken, Malware Analysis en Python Scripting
● IoC-dataverzameling via externe bronnen en interne bronnen
● Structureren en normaliseren van verzamelde data

4.1 Threat Intelligence dataverzameling

4.2 Beheer van de Intelligence-verzameling

4.3 Threat Intelligence Feeds en Bronnen

4.4 Werving en acquisitie van dreigingsgegevens

4.5 Bulk dataverzameling

4.6 Verwerking en Exploitatie van Data

4.7 Verzameling en Verrijking van dreigingsdata in Cloudomgevingen

Labs:
● Het uitvoeren van Threat Modeling en Data-analyse
● Het uitvoeren van Complete Threat Intelligence met behulp van Threat Intelligence Tools

5.1 Data-analyse

5.2 Data-analysetechnieken

5.3 Threat Analysis

5.4 Het proces van Threat Analysis

5.5 Fine-tuning van de Threat Analysis

5.6 Evaluatie van Threat Intelligence

5.7 Runbooks en een Knowledge Base opstellen

5.8 Threat Intelligence Tools

Lab:
● Het uitvoeren van Threat Intelligence Reporting en Sharing

6.1 Threat Intelligence Rapporten

6.2 Disseminatie (Verspreiding)

6.3 Deelnemen aan Sharing Relationships

6.4 Delen van Threat Intelligence

6.5 Leveringsmechanismen

6.6 Threat Intelligence Sharing Platforms

6.7 Wet- en regelgeving omtrent Intelligence Sharing

6.8 Threat Intelligence Integratie

6.9 Threat Intelligence Sharing en Collaboratie met Python Scripting

Labs:
● Het uitvoeren van Targeted Threat Hunting met behulp van Python Scripts
● Automatisering van Threat Hunting met behulp van Threat Intelligence Tools

7.1 Threat Hunting Concepten

7.2 Automatisering van Threat Hunting

Lab:
● Het uitvoeren van Cyber Threat Intelligence met behulp van SOC Threat Intelligence Platforms

8.1 Threat Intelligence in SOC Operations

8.2 Threat Intelligence in Risicomanagement

8.3 Threat Intelligence in Incident Response

shape

Ik zet deze volgende stap in mijn leven lang ontwikkelen.

1

Gegevens deelnemer

2

Factuurgegevens

Wat kan / weet ik na de CTIA training - Certified Threat Intelligence Analyst v2?

  • Fundamenten van threat intelligence (Soorten threat intelligence, levenscyclus, strategie, capaciteiten, volwassenheidsmodel, raamwerken, platforms, enz.)
  • Verschillende soorten threat intelligence feeds, bronnen, en methoden voor gegevensverzameling
  • Technieken voor threat data-analyse (Statistische data-analyse, Analyse van concurrerende hypotheses (ACH), Gestructureerde analyse van concurrerende hypotheses (SACH), enz.)
  • Verschillende platforms, wetten en regelgevingen voor het delen van intelligence
  • Automatisering van threat-hunting met behulp van Python-scripting
  • Diverse cybersecurity bedreigingen en attack frameworks (Advanced Persistent Threats, Cyber Kill Chain Methodology, MITRE ATT&CK Framework, Diamond Model of Intrusion Analysis enz.)
  • Verzameling van threat intelligence-gegevens en verwerving via Open-Source Intelligence (OSINT), Human Intelligence (HUMINT), Cyber Counterintelligence (CCI), Indicators of Compromise (IoCs), malware-analyse en Python-scripting
  • Het volledige proces van threat-analyse, inclusief threat-modellering, fine-tuning, evaluatie, en het creëren van runbooks en kennisbanken
  • Hoe threat intelligence uit te voeren in een cloudomgeving
  • Toepassing van threat intelligence in SOC-operaties, incident response en risicobeheer
  • Verschillende stappen bij het plannen van een threat intelligence-programma (Eisen, planning, richting en evaluatie)
  • Verwerking en exploitatie van threat intelligence-gegevens
  • Delen en samenwerken op het gebied van threat intelligence met gebruik van Python-scripting
  • Fundamenten van threat hunting (Soorten threat hunting, proces, loop, methodologie, enz.)

Startdata

Deze training staat de komende periode als volgt gepland. Mis je een datum, neem dan gerust contact met ons op.

Datum: 26 - 28 mei 2026
€ 2.795,- ex BTW

Locatie: TSTC Veenendaal - Klassikaal & Live Online

Datum: 21 - 23 september 2026
€ 2.795,- ex BTW

Locatie: TSTC Veenendaal - Klassikaal & Live Online

Datum: In overleg

Locatie: TSTC Veenendaal - Klassikaal & Live Online

1

Gegevens deelnemer

2

Factuurgegevens

Leerpaden

Deze training is ook te volgen als onderdeel van de onderstaand(e) leerpad(en). Wil je meerdere titels uit een leerpad volgen, neem dan contact op met onze adviseurs voor een passende bundelaanbieding.

Ik zet deze volgende stap in mijn leven lang ontwikkelen.

1

Gegevens deelnemer

2

Factuurgegevens

Waarom ervaren professionals TSTC kiezen voor hun studie

Train slimmer, niet harder. TSTC's unieke werkwijze garandeert het effectief opdoen van skills én de grootste kans van slagen.

Lees meer over TSTC
Toucan Rhino