moduuli #1 Introduction to Advanced Threat Detection and Response Uhkien havaitsemisen ja reagoinnin tärkeys, kurssin tavoitteet ja odotetut tulokset
moduuli #2 Uhkamaisema ja hyökkäysvektorit Nykyisen uhkakuvan perusteellinen analyysi , hyökkäysvektorit ja vihollisen taktiikat
moduuli #3 Uhkien tiedustelu ja tietojen jakaminen Uhkien tiedustelutietojen, lähteiden ja jakamismenetelmien ymmärtäminen tehokkaaseen uhkien havaitsemiseen
moduuli #4 Kehittyneet uhkien havaitsemistekniikat Kehittyneiden tunnistustekniikoiden tutkiminen, mukaan lukien poikkeamien havaitseminen, koneoppiminen ja käyttäytymisanalyysi
moduuli #5 Verkkoliikenteen analyysi uhkien havaitsemiseen Verkkoliikenneanalyysin käyttäminen uhkien havaitsemiseen, protokolla-analyysiin ja verkon rikosteknisiin tekniikoihin
moduuli #6 Päätepisteiden tunnistus ja vastaus Ota käyttöön päätepisteiden havaitsemis- ja reagointiratkaisuja, mukaan lukien EDR- ja EPP-ratkaisut
moduuli #7 Incident Response Methodologies Incident Response Methodologies»,«Incidenture Response Methodologies, mukaan lukien NIST, SANS ja ISO 27001
moduuli #8 Threat Hunting and Intelligence-Driven Response Uhkien etsintämenetelmät, joissa käytetään uhkatietoa reagoinnissa ja ennakoivassa uhkien havaitsemisessa
moduuli #9 Cloud Security and Threat Detection Cloud-tietoturvauhat, havaitseminen ja reagointi, mukaan lukien AWS, Azure ja Google Cloud
moduuli #10 Advanced Persistent Threats (APT) ja Nation-state Attacks APT:iden, kansallisvaltioiden hyökkäysten ja geopolitiikan roolin ymmärtäminen kyberuhkissa
moduuli #11 IoT- ja OT-turvallisuusuhat IoT- ja OT-järjestelmiin kohdistuvat uhat , mukaan lukien teolliset ohjausjärjestelmät ja kriittinen infrastruktuuri
moduuli #12 Tekoäly ja koneoppiminen uhkien havaitsemisessa AI- ja ML-sovellukset uhkien havaitsemisessa, mukaan lukien ohjattu ja valvomaton oppiminen
moduuli #13 Kehittyneet uhkien havaitsemistyökalut ja -tekniikat Käytännön kokemus kehittyneistä uhkien havaitsemistyökaluista, mukaan lukien SIEM, uhkien tiedusteluympäristöt ja hiekkalaatikko
moduuli #14 Uhkien mallinnus ja riskinarviointi Uhkien mallintamismenetelmät, riskinarviointi ja haavoittuvuuden hallinta
moduuli #15 Turvallisuus Orchestation, Automation and Response (SOAR) SOAR-ratkaisujen käyttöönotto automatisoitua tapahtumavastausta ja uhkien havaitsemista varten
moduuli #16 Kehittyneet uhkien reagointistrategiat Tehokkaiden reagointistrategioiden kehittäminen, mukaan lukien eristäminen, hävittäminen, palautuminen ja tapahtuman jälkeinen toiminta aktiviteetit
moduuli #17 Viestintä ja yhteistyö häiriötilanteisiin reagoinnissa Tehokkaat viestintä- ja yhteistyöstrategiat onnettomuuksien hallintaan ja kriisinhallintaan
moduuli #18 Uhkien havaitsemiseen ja reagointiin liittyvät mittarit ja mittaukset Uhkien havaitsemisen tärkeimpien mittareiden määrittäminen ja seuranta ja reagointi, mukaan lukien KPI:t ja suorituskykyindikaattorit
moduuli #19 Advanced Threat Detection and Response -tapaustutkimukset Reaalimaailman tapaustutkimukset edistyneistä uhista ja tehokkaista havaitsemis- ja reagointistrategioista
moduuli #20 Kyberharjoitukset ja simulointiin perustuva koulutus Kyberharjoituksia ja simulaatioihin perustuvaa koulutusta tapahtumien reagointia ja uhkien havaitsemista varten
moduuli #21 Advanced Threat Detection and Response for Industrial Control Systems Uhkien havaitsemis- ja reagointistrategiat teollisuuden valvontajärjestelmille ja kriittisille infrastruktuurille
moduuli #22 Uhkien havaitseminen ja reagointi pilvipohjaisille sovelluksille Uhkien havaitsemis- ja vastausstrategiat pilvipohjaisille sovelluksille ja palveluille
moduuli #23 Kehittynyt uhkien havaitseminen ja vastaus IoT-laitteille IoT-laitteiden uhkien havaitsemis- ja vastausstrategiat ja järjestelmät
moduuli #24 Uhkien havaitsemis- ja reagointiohjelman toteuttaminen Uhkien havaitsemis- ja reagointiohjelman toteuttamisohjeet, mukaan lukien ihmiset, prosessit ja teknologia
moduuli #25 Jatkuva seuranta ja parantaminen Jatkuva seuranta ja parantamisstrategiat uhkien havaitsemis- ja vastausohjelmille
moduuli #26 Advanced Threat Detection and Response for Small and Medium Sized Enterprises Uhkien havaitsemis- ja reagointistrategiat pienille ja keskisuurille yrityksille
moduuli #27 Advanced Threat Detection and Response for Large Yritykset Uhkien havaitsemis- ja reagointistrategiat suurille yrityksille, mukaan lukien monimutkaiset IT-ympäristöt
moduuli #28 Uhkien havaitseminen ja reagointi hallituille tietoturvapalveluntarjoajille Uhkien havaitsemis- ja reagointistrategiat hallituille tietoturvapalveluntarjoajille
moduuli #29 Lisäasetukset Uhkien havaitseminen ja niihin reagoiminen valtion virastoille Uhkien havaitsemis- ja reagointistrategiat valtion virastoille, mukaan lukien puolustus- ja siviilivirastot
moduuli #30 Kurssin yhteenveto ja johtopäätökset Suunnittele seuraavat askeleet edistyneen uhkien havaitsemisen ja reagoinnin uralla