EC-Council: Certified Threat Intelligence Analyst (CTIA)

CTIA Kurs & Zertifizierung von EC-Council

Die Zertifizierung zum Certified Threat Intelligence Analyst (CTIA) des EC-Council ist ein umfassendes, professionelles Programm auf Spezialistenebene, das sich auf den sich ständig weiterentwickelnden Bereich der Bedrohungsintelligenz konzentriert. Dieses Training deckt eine Reihe von Themen ab, darunter die Grundlagen der Threat Intelligence, die Verwendung von Threat Intelligence-Tools und -Techniken sowie die Entwicklung eines Threat Intelligence-Programms.
EC-Council

Die CBT Training & Consulting GmbH ist
akkreditiertes Trainings- und Testcenter von EC-Council.

Inhalte

  • Module 01: Introduction to Threat Intelligence
    • Understand Intelligence
    • Summarize Cyber Threat Intelligence Concepts
    • Explain Threat Intelligence Lifecycle and Frameworks
    • Understand Threat Intelligence Platforms (TIPs)
    • Understand Threat Intelligence in the Cloud Environment
    • Understand Future Trends and Continuous Learning
  • Module 02: Cyber Threats and Attack Frameworks
    • Understand Cyber Threats
    • Explain Advanced Persistent Threats
    • Explain Cyber Kill Chain
    • Explain MITRE ATT&CK and Diamond Model
    • Understand Indicators of Compromise
  • Module 03: Requirements, Planning, Direction, and Review
    • Understand the Organization’s Current Threat Landscape
    • Understand Requirements Analysis
    • Plan a Threat Intelligence Program
    • Establish Management Support
    • Build a Threat Intelligence Team
    • Understand Threat Intelligence Sharing
    • Review Threat Intelligence Program
  • Module 04: Data Collection and Processing
    • Understand Threat Intelligence Data Collection
    • Summarize Threat Intelligence Collection Management
    • Explain Threat Intelligence Feeds and Sources
    • Explain Threat Intelligence Data Collection and Acquisition
    • Understand Bulk Data Collection
    • Explain Data Processing and Exploitation
    • Understand Threat Data Collection and Enrichment in Cloud Environments
  • Module 05: Data Analysis
    • Summarize Data Analysis
    • Explain Data Analysis Techniques
    • Understand Threat Analysis
    • Demonstrate Threat Analysis Process
    • Explain Fine-tuning Threat Analysis
    • Understand Threat Intelligence Evaluation
    • Create Runbooks and Knowledge Base
    • Use Threat Intelligence Tools
  • Module 06: Intelligence Reporting and Dissemination
    • Understand Threat Intelligence Reports
    • Understand Dissemination
    • Participate in Sharing Relationships
    • Understand Sharing Threat Intelligence
    • Explain Delivery Mechanisms
    • Use Threat Intelligence Sharing Platforms
    • Understand Intelligence Sharing Acts and Regulations
    • Explain Threat Intelligence Integration
    • Understand Intelligence Sharing and Collaboration using Python Scripting
  • Module 07: Threat Hunting and Detection
    • Summarize Threat Hunting Concepts
    • Understand Threat Hunting Automation
  • Module 08: Threat Intelligence in SOC Operations, Incident Response, and Risk Management
    • Understand Threat Intelligence in SOC Operations
    • Understand Threat Intelligence in Risk Management
    • Understand Threat Intelligence in Incident Response

Ziele

Dieser EC-Council CTIA-Kurs beginnt mit einer Einführung in die Grundlagen der Threat Intelligence, einschließlich der wichtigsten Konzepte, des Lebenszyklus und der Rahmenwerke sowie der Rolle von Threat Intelligence Plattformen (TIPs) und deren Bedeutung im Cloud-Umfeld. Weiterhin werden zukünftige Trends und die Notwendigkeit kontinuierlichen Lernens beleuchtet.

Sie werden mit verschiedenen Cyberbedrohungen und Angriffsframeworks vertraut gemacht, einschließlich der Erklärung von Advanced Persistent Threats, der Cyber Kill Chain und des MITRE ATT&CK- sowie des Diamond-Modells. Das Modul über Anforderungen, Planung, Richtung und Überprüfung führt in die Erstellung eines Threat Intelligence-Programms ein, einschließlich der Analyse von Bedrohungslandschaften, der Planung und des Aufbaus eines entsprechenden Teams sowie der Bedeutung des Teilens von Threat Intelligence.

Im Bereich der Datensammlung und -verarbeitung lernen Sie, wie Daten effektiv gesammelt, verwaltet und analysiert werden, um wertvolle Erkenntnisse zu gewinnen. Das Modul zur Datenanalyse vertieft Techniken zur Auswertung von Threat Intelligence, einschließlich der Erstellung von Runbooks und der Nutzung spezifischer Tools. Der Kurs deckt außerdem die Erstellung und Verbreitung von Threat Intelligence-Berichten ab, die Bedeutung des Teilens von Informationen innerhalb der Community und die Integration von Threat Intelligence in Sicherheitsoperationen, Risikomanagement und Incident Response.

Abschließend werden Konzepte des Threat Hunting und der Automatisierung dieses Prozesses sowie die spezifische Anwendung von Threat Intelligence in Security Operations Center (SOC)-Operationen, im Risikomanagement und bei der Reaktion auf Sicherheitsvorfälle behandelt.

Das Programm vermittelt das fundierte Fachwissen, das für den Bereich Threat Intelligence erforderlich ist, und verbessert Ihre Fähigkeiten als Threat Intelligence Analyst.

Zielgruppe

Das Programm richtet sich an Personen, die an der Sammlung, Analyse und Verbreitung von Bedrohungsinformationen beteiligt sind.
Ideal für Personen, die in den Bereichen Informationssicherheit, Netzwerksicherheit, Reaktion auf Vorfälle und anderen verwandten Bereichen tätig sind.

  • Ethische Hacker
  • Sicherheitsexperten, Ingenieure, Analysten, Spezialisten, Architekten, Manager
  • Threat Intelligence-Analysten, Mitarbeiter, Forscher, Berater
  • Bedrohungsjäger
  • SOC-Experten
  • Analysten für digitale Forensik und Malware
  • Mitglieder des Incident Response Teams
  • Alle Cybersicherheitsexperten mittlerer bis hoher Ebene mit mindestens 3-5 Jahren Erfahrung.
  • Personen aus dem Bereich der Informationssicherheit, die ihre Fähigkeiten und Kenntnisse im Bereich Cyber-Bedrohungsinformationen erweitern möchten
  • Personen, die daran interessiert sind, Cyber-Bedrohungen zu verhindern.

Voraussetzungen

  • Der vorherige Abschluss einer CEH-Schulung wäre von Vorteil: EC-Council Certified Ethical Hacker CEH v13
  • Business Englisch erforderlich, da die Kursunterlagen und die Prüfung nur in Engisch verfügbar sind.
  • Kurssprache ist DEUTSCH

Unterlagen

EC-Council Hersteller-Unterlagen E-Book englisch

Dozent

Der Kurs wird von einem zertifizierten EC-Council Certified Instructor / Trainer durchgeführt.

Prüfung

EC-Council Certified Threat Intelligence Analyst (CTIA) Examen 312-85.
Multiple-Choice Prüfung mit 50 Fragen, Dauer 2 Stunden
ECC Examensgebühr im Kurspreis enthalten.

Die ECC Examen können je nach Kurs entweder direkt am Seminarende Nachmittags oder zu einem späteren Zeitpunkt absolviert.
Informationen hierzu erhalten Sie nach Buchung.

Preise

Kursgebühr
2.950,00 € exkl. MwSt.
3.510,50 € inkl. MwSt. Kursdauer 3 Tage

Termine & Buchung & Angebot

13. – 15.04.2026
 
Virtual Classroom LIVE
13. – 15.04.2026
 
München
15. – 17.06.2026
 
Virtual Classroom LIVE
15. – 17.06.2026
 
München
03. – 05.08.2026
 
Virtual Classroom LIVE
03. – 05.08.2026
 
München
23. – 25.11.2026
 
Virtual Classroom LIVE
23. – 25.11.2026
 
München

Ihr CBT Trainingsteam

Ihr CBT Trainingsteam

Gabriela Bücherl

Geschäftsführung
Vertrieb

Kontakt/Fragen:
beratung@cbt-training.de
Telefon: +49 (0)89-4576918-16

Anfrage für ein Firmenseminar

  • Individuelle Zusammenstellung der Themen
  • Maßgeschneidert auf Ihre Ziele
  • Inhouse oder als Virtual Classroom LIVE Training
Anfrage

Leistungen Präsenz

  • Schulung im Trainingscenter
  • Verpflegung
  • Teilnahmebestätigung / Zertifikat

Leistungen bei VCL Training

  • Technischer Support
  • Online Zugang
  • Teilnahmebestätigung / Zertifikat

Kontakt

CBT Training & Consulting GmbH
Elektrastr. 6a, D-81925 München

+49 (0)89 4576918-40
beratung@cbt-training.de

AGB
Impressum
Datenschutz
Newsletter

Bitte aktivieren Sie in Ihrem Browser JavaScript, damit die Funktionalität der Website gewährleistet ist. Der von Ihnen verwendete InternetExplorer wird von Microsoft nicht mehr unterstützt. Bitte verwenden Sie einen neuen Browser. Bei Fragen: marketing@cbt-training.de. Vielen Dank.