{"course":{"productid":20043,"modality":1,"active":true,"language":"de","title":"EC-Council Certified Threat Intelligence Analyst","productcode":"CTIA","vendorcode":"EC","vendorname":"EC-Council","fullproductcode":"EC-CTIA","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/ec-ctia","objective":"<ul>\n<li>Grundlagen der Bedrohungsaufkl&auml;rung (Arten von Bedrohungsaufkl&auml;rung, Lebenszyklus, Strategie, F&auml;higkeiten, Reifegradmodell, Rahmenwerke, Plattformen, usw.)<\/li><li>Verschiedene Cybersicherheitsbedrohungen und Angriffsrahmen (Advanced Persistent Threats, Cyber Kill Chain Methodology, MITRE ATT&amp;CK Framework, Diamond Model of Intrusion Analysis usw.)<\/li><li>Verschiedene Schritte bei der Planung eines Bedrohungsanalyseprogramms (Anforderungen, Planung, Leitung und &Uuml;berpr&uuml;fung)<\/li><li>Verschiedene Arten von Bedrohungsdaten, Quellen und Methoden der Datenerfassung<\/li><li>Sammlung und Beschaffung von Bedrohungsdaten durch Open-Source Intelligence (OSINT), Human Intelligence (HUMINT), Cyber Counterintelligence (CCI), Indicators of Compromise (IoCs), Malware Analysis und Python Scripting<\/li><li>Verarbeitung und Nutzung von Bedrohungsdaten<\/li><li>Techniken zur Analyse von Bedrohungsdaten (statistische Datenanalyse, Analyse konkurrierender Hypothesen (ACH), strukturierte Analyse konkurrierender Hypothesen (SACH), usw.)<\/li><li>Vollst&auml;ndiger Prozess der Bedrohungsanalyse, der die Modellierung von Bedrohungen, die Feinabstimmung, die Bewertung sowie die Erstellung von Runbooks und Wissensdatenbanken umfasst<\/li><li>Erstellen und Weitergeben von Berichten &uuml;ber Bedrohungsdaten<\/li><li>Austausch von Bedrohungsdaten und Zusammenarbeit mit Python-Skripten<\/li><li>Verschiedene Plattformen, Gesetze und Vorschriften f&uuml;r den Austausch von Informationen<\/li><li>Wie man Bedrohungsanalysen in einer Cloud-Umgebung durchf&uuml;hrt<\/li><li>Grundlagen der Bedrohungsjagd (Arten der Bedrohungsjagd, Prozess, Schleife, Methodik usw.)<\/li><li>Automatisierung der Bedrohungsjagd mit Python-Skripten<\/li><li>Bedrohungsdaten im SOC-Betrieb, bei der Reaktion auf Zwischenf&auml;lle und im Risikomanagement<\/li><\/ul>","essentials":"<ul>\n<li>Alle Cybersicherheitsexperten der mittleren bis oberen Ebene mit mindestens 3 Jahren Erfahrung.<\/li><li>Personen mit den von EC-Council anerkannten Zertifizierungen C|EH und C|ND k&ouml;nnen sich f&uuml;r diesen Kurs anmelden.<\/li><\/ul>","audience":"<ul>\n<li>Analyst f&uuml;r Cyber-Bedrohungsanalysen<\/li><li>Cyber-Bedrohungsj&auml;ger<\/li><li>Cyber Threat Intelligence-Mitarbeiter\/Forscher\/Berater<\/li><li>Analyst f&uuml;r Cybersicherheit\/Informationssicherheitsbedrohungen<\/li><li>Cyber Threat Intelligence Ingenieur\/Spezialist\/Leiter\/Manager<\/li><li>SOC-Analyst f&uuml;r Bedrohungsanalysen<\/li><li>Leitender Analyst f&uuml;r Bedrohungsanalysen zur Cyberkriminalit&auml;t<\/li><li>Ausserordentlicher Direktor f&uuml;r Bedrohungsmanagement<\/li><li>Projektleiter\/Direktor f&uuml;r Bedrohungsanalyse<\/li><\/ul>","contents":"<ul>\n<li>Modul 01: Einf&uuml;hrung in Threat Intelligence<\/li><li>Modul 02: Cyber-Bedrohungen und Angriffsstrukturen<\/li><li>Modul 03: Anforderungen, Planung, Lenkung und &Uuml;berpr&uuml;fung<\/li><li>Modul 04: Datenerhebung und -verarbeitung<\/li><li>Modul 05: Datenanalyse<\/li><li>Modul 06: Nachrichten&uuml;bermittlung und -verbreitung<\/li><li>Modul 07: Bedrohungsjagd und Erkennung<\/li><li>Modul 08: Bedrohungsdaten im SOC-Betrieb, bei der Reaktion auf Zwischenf&auml;lle und im Risikomanagement<\/li><\/ul>","comments":"<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/ec-ctia\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<p>C|TIA richtet sich an Personen, die mit der Sammlung, Analyse und Verbreitung von Bedrohungsinformationen befasst sind. Es deckt eine Reihe von Themen ab, darunter die Grundlagen der Threat Intelligence, die Verwendung von Threat Intelligence-Tools und -Techniken sowie die Entwicklung eines Threat Intelligence-Programms.<\/p>","objective_plain":"- Grundlagen der Bedrohungsaufkl\u00e4rung (Arten von Bedrohungsaufkl\u00e4rung, Lebenszyklus, Strategie, F\u00e4higkeiten, Reifegradmodell, Rahmenwerke, Plattformen, usw.)\n- Verschiedene Cybersicherheitsbedrohungen und Angriffsrahmen (Advanced Persistent Threats, Cyber Kill Chain Methodology, MITRE ATT&CK Framework, Diamond Model of Intrusion Analysis usw.)\n- Verschiedene Schritte bei der Planung eines Bedrohungsanalyseprogramms (Anforderungen, Planung, Leitung und \u00dcberpr\u00fcfung)\n- Verschiedene Arten von Bedrohungsdaten, Quellen und Methoden der Datenerfassung\n- Sammlung und Beschaffung von Bedrohungsdaten durch Open-Source Intelligence (OSINT), Human Intelligence (HUMINT), Cyber Counterintelligence (CCI), Indicators of Compromise (IoCs), Malware Analysis und Python Scripting\n- Verarbeitung und Nutzung von Bedrohungsdaten\n- Techniken zur Analyse von Bedrohungsdaten (statistische Datenanalyse, Analyse konkurrierender Hypothesen (ACH), strukturierte Analyse konkurrierender Hypothesen (SACH), usw.)\n- Vollst\u00e4ndiger Prozess der Bedrohungsanalyse, der die Modellierung von Bedrohungen, die Feinabstimmung, die Bewertung sowie die Erstellung von Runbooks und Wissensdatenbanken umfasst\n- Erstellen und Weitergeben von Berichten \u00fcber Bedrohungsdaten\n- Austausch von Bedrohungsdaten und Zusammenarbeit mit Python-Skripten\n- Verschiedene Plattformen, Gesetze und Vorschriften f\u00fcr den Austausch von Informationen\n- Wie man Bedrohungsanalysen in einer Cloud-Umgebung durchf\u00fchrt\n- Grundlagen der Bedrohungsjagd (Arten der Bedrohungsjagd, Prozess, Schleife, Methodik usw.)\n- Automatisierung der Bedrohungsjagd mit Python-Skripten\n- Bedrohungsdaten im SOC-Betrieb, bei der Reaktion auf Zwischenf\u00e4lle und im Risikomanagement","essentials_plain":"- Alle Cybersicherheitsexperten der mittleren bis oberen Ebene mit mindestens 3 Jahren Erfahrung.\n- Personen mit den von EC-Council anerkannten Zertifizierungen C|EH und C|ND k\u00f6nnen sich f\u00fcr diesen Kurs anmelden.","audience_plain":"- Analyst f\u00fcr Cyber-Bedrohungsanalysen\n- Cyber-Bedrohungsj\u00e4ger\n- Cyber Threat Intelligence-Mitarbeiter\/Forscher\/Berater\n- Analyst f\u00fcr Cybersicherheit\/Informationssicherheitsbedrohungen\n- Cyber Threat Intelligence Ingenieur\/Spezialist\/Leiter\/Manager\n- SOC-Analyst f\u00fcr Bedrohungsanalysen\n- Leitender Analyst f\u00fcr Bedrohungsanalysen zur Cyberkriminalit\u00e4t\n- Ausserordentlicher Direktor f\u00fcr Bedrohungsmanagement\n- Projektleiter\/Direktor f\u00fcr Bedrohungsanalyse","contents_plain":"- Modul 01: Einf\u00fchrung in Threat Intelligence\n- Modul 02: Cyber-Bedrohungen und Angriffsstrukturen\n- Modul 03: Anforderungen, Planung, Lenkung und \u00dcberpr\u00fcfung\n- Modul 04: Datenerhebung und -verarbeitung\n- Modul 05: Datenanalyse\n- Modul 06: Nachrichten\u00fcbermittlung und -verbreitung\n- Modul 07: Bedrohungsjagd und Erkennung\n- Modul 08: Bedrohungsdaten im SOC-Betrieb, bei der Reaktion auf Zwischenf\u00e4lle und im Risikomanagement","comments_plain":"Dieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"C|TIA richtet sich an Personen, die mit der Sammlung, Analyse und Verbreitung von Bedrohungsinformationen befasst sind. Es deckt eine Reihe von Themen ab, darunter die Grundlagen der Threat Intelligence, die Verwendung von Threat Intelligence-Tools und -Techniken sowie die Entwicklung eines Threat Intelligence-Programms.","skill_level":"Expert","version":"2","duration":{"unit":"d","value":3,"formatted":"3 Tage"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":2950},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":2950},"UA":{"country":"UA","currency":"EUR","taxrate":20,"price":2950},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":2950},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":2950},"PL":{"country":"PL","currency":"EUR","taxrate":23,"price":2950},"IL":{"country":"IL","currency":"ILS","taxrate":17,"price":10230},"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":2950},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":2950},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":2950},"US":{"country":"US","currency":"USD","taxrate":null,"price":2097},"CA":{"country":"CA","currency":"CAD","taxrate":null,"price":2895},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":2950}}},"lastchanged":"2025-07-29T12:17:56+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/20043","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/ec-ctia"}}