<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="20043" language="de" source="https://portal.flane.ch/swisscom/xml-course/ec-ctia" lastchanged="2025-07-29T12:17:56+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>EC-Council Certified Threat Intelligence Analyst</title><productcode>CTIA</productcode><vendorcode>EC</vendorcode><vendorname>EC-Council</vendorname><fullproductcode>EC-CTIA</fullproductcode><version>2</version><objective>&lt;ul&gt;
&lt;li&gt;Grundlagen der Bedrohungsaufkl&amp;auml;rung (Arten von Bedrohungsaufkl&amp;auml;rung, Lebenszyklus, Strategie, F&amp;auml;higkeiten, Reifegradmodell, Rahmenwerke, Plattformen, usw.)&lt;/li&gt;&lt;li&gt;Verschiedene Cybersicherheitsbedrohungen und Angriffsrahmen (Advanced Persistent Threats, Cyber Kill Chain Methodology, MITRE ATT&amp;amp;CK Framework, Diamond Model of Intrusion Analysis usw.)&lt;/li&gt;&lt;li&gt;Verschiedene Schritte bei der Planung eines Bedrohungsanalyseprogramms (Anforderungen, Planung, Leitung und &amp;Uuml;berpr&amp;uuml;fung)&lt;/li&gt;&lt;li&gt;Verschiedene Arten von Bedrohungsdaten, Quellen und Methoden der Datenerfassung&lt;/li&gt;&lt;li&gt;Sammlung und Beschaffung von Bedrohungsdaten durch Open-Source Intelligence (OSINT), Human Intelligence (HUMINT), Cyber Counterintelligence (CCI), Indicators of Compromise (IoCs), Malware Analysis und Python Scripting&lt;/li&gt;&lt;li&gt;Verarbeitung und Nutzung von Bedrohungsdaten&lt;/li&gt;&lt;li&gt;Techniken zur Analyse von Bedrohungsdaten (statistische Datenanalyse, Analyse konkurrierender Hypothesen (ACH), strukturierte Analyse konkurrierender Hypothesen (SACH), usw.)&lt;/li&gt;&lt;li&gt;Vollst&amp;auml;ndiger Prozess der Bedrohungsanalyse, der die Modellierung von Bedrohungen, die Feinabstimmung, die Bewertung sowie die Erstellung von Runbooks und Wissensdatenbanken umfasst&lt;/li&gt;&lt;li&gt;Erstellen und Weitergeben von Berichten &amp;uuml;ber Bedrohungsdaten&lt;/li&gt;&lt;li&gt;Austausch von Bedrohungsdaten und Zusammenarbeit mit Python-Skripten&lt;/li&gt;&lt;li&gt;Verschiedene Plattformen, Gesetze und Vorschriften f&amp;uuml;r den Austausch von Informationen&lt;/li&gt;&lt;li&gt;Wie man Bedrohungsanalysen in einer Cloud-Umgebung durchf&amp;uuml;hrt&lt;/li&gt;&lt;li&gt;Grundlagen der Bedrohungsjagd (Arten der Bedrohungsjagd, Prozess, Schleife, Methodik usw.)&lt;/li&gt;&lt;li&gt;Automatisierung der Bedrohungsjagd mit Python-Skripten&lt;/li&gt;&lt;li&gt;Bedrohungsdaten im SOC-Betrieb, bei der Reaktion auf Zwischenf&amp;auml;lle und im Risikomanagement&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;ul&gt;
&lt;li&gt;Alle Cybersicherheitsexperten der mittleren bis oberen Ebene mit mindestens 3 Jahren Erfahrung.&lt;/li&gt;&lt;li&gt;Personen mit den von EC-Council anerkannten Zertifizierungen C|EH und C|ND k&amp;ouml;nnen sich f&amp;uuml;r diesen Kurs anmelden.&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;ul&gt;
&lt;li&gt;Analyst f&amp;uuml;r Cyber-Bedrohungsanalysen&lt;/li&gt;&lt;li&gt;Cyber-Bedrohungsj&amp;auml;ger&lt;/li&gt;&lt;li&gt;Cyber Threat Intelligence-Mitarbeiter/Forscher/Berater&lt;/li&gt;&lt;li&gt;Analyst f&amp;uuml;r Cybersicherheit/Informationssicherheitsbedrohungen&lt;/li&gt;&lt;li&gt;Cyber Threat Intelligence Ingenieur/Spezialist/Leiter/Manager&lt;/li&gt;&lt;li&gt;SOC-Analyst f&amp;uuml;r Bedrohungsanalysen&lt;/li&gt;&lt;li&gt;Leitender Analyst f&amp;uuml;r Bedrohungsanalysen zur Cyberkriminalit&amp;auml;t&lt;/li&gt;&lt;li&gt;Ausserordentlicher Direktor f&amp;uuml;r Bedrohungsmanagement&lt;/li&gt;&lt;li&gt;Projektleiter/Direktor f&amp;uuml;r Bedrohungsanalyse&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Modul 01: Einf&amp;uuml;hrung in Threat Intelligence&lt;/li&gt;&lt;li&gt;Modul 02: Cyber-Bedrohungen und Angriffsstrukturen&lt;/li&gt;&lt;li&gt;Modul 03: Anforderungen, Planung, Lenkung und &amp;Uuml;berpr&amp;uuml;fung&lt;/li&gt;&lt;li&gt;Modul 04: Datenerhebung und -verarbeitung&lt;/li&gt;&lt;li&gt;Modul 05: Datenanalyse&lt;/li&gt;&lt;li&gt;Modul 06: Nachrichten&amp;uuml;bermittlung und -verbreitung&lt;/li&gt;&lt;li&gt;Modul 07: Bedrohungsjagd und Erkennung&lt;/li&gt;&lt;li&gt;Modul 08: Bedrohungsdaten im SOC-Betrieb, bei der Reaktion auf Zwischenf&amp;auml;lle und im Risikomanagement&lt;/li&gt;&lt;/ul&gt;</contents><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/ec-ctia&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>- Grundlagen der Bedrohungsaufklärung (Arten von Bedrohungsaufklärung, Lebenszyklus, Strategie, Fähigkeiten, Reifegradmodell, Rahmenwerke, Plattformen, usw.)
- Verschiedene Cybersicherheitsbedrohungen und Angriffsrahmen (Advanced Persistent Threats, Cyber Kill Chain Methodology, MITRE ATT&amp;CK Framework, Diamond Model of Intrusion Analysis usw.)
- Verschiedene Schritte bei der Planung eines Bedrohungsanalyseprogramms (Anforderungen, Planung, Leitung und Überprüfung)
- Verschiedene Arten von Bedrohungsdaten, Quellen und Methoden der Datenerfassung
- Sammlung und Beschaffung von Bedrohungsdaten durch Open-Source Intelligence (OSINT), Human Intelligence (HUMINT), Cyber Counterintelligence (CCI), Indicators of Compromise (IoCs), Malware Analysis und Python Scripting
- Verarbeitung und Nutzung von Bedrohungsdaten
- Techniken zur Analyse von Bedrohungsdaten (statistische Datenanalyse, Analyse konkurrierender Hypothesen (ACH), strukturierte Analyse konkurrierender Hypothesen (SACH), usw.)
- Vollständiger Prozess der Bedrohungsanalyse, der die Modellierung von Bedrohungen, die Feinabstimmung, die Bewertung sowie die Erstellung von Runbooks und Wissensdatenbanken umfasst
- Erstellen und Weitergeben von Berichten über Bedrohungsdaten
- Austausch von Bedrohungsdaten und Zusammenarbeit mit Python-Skripten
- Verschiedene Plattformen, Gesetze und Vorschriften für den Austausch von Informationen
- Wie man Bedrohungsanalysen in einer Cloud-Umgebung durchführt
- Grundlagen der Bedrohungsjagd (Arten der Bedrohungsjagd, Prozess, Schleife, Methodik usw.)
- Automatisierung der Bedrohungsjagd mit Python-Skripten
- Bedrohungsdaten im SOC-Betrieb, bei der Reaktion auf Zwischenfälle und im Risikomanagement</objective_plain><essentials_plain>- Alle Cybersicherheitsexperten der mittleren bis oberen Ebene mit mindestens 3 Jahren Erfahrung.
- Personen mit den von EC-Council anerkannten Zertifizierungen C|EH und C|ND können sich für diesen Kurs anmelden.</essentials_plain><audience_plain>- Analyst für Cyber-Bedrohungsanalysen
- Cyber-Bedrohungsjäger
- Cyber Threat Intelligence-Mitarbeiter/Forscher/Berater
- Analyst für Cybersicherheit/Informationssicherheitsbedrohungen
- Cyber Threat Intelligence Ingenieur/Spezialist/Leiter/Manager
- SOC-Analyst für Bedrohungsanalysen
- Leitender Analyst für Bedrohungsanalysen zur Cyberkriminalität
- Ausserordentlicher Direktor für Bedrohungsmanagement
- Projektleiter/Direktor für Bedrohungsanalyse</audience_plain><contents_plain>- Modul 01: Einführung in Threat Intelligence
- Modul 02: Cyber-Bedrohungen und Angriffsstrukturen
- Modul 03: Anforderungen, Planung, Lenkung und Überprüfung
- Modul 04: Datenerhebung und -verarbeitung
- Modul 05: Datenanalyse
- Modul 06: Nachrichtenübermittlung und -verbreitung
- Modul 07: Bedrohungsjagd und Erkennung
- Modul 08: Bedrohungsdaten im SOC-Betrieb, bei der Reaktion auf Zwischenfälle und im Risikomanagement</contents_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="3">3 Tage</duration><pricelist><price country="DE" currency="EUR">2950.00</price><price country="SI" currency="EUR">2950.00</price><price country="UA" currency="EUR">2950.00</price><price country="AT" currency="EUR">2950.00</price><price country="NL" currency="EUR">2950.00</price><price country="PL" currency="EUR">2950.00</price><price country="IL" currency="ILS">10230.00</price><price country="GR" currency="EUR">2950.00</price><price country="MK" currency="EUR">2950.00</price><price country="HU" currency="EUR">2950.00</price><price country="US" currency="USD">2097.00</price><price country="CA" currency="CAD">2895.00</price><price country="CH" currency="CHF">2950.00</price></pricelist><miles/></course>