331-999-0071

Certyfikowany analityk analizy zagrożeń
Cyber ​​Intelligence Tradecraft

Certyfikowany analityk analizy zagrożeń - Cyber ​​Intelligence Tradecraft trening Oczywiście podąża za iteracyjnymi procesami cyklu życia inteligencji, obejmując jednocześnie niewłączność. Ten kurs jest zgodny z Międzynarodowym Stowarzyszeniem Standardów Edukacji Wywiadowczej dla analityków wywiadu Szkolenie wstępne obejmujące treści zatwierdzone przez członków społeczności wywiadowczej i praktyczne doświadczenie w środowisku cybernetycznym od 2004 roku.

I. Wprowadzenie do inteligencji
II. Krytyczne myślenie
III. Pisanie analityczne
IV. Kreatywne myslenie
V. Odprawa analityczna
VI. Strukturalne techniki analityczne.
VII. Zagadnienia analityczne
VIII. Mapowanie argumentów
IX. Studium przypadku

Ten kurs jest wyjątkowy i innowacyjny, zapewniając studentom zrozumienie akademickie, studia przypadków na żywo i kurs, który prowadzi do praktycznego zapamiętywania do testu. 

Kurs przypomina praktykę zawodową podczas intensywnego 5-dniowego kursu szkoleniowego obejmującego cykl życia wywiadu.

Konfiguracja anonimowości i osoby pasywnej
Metody i techniki gromadzenia danych // Analiza interesariuszy
Planowanie zbiórki, IR / PIR / EEI / Wskaźniki / SIR
Przebieg procesu zbierania
Narzędzia zbierania (OSINT) i kierowanie
Analiza zagrożeń
Najbardziej prawdopodobni aktorzy zagrożeń - kierowanie na adwersarzy - macierze zagrożeń - D3A /// F3EAD
Hunch.ly - Redaktor Hemingwaya
Zastosowanie Maltego - przegląd
OPSEC - VPN, Buscador, metody OPSEC
Wyszukiwanie semantyczne - DarkNet
Nagraj konfigurację i używanie telefonu (tylko USA)
Inteligencja Open Source OSINT
Metody produkcji
Strukturalne techniki analityczne - ich zastosowanie
Zaprzeczanie i oszustwo przeciwnika
Wiarygodność i trafność źródła
Walidacja źródła
Zaprzeczanie i oszustwo
Poziomy zaufania
Rodzaje dowodów
Zarządzanie Produkcją
Myślenie krytyczne i twórcze
Błąd poznawczy
Glosariusz i taksonomia
Co inteligencja może, a czego nie może zrobić
Zastosowanie Mitre ATT i CK w analizie
ATT & CK w badaniu wzorców i trendów
ATT i CK w przeciwstawnych tendencjach
Szacowanie i prognozowanie
Analiza kampanii
Rodzaje i metody analizy
Synteza i fuzja
Analiza konkurencyjnych hipotez
Rozumowanie indukcyjne / abdukcyjne / dedukcyjne
Pisanie analityczne, BLUF, CELE
Prognozowanie w swoim piśmie
TRZONKI Plus
Wskaźniki zmian
Mapowanie argumentów
Rodzaje raportów
Mapowanie linii produktów
Serializacja i rozpowszechnianie raportów
Studia przypadków na żywo - podsumowanie zajęć

Wykład, ćwiczenia praktyczne, praktyka zawodowa, ćwiczenia na zajęciach, prezentacje studentów obejmujące ustrukturyzowane techniki analityczne, analiza konkurencyjnych hipotez, pisanie i dostarczanie analiz analitycznych, produkty analityczne, szablony, materiały szkoleniowe - 40 CPE

 

Mamy również inny moduł, który można dołączyć w zależności od odbiorców. Ten moduł jest skierowany do pracowników IR i SOC:

  • Wprowadzenie do cyber inteligencji
    • Co inteligencja oznacza dla SOC?
    • Co oznacza inteligencja dla reagowania na incydenty?
  • Dzień z życia analityka wywiadu
  • Cykl życia inteligencji
    • Określ, czym zajmuje się Twoja grupa
    • Określ, w jaki sposób Twoja grupa wykorzystuje inteligencję
    • Określ, w jaki sposób twoja grupa wytwarza inteligencję
  • Mitre ATT & CK
    • Taktyka
    • techniki
    • Przybory i narzędzia
    • ATT i CK Navigator
    • Przykłady ATT i CK
  • Chronologia i ramy czasowe
    • ATT i CK Chronology
    • Porównanie przeszłości i teraźniejszości
    • Porównanie i przeciwstawienie różnych grup zagrożeń
  • Szacunkowy ATT i CK
  • Kierowanie na adwersarzy - profilowanie zagrożeń - macierze zagrożeń
    • Podstawowe zagrożenia
      • Państwo narodowe
      • Zagraniczne służby wywiadowcze
      • Wojskowe jednostki cybernetyczne
      • Grupy zagrożeń i serwery proxy
      • Cyberprzestępcy
      • Pozostałe
    • Umiejętności przeciwnika
    • Przeciwna złośliwość
    • Zainteresowanie Twoją organizacją
    • Motywacja - cel - uwarunkowania
      • Okazja
      • Wyzwalacze
      • Kierunki działania
      • Możliwości
    • Poziom automatyzacji
    • Potencjalny wpływ
  • Polowanie na zagrożenia
    • Cel i zakres
    • Poziom dojrzałości polowania
    • Cykl życia polowania na zagrożenia
      • Macierz cyklu życia i poziomów dojrzałości
    • Patrolowanie
    • Myślistwo
    • Wyszukiwanie, grupowanie, grupowanie, liczenie stosów
    • Przebieg procesu
      • Punkt wejścia
      • Zaplanuj polowanie
      • Wykonaj polowanie
      • Szkodliwe czy nie?
      • Dokumentuj wykonane czynności
      • Dokumentuj wyniki
      • Przygotuj raport
      • Poluj na kluczowe wskaźniki
    • Ustal priorytety Podejścia iteracyjne i pętlę sprzężenia zwrotnego
    • RACI - kto co robi
    • Ryzyko inteligencji taktycznej
    • Świadomość sytuacyjna
      • Pojawiające się zagrożenia
      • Koordynacja z innymi grupami
      • Prawdopodobne przeciwne kierunki działań
    • Formularze poboru
      • Zapytanie o informacje (RFI)
      • Odpowiadanie na zapytania ofertowe
    • Analiza incydentów
      • Współpraca z zespołami Cyber ​​Threat Intelligence (CTI)
      • Czego potrzebujemy od CTI?
      • Co może zrobić CTI, a czego nie
    • Wskaźniki Cyber ​​DECIDE, DETECT, DELIVER i OCENA (D3A) Framework
    • Szczegółowe wymagania informacyjne Cyber ​​METODYKA ZNAJDŹ, USTAL, WYKONAJ, WYKORZYSTAJ, ANALIZUJ i ROZPOWSZECHNIJ (F3EAD)
    • Informacje o klejnotach koronnych
      • Pytania dotyczące listy kontrolnej
      • Ewentualne wymagania dotyczące danych wywiadowczych (bez priorytetów)

Skontaktuj się z Treadstone 71 już dziś, aby poznać wszystkie Twoje potrzeby związane z cyber Intelligence.

SKONTAKTUJ SIĘ Z NAMI JUŻ DZIŚ