331-999-0071

Certyfikowany analityk analizy zagrożeń
Cyber ​​Intelligence Tradecraft

Certyfikowany analityk analizy zagrożeń - Cyber ​​Intelligence Tradecraft trening Oczywiście podąża za iteracyjnymi procesami cyklu życia inteligencji, obejmując jednocześnie niewłączność. Ten kurs jest zgodny z Międzynarodowym Stowarzyszeniem Standardów Edukacji Wywiadowczej dla analityków wywiadu Szkolenie wstępne obejmujące treści zatwierdzone przez członków społeczności wywiadowczej i praktyczne doświadczenie w środowisku cybernetycznym od 2004 roku.

I. Wprowadzenie do inteligencji
II. Krytyczne myślenie
III. Pisanie analityczne
IV. Kreatywne myslenie
V. Odprawa analityczna
VI. Strukturalne techniki analityczne.
VII. Zagadnienia analityczne
VIII. Mapowanie argumentów
IX. Studium przypadku

Ten kurs jest wyjątkowy i innowacyjny, zapewniając studentom zrozumienie akademickie, studia przypadków na żywo i kurs, który prowadzi do praktycznego zapamiętywania do testu. 

Kurs przypomina praktykę zawodową podczas intensywnego 5-dniowego kursu szkoleniowego obejmującego cykl życia wywiadu.

Konfiguracja anonimowości i osoby pasywnej
Metody i techniki gromadzenia danych // Analiza interesariuszy
Planowanie zbiórki, IR / PIR / EEI / Wskaźniki / SIR
Przebieg procesu zbierania
Narzędzia zbierania (OSINT) i kierowanie
Analiza zagrożeń
Najbardziej prawdopodobni aktorzy zagrożeń - kierowanie na adwersarzy - macierze zagrożeń - D3A /// F3EAD
Hunch.ly - Redaktor Hemingwaya
Zastosowanie Maltego - przegląd
OPSEC - VPN, Buscador, metody OPSEC
Wyszukiwanie semantyczne - DarkNet
Nagraj konfigurację i używanie telefonu (tylko USA)
Inteligencja Open Source OSINT
Metody produkcji
Strukturalne techniki analityczne - ich zastosowanie
Zaprzeczanie i oszustwo przeciwnika
Wiarygodność i trafność źródła
Walidacja źródła
Zaprzeczanie i oszustwo
Poziomy zaufania
Rodzaje dowodów
Zarządzanie Produkcją
Myślenie krytyczne i twórcze
Błąd poznawczy
Glosariusz i taksonomia
Co inteligencja może, a czego nie może zrobić
Zastosowanie Mitre ATT i CK w analizie
ATT & CK w badaniu wzorców i trendów
ATT i CK w przeciwstawnych tendencjach
Szacowanie i prognozowanie
Analiza kampanii
Rodzaje i metody analizy
Synteza i fuzja
Analiza konkurencyjnych hipotez
Rozumowanie indukcyjne / abdukcyjne / dedukcyjne
Pisanie analityczne, BLUF, CELE
Prognozowanie w swoim piśmie
TRZONKI Plus
Wskaźniki zmian
Mapowanie argumentów
Rodzaje raportów
Mapowanie linii produktów
Serializacja i rozpowszechnianie raportów
Studia przypadków na żywo - podsumowanie zajęć

Wykład, ćwiczenia praktyczne, praktyka zawodowa, ćwiczenia na zajęciach, prezentacje studentów obejmujące ustrukturyzowane techniki analityczne, analiza konkurencyjnych hipotez, pisanie i dostarczanie analiz analitycznych, produkty analityczne, szablony, materiały szkoleniowe - 40 CPE

 

Mamy również inny moduł, który można dołączyć w zależności od odbiorców. Ten moduł jest skierowany do pracowników IR i SOC:

  • Wprowadzenie do cyber inteligencji
    • Co inteligencja oznacza dla SOC?
    • Co oznacza inteligencja dla reagowania na incydenty?
  • Dzień z życia analityka wywiadu
  • Cykl życia inteligencji
    • Określ, czym zajmuje się Twoja grupa
    • Określ, w jaki sposób Twoja grupa wykorzystuje inteligencję
    • Określ, w jaki sposób twoja grupa wytwarza inteligencję
  • Mitre ATT & CK
    • Taktyka
    • techniki
    • Przybory
    • ATT i CK Navigator
    • Przykłady ATT i CK
  • Chronologia i ramy czasowe
    • ATT i CK Chronology
    • Porównanie przeszłości i teraźniejszości
    • Porównanie i przeciwstawienie różnych grup zagrożeń
  • Szacunkowy ATT i CK
  • Kierowanie na adwersarzy - profilowanie zagrożeń - macierze zagrożeń
    • Podstawowe zagrożenia
      • Państwo narodowe
      • Zagraniczne służby wywiadowcze
      • Wojskowe jednostki cybernetyczne
      • Grupy zagrożeń i serwery proxy
      • Cyberprzestępcy
      • Pozostałe
    • Umiejętności przeciwnika
    • Przeciwna złośliwość
    • Zainteresowanie Twoją organizacją
    • Motywacja - cel - uwarunkowania
      • Okazja
      • Wyzwalacze
      • Kierunki działania
      • Możliwości
    • Poziom automatyzacji
    • Potencjalny wpływ
  • Polowanie na zagrożenia
    • Cel i zakres
    • Poziom dojrzałości polowania
    • Cykl życia polowania na zagrożenia
      • Macierz cyklu życia i poziomów dojrzałości
    • Patrolowanie
    • Myślistwo
    • Wyszukiwanie, grupowanie, grupowanie, liczenie stosów
    • Przebieg procesu
      • Punkt wejścia
      • Zaplanuj polowanie
      • Wykonaj polowanie
      • Szkodliwe czy nie?
      • Dokumentuj wykonane czynności
      • Dokumentuj wyniki
      • Przygotuj raport
      • Poluj na kluczowe wskaźniki
    • Ustal priorytety Podejścia iteracyjne i pętlę sprzężenia zwrotnego
    • RACI - kto co robi
    • Ryzyko inteligencji taktycznej
    • Świadomość sytuacyjna
      • Pojawiające się zagrożenia
      • Koordynacja z innymi grupami
      • Prawdopodobne przeciwne kierunki działań
    • Formularze poboru
      • Zapytanie o informacje (RFI)
      • Odpowiadanie na zapytania ofertowe
    • Analiza incydentów
      • Współpraca z zespołami Cyber ​​Threat Intelligence (CTI)
      • Czego potrzebujemy od CTI?
      • Co może zrobić CTI, a czego nie
    • Wskaźniki Cyber ​​DECIDE, DETECT, DELIVER i OCENA (D3A) Framework
    • Szczegółowe wymagania informacyjne Cyber ​​METODYKA ZNAJDŹ, USTAL, WYKONAJ, WYKORZYSTAJ, ANALIZUJ i ROZPOWSZECHNIJ (F3EAD)
    • Informacje o klejnotach koronnych
      • Pytania dotyczące listy kontrolnej
      • Ewentualne wymagania dotyczące danych wywiadowczych (bez priorytetów)

Kurs dostarcza pragmatycznych i praktycznych przykładów do natychmiastowego wykorzystania przez uczestników po powrocie do swoich organizacji:

  • Używaj języka, który jest rozpoznawany w społeczności zajmującej się analizą danych wywiadowczych.
  • Pomagaj interesariuszom w spełnianiu wymagań dotyczących danych wywiadowczych
    • Zrozum, czym jest Inteligencja, a czym nie jest
  • Twórz przydatne wymagania dotyczące inteligencji
  • Opracuj plany zbierania z precyzyjnym targetowaniem i doborem narzędzi
  • Zapewnij ocenę i informacje zwrotne niezbędne do poprawy produkcji wywiadowczej, raportowania wywiadowczego, wymagań dotyczących gromadzenia danych i operacji
  • Umiejętność korzystania z wielu narzędzi analitycznych, baz danych i technik, takich jak myślenie rozbieżne/zbieżne, ACH, SATS itp.)
    • Umiejętność stosowania różnych metod, narzędzi i technik analitycznych (np. konkurujących hipotez; łańcuch rozumowania; metody scenariuszowe; wykrywanie zaprzeczeń i oszustw; duży wpływ - niskie prawdopodobieństwo; analiza sieci/powiązań lub powiązań; analizy bayesowskie, delfickie i wzorcowe)
  • Wiedza o tym, jak oceniać, analizować i syntetyzować duże ilości danych (które mogą być fragmentaryczne i sprzeczne) w wysokiej jakości, połączone produkty wywiadowcze
  • Bezpieczna zbiórka w dowolnym środowisku
  • Zapewnij pochodzenie danych podczas zbierania
  • Jak zweryfikować źródła i wiarygodność danych
  • Zapewnij wiedzę merytoryczną w zakresie opracowywania wskaźników operacji cybernetycznych
  • Rozważ wydajność i skuteczność zasobów zbierania, gdy są stosowane w odniesieniu do priorytetowych wymagań informacyjnych
  • Ułatwienie zainteresowanym stronom stale aktualizowanej informacji wywiadowczej, nadzoru i wizualizacji
  • Umiejętność identyfikowania cyberzagrożeń, które mogą zagrażać interesom organizacji i łańcucha dostaw
  • Zidentyfikuj luki w ściąganiu i potencjalne strategie ściągania w stosunku do celów
  • Znajomość technik zaprzeczania i oszustwa
  • Znajomość zasad, metod i szablonów raportowania analitycznego wywiadu.
  • Umiejętność rozpoznawania i łagodzenia błędów poznawczych, które mogą wpływać na analizę
  • Umiejętność jasnego wyrażenia wymagań dotyczących inteligencji w dobrze sformułowane pytania badawcze i prośby o informacje
  • Umiejętność przekazywania złożonych informacji, koncepcji lub pomysłów w pewny i dobrze zorganizowany sposób
  • Umiejętność opracowywania lub rekomendowania podejść analitycznych lub rozwiązań problemów i sytuacji, dla których informacje są niekompletne lub dla których nie ma precedensu

Grupa docelowa (którzy powinni wziąć udział):

Ten kurs jest przeznaczony dla

-Analitycy wywiadu, zbieracze danych wywiadowczych typu open source, badacze, specjaliści ds. zarządzania ryzykiem cybernetycznym, kierowanie reagowaniem na incydenty, kierownictwo operacji bezpieczeństwa, CISO, CIO, studenci, badacze cyberprzestępczości, autorzy raportów analitycznych, odbiorcy wewnętrznych i zewnętrznych informacji wywiadowczych (krytycznych), ciekawi specjaliści, którzy chcą nauczyć się cyber handel wywiadowczy i strategie wywiadowcze.

Wymagania (warunki wstępne dotyczące wiedzy)

Uczniowie powinni

- znać przeglądarki internetowe, Office 365, ogólne koncepcje inteligencji

Wymagania sprzętowe/programowe

Uczniowie powinni mieć

- Laptop z dostępem administracyjnym, 8 GB pamięci RAM, 100 GB wolnego miejsca na dysku twardym, system operacyjny Windows działa najlepiej, ale działa również Mac z maszyną wirtualną dla systemu Windows.

Skontaktuj się z Treadstone 71 już dziś, aby poznać wszystkie Twoje potrzeby związane z cyber Intelligence.

SKONTAKTUJ SIĘ Z NAMI JUŻ DZIŚ