331-999-0071

Certificeret Threat Intelligence Analyst
Cyber ​​Intelligence Tradecraft

Den certificerede trusselsintelligensanalytiker - Cyber ​​Intelligence Tradecraft uddannelse kurset følger de iterative processer i intelligens livscyklus, mens de dækker ikke-inklusiv. Dette kursus følger International Association for Intelligence Education Standards for Intelligence Analyst Initial Training, der inkorporerer intelligensmedlemmervalideret indhold og praktisk erfaring i cybermiljøet siden 2004.

I. Introduktion til intelligens
II. Kritisk tænkning
III. Analytisk skrivning
IV. Kreativ tænkning
V. Analytisk briefing
VI. Strukturerede analytiske teknikker.
VII. Analytiske problemer
VIII. Argumentkortlægning
IX. Casestudier

Dette kursus er unikt og innovativt og giver studerende akademisk forståelse, live casestudier og et kursus, der driver praktisk overhukommelse til en test. 

Kurset sammenlignes med en læreplads under et intensivt 5-dages kursus, der dækker intelligensens livscyklus.

Anonymitet og Passiv Persona opsætning
Indsamlingsmetoder og teknikker // Interessentanalyse
Samlingsplanlægning, IR'er / PIR'er / EEI'er / indikatorer / SIR'er
Samlingsprocesflow
Collection (OSINT) værktøjer og målretning
Threat Intelligence
Mest sandsynlige trusselskuespillere - modsatrettede mål - trusselmatricer - D3A /// F3EAD
Hunch.ly - Hemingway Editor
Brug af Maltego - oversigt
OPSEC - VPN'er, Buscador, OPSEC-metoder
Semantisk søgning - DarkNet
Brænd telefonopsætning og brug (kun USA)
Open Source Intelligence OSINT
Produktionsmetoder
Strukturerede analytiske teknikker - deres anvendelse
Modstanderens benægtelse og bedrag
Kilde Troværdighed og Relevans
Kildevalidering
Benægtelse og bedrag
Tillidsniveauer
Typer af beviser
Produktionsstyring
Kritisk og kreativ tænkning
Kognitiv bias
Ordliste og taksonomi
Hvad intelligens kan og ikke kan gøre
Brug af Mitre ATT & CK i analyse
ATT & CK i at undersøge mønstre og tendenser
ATT & CK i modstandstendenser
Estimering og prognoser
Kampagneanalyse
Typer og analysemetoder
Syntese og fusion
Analyse af konkurrerende hypotese
Induktiv / abduktiv / deduktiv begrundelse
Analytisk skrivning, BLUF, AIMS
Prognoser i din skrivning
STEMPLER Plus
Indikatorer for forandring
Argumentkortlægning
Typer af rapporter
Produktlinjekortlægning
Rapporter serialisering og formidling
Live casestudier - Class briefs

Forelæsning, hands-on, lærlingeuddannelse, øvelser i klassen, studenterpræsentationer, der dækker strukturerede analytiske teknikker, analyse af konkurrerende hypoteser, analytisk skrivning og levering, analytiske produkter, skabeloner, kursusmateriale - 40 CPE'er

 

Vi har også et andet modul, der kan inkluderes afhængigt af publikum. Dette modul er rettet mod IR- og SOC-personale:

  • Introduktion til cyber intelligens
    • Hvad betyder intelligens for SOC?
    • Hvad betyder intelligens for hændelsesrespons?
  • En dag i en intelligensanalytikers liv
  • Intelligens livscyklus
    • Definer hvad din gruppe gør
    • Definer, hvordan din gruppe bruger intelligens
    • Definer, hvordan din gruppe producerer intelligens
  • Gerings ATT & CK
    • Taktik
    • Teknikker
    • Værktøj
    • ATT & CK Navigator
    • ATT & CK eksempler
  • Kronologi og tidslinjer
    • ATT & CK kronologi
    • Sammenligning af fortid og nutid
    • Sammenligning og kontrast mellem forskellige trusselgrupper
  • Anslået ATT & CK
  • Modsætningsmålretning - Trusselsprofilering - Trusselsmatricer
    • Primære trusler
      • Nation stat
      • Udenlandske efterretningstjenester
      • Militære cyber-enheder
      • Trusselgrupper og fuldmagter
      • cyberkriminelle
      • Andre
    • Modstandsevner
    • Modstanderens ondsindethed
    • Interesse for din organisation
    • Motivation - objektive - forhold
      • Opportunity
      • Udløser
      • Handlingsforløb
      • Capabilities
    • Niveau for automatisering
    • Potentiel påvirkning
  • Trusseljagt
    • Formål og anvendelsesområde
    • Hunt niveau modenhed
    • Livscyklus for trusseljagt
      • Livscyklus og modenhedsniveau matrix
    • patruljering
    • Stalking
    • Søgning, gruppering, gruppering, stakoptælling
    • Procesflow
      • Indgang
      • Planlæg jagt
      • Udfør jagten
      • Ondsindet eller ej?
      • Dokumenter de udførte trin
      • Dokumenter resultaterne
      • Forbered rapporten
      • Hunt nøgletal
    • Fastlæg prioriteter Iterative tilgange og feedback-loop
    • RACI'er - hvem gør hvad
    • Taktisk intelligensrisiko
    • Situationsbevidsthed
      • Nye trusler
      • Koordinering med andre grupper
      • Sandsynlige modstandere
    • Indtagelsesformularer
      • Anmodning om information (RFI)
      • Svar på RFI'er
    • Incident Intelligence
      • Samspil med Cyber ​​Threat Intelligence (CTI) -teamene
      • Hvad har vi brug for fra CTI?
      • Hvad kan CTI gøre, og hvad kan de ikke gøre
    • Indikatorer Cyber ​​DECIDE, DETECT, DELIVER og ASSESS (D3A) ramme
    • Specifikke informationskrav Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE og DISSEMINATE (F3EAD) metode
    • Information om kronjuvel
      • Tjekliste spørgsmål
      • Mulige efterretningskrav (ikke prioriteret)

Kurset giver pragmatiske og praktiske eksempler for deltagerne øjeblikkelig brug, når de vender tilbage til deres organisationer:

  • Brug sprog, der er anerkendt på tværs af intelligensvurderingsfællesskabet.
  • Hjælp interessenter med efterretningskrav
    • Forstå, hvad intelligens er og ikke er
  • Opret nyttige intelligenskrav
  • Udvikl indsamlingsplaner med præcis målretning og værktøjsvalg
  • Giv evaluering og feedback, der er nødvendig for at forbedre efterretningsproduktion, efterretningsrapportering, indsamlingskrav og operationer
  • Dygtighed i at bruge flere analyseværktøjer, databaser og teknikker såsom divergerende/konvergent tænkning, ACH, SATS osv.)
    • Dygtighed i at anvende forskellige analysemetoder, værktøjer og teknikker (f.eks. Konkurrerende hypoteser; kæde af ræsonnementer; scenarimetoder; afsløring og bedrag-opdagelse; høj effekt-lav sandsynlighed; netværks-/associations- eller linkanalyse; Bayesian-, Delphi- og mønsteranalyser)
  • Viden om, hvordan man evaluerer, analyserer og syntetiserer store mængder data (som kan være fragmenteret og modstridende) til smeltede intelligensprodukter af høj kvalitet
  • Udfør sikker indsamling i ethvert miljø
  • Sørg for, at data kommer fra under indsamling
  • Sådan valideres kilder og datatroværdighed
  • Tilbyde faglig ekspertise i udvikling af cyberoperationsindikatorer
  • Overvej effektiviteten og effektiviteten af ​​indsamlingsressourcer, når de anvendes i forhold til krav om prioriteret information
  • Letter løbende opdateret intelligens-, overvågnings- og visualiseringsinput for interessenter
  • Færdighed i at identificere cybertrusler, der kan bringe organisations- og forsyningskædeinteresser i fare
  • Identificer indsamlingshuller og potentielle indsamlingsstrategier mod mål
  • Kendskab til benægtelses- og bedragsteknikker
  • Kendskab til intelligensanalytiske rapporteringsprincipper, metoder og skabeloner.
  • Evne til at genkende og afbøde kognitive skævheder, som kan påvirke analysen
  • Evne til klart at formulere intelligenskrav i velformulerede forskningsspørgsmål og anmodninger om information
  • Evne til at kommunikere komplekse oplysninger, begreber eller ideer på en sikker og velorganiseret måde
  • Evne til at udvikle eller anbefale analytiske tilgange eller løsninger på problemer og situationer, for hvilke oplysninger er ufuldstændige, eller som der ikke findes nogen fortilfælde for

Målgruppe (hvem skal deltage):

Dette kursus er tiltænkt

-Efterretningsanalytikere, open source-efterretningssamlere, forskere, fagfolk inden for cyberrisikostyring, ledelse af hændelsesresponser, ledelse i sikkerhedsoperationer, CISO, CIO, studerende, cyberkriminalitetsforskere, analytiske rapportforfattere, modtagere af intern og ekstern intelligens (kritisk), nysgerrige fagfolk, der ønsker at lære cyber efterretningshandværk og intelligensstrategier.

Krav (forudsætninger for viden)

Studerende skal

-kendskab til internetbrowsere, Office 365, generelle intelligenskoncepter

Krav til hardware / software

Eleverne skal have

-Laptop med administrativ adgang, 8 GB RAM, 100 GB ledig plads på harddisken, Windows -operativsystemet fungerer bedst, men Mac med en VM til Windows fungerer også.

Kontakt Treadstone 71 i dag for alle dine Cyber ​​Intelligence-behov.

KONTAKT OS I DAG