331-999-0071

Certificeret Threat Intelligence Analyst
Cyber ​​Intelligence Tradecraft

Den certificerede trusselsintelligensanalytiker - Cyber ​​Intelligence Tradecraft uddannelse kurset følger de iterative processer i intelligens livscyklus, mens de dækker ikke-inklusiv. Dette kursus følger International Association for Intelligence Education Standards for Intelligence Analyst Initial Training, der inkorporerer intelligensmedlemmervalideret indhold og praktisk erfaring i cybermiljøet siden 2004.

I. Introduktion til intelligens
II. Kritisk tænkning
III. Analytisk skrivning
IV. Kreativ tænkning
V. Analytisk briefing
VI. Strukturerede analytiske teknikker.
VII. Analytiske problemer
VIII. Argumentkortlægning
IX. Casestudier

Dette kursus er unikt og innovativt og giver studerende akademisk forståelse, live casestudier og et kursus, der driver praktisk overhukommelse til en test. 

Kurset sammenlignes med en læreplads under et intensivt 5-dages kursus, der dækker intelligensens livscyklus.

Anonymitet og Passiv Persona opsætning
Indsamlingsmetoder og teknikker // Interessentanalyse
Samlingsplanlægning, IR'er / PIR'er / EEI'er / indikatorer / SIR'er
Samlingsprocesflow
Collection (OSINT) værktøjer og målretning
Threat Intelligence
Mest sandsynlige trusselskuespillere - modsatrettede mål - trusselmatricer - D3A /// F3EAD
Hunch.ly - Hemingway Editor
Brug af Maltego - oversigt
OPSEC - VPN'er, Buscador, OPSEC-metoder
Semantisk søgning - DarkNet
Brænd telefonopsætning og brug (kun USA)
Open Source Intelligence OSINT
Produktionsmetoder
Strukturerede analytiske teknikker - deres anvendelse
Modstanderens benægtelse og bedrag
Kilde Troværdighed og Relevans
Kildevalidering
Benægtelse og bedrag
Tillidsniveauer
Typer af beviser
Produktionsstyring
Kritisk og kreativ tænkning
Kognitiv bias
Ordliste og taksonomi
Hvad intelligens kan og ikke kan gøre
Brug af Mitre ATT & CK i analyse
ATT & CK i at undersøge mønstre og tendenser
ATT & CK i modstandstendenser
Estimering og prognoser
Kampagneanalyse
Typer og analysemetoder
Syntese og fusion
Analyse af konkurrerende hypotese
Induktiv / abduktiv / deduktiv begrundelse
Analytisk skrivning, BLUF, AIMS
Prognoser i din skrivning
STEMPLES Plus
Indikatorer for forandring
Argumentkortlægning
Typer af rapporter
Produktlinjekortlægning
Rapporter serialisering og formidling
Live casestudier - Class briefs

Forelæsning, hands-on, lærlingeuddannelse, øvelser i klassen, studenterpræsentationer, der dækker strukturerede analytiske teknikker, analyse af konkurrerende hypoteser, analytisk skrivning og levering, analytiske produkter, skabeloner, kursusmateriale - 40 CPE'er

 

Vi har også et andet modul, der kan inkluderes afhængigt af publikum. Dette modul er rettet mod IR- og SOC-personale:

  • Introduktion til cyber intelligens
    • Hvad betyder intelligens for SOC?
    • Hvad betyder intelligens for hændelsesrespons?
  • En dag i en intelligensanalytikers liv
  • Intelligens livscyklus
    • Definer hvad din gruppe gør
    • Definer, hvordan din gruppe bruger intelligens
    • Definer, hvordan din gruppe producerer intelligens
  • Gerings ATT & CK
    • Taktik
    • Teknikker
    • Værktøj
    • ATT & CK Navigator
    • ATT & CK eksempler
  • Kronologi og tidslinjer
    • ATT & CK kronologi
    • Sammenligning af fortid og nutid
    • Sammenligning og kontrast mellem forskellige trusselgrupper
  • Anslået ATT & CK
  • Modsætningsmålretning - Trusselsprofilering - Trusselsmatricer
    • Primære trusler
      • Nation stat
      • Udenlandske efterretningstjenester
      • Militære cyber-enheder
      • Trusselgrupper og fuldmagter
      • cyberkriminelle
      • Andre
    • Modstandsevner
    • Modstanderens ondsindethed
    • Interesse for din organisation
    • Motivation - objektive - forhold
      • Opportunity
      • Udløser
      • Handlingsforløb
      • Capabilities
    • Niveau for automatisering
    • Potentiel påvirkning
  • Trusseljagt
    • Formål og anvendelsesområde
    • Hunt niveau modenhed
    • Livscyklus for trusseljagt
      • Livscyklus og modenhedsniveau matrix
    • patruljering
    • Stalking
    • Søgning, gruppering, gruppering, stakoptælling
    • Procesflow
      • Indgang
      • Planlæg jagt
      • Udfør jagten
      • Ondsindet eller ej?
      • Dokumenter de udførte trin
      • Dokumenter resultaterne
      • Forbered rapporten
      • Hunt Key Metrics
    • Fastlæg prioriteter Iterative tilgange og feedback-loop
    • RACI'er - hvem gør hvad
    • Taktisk intelligensrisiko
    • Situationsbevidsthed
      • Nye trusler
      • Koordinering med andre grupper
      • Sandsynlige modstandere
    • Indtagelsesformularer
      • Anmodning om information (RFI)
      • Svar på RFI'er
    • Incident Intelligence
      • Samspil med Cyber ​​Threat Intelligence (CTI) -teamene
      • Hvad har vi brug for fra CTI?
      • Hvad kan CTI gøre, og hvad kan de ikke gøre
    • Indikatorer Cyber ​​DECIDE, DETECT, DELIVER og ASSESS (D3A) ramme
    • Specifikke informationskrav Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE og DISSEMINATE (F3EAD) metode
    • Information om kronjuvel
      • Tjekliste spørgsmål
      • Mulige efterretningskrav (ikke prioriteret)

Kontakt Treadstone 71 i dag for alle dine Cyber ​​Intelligence-behov.

KONTAKT OS I DAG