331-999-0071

Sertifisert Threat Intelligence Analyst
Cyber ​​Intelligence Tradecraft

The Certified Threat Intelligence Analyst - Cyber ​​Intelligence Tradecraft trening kurset følger de iterative prosessene i intelligens livssyklus mens dekker ikke-inkluderende. Dette kurset følger International Association for Intelligence Education Standards for Intelligence Analyst Initial Training som inkluderer validert innhold fra etterretningssamfunnsmedlemmer og praktisk erfaring i nettmiljøet siden 2004.

I. Introduksjon til intelligens
II. Kritisk tenking
III. Analytisk skriving
IV. Kreativ tenking
V. Analytisk briefing
VI. Strukturerte analytiske teknikker.
VII. Analytiske problemer
VIII. Argumentkartlegging
IX. Casestudier

Dette kurset er unikt og innovativt, og gir studentene akademisk forståelse, live casestudier og et kurs som driver praktisk over memorisering for en test. 

Kurset blir sammenlignet med en læreplass under et intensivt 5-dagers kurs som dekker intelligensens livssyklus.

Anonymitet og passiv personoppsett
Oppsamlingsmetoder og teknikker // Interessentanalyse
Samlingsplanlegging, IR / PIR / EEI / Indikatorer / SIR
Innsamlingsprosessflyt
Collection (OSINT) verktøy og målretting
Threat Intelligence
Mest sannsynlig Trusselskuespillere - Motstandsmålretting - Trusselmatriser - D3A /// F3EAD
Hunch.ly - Hemingway-redaktør
Bruk av Maltego - oversikt
OPSEC - VPN, Buscador, OPSEC Methods
Semantisk søk ​​- DarkNet
Brenn telefonoppsett og bruk (bare USA)
Open Source Intelligence OSINT
Produksjonsmetoder
Strukturerte analytiske teknikker - deres bruk
Motstanders fornektelse og bedrag
Kildens troverdighet og relevans
Kildevalidering
Fornektelse og bedrag
Tillitsnivåer
Typer bevis
Produksjonsstyring
Kritisk og kreativ tenkning
Kognitiv skjevhet
Ordliste og taksonomi
Hva intelligens kan og ikke kan gjøre
Bruk av Mitre ATT & CK i analyse
ATT & CK i å undersøke mønstre og trender
ATT & CK i motstandstendenser
Estimering og prognoser
Kampanjeanalyse
Typer og analysemetoder
Syntese og fusjon
Analyse av konkurrerende hypotese
Induktiv / Abduktiv / Deduktiv resonnement
Analytisk skriving, BLUF, AIMS
Prognoser i skrivingen din
STEMPER Pluss
Indikatorer for endring
Argumentkartlegging
Typer rapporter
Produktlinjekartlegging
Rapporter serialisering og formidling
Live casestudier - Klassekort

Forelesning, praktisk, lærling, øvelser i klassen, studentpresentasjoner som dekker strukturerte analytiske teknikker, analyse av konkurrerende hypoteser, analytisk skriving og levering, analytiske produkter, maler, kursmateriale - 40 CPE

 

Vi har også en annen modul som kan inkluderes avhengig av publikum. Denne modulen er rettet mot IR- og SOC-ansatte:

  • Introduksjon til cyber intelligence
    • Hva betyr etterretning for SOC?
    • Hva betyr intelligens for Incident Response?
  • En dag i livet til en etterretningsanalytiker
  • Intelligens livssyklus
    • Definer hva gruppen din gjør
    • Definer hvordan gruppen din bruker intelligens
    • Definer hvordan gruppen din produserer intelligens
  • Gjæring ATT & CK
    • Taktikk
    • Teknikker
    • verktøy
    • ATT & CK Navigator
    • ATT & CK Eksempler
  • Kronologi og tidslinjer
    • ATT & CK Kronologi
    • Sammenligning av fortid og nåtid
    • Sammenligning og kontrast mellom forskjellige trusselgrupper
  • Estimativ ATT & CK
  • Motstandsmålretting - Trusselprofilering - Trusselmatriser
    • Primære trusler
      • Nasjonalstat
      • Utenlandske etterretningstjenester
      • Militære nettenheter
      • Trusselgrupper og fullmakter
      • nettkriminelle
      • andre
    • Motstanderferdigheter
    • Motstanderens ondskap
    • Interesse for organisasjonen din
    • Motivasjon - objektive - forhold
      • Opportunity
      • triggere
      • Handlingskurs (er)
      • Ekspertiser
    • Nivå av automatisering
    • Potensiell innvirkning
  • Trusseljakt
    • Formål og omfang
    • Jaktenivå modenhet
    • Livssyklus for trusseljakt
      • Livssyklus og modenhetsnivåmatrise
    • patruljering
    • Stalking
    • Søking, gruppering, gruppering, stabeltelling
    • Prosessflyt
      • Inngangspunkt
      • Planlegg jakten
      • Utfør jakten
      • Ondsinnet eller ikke?
      • Dokumenter utførte trinn
      • Dokumenter funnene
      • Forbered rapporten
      • Hunt Key Metrics
    • Etablere prioriteringer Iterative tilnærminger og tilbakemeldingssløyfe
    • RACIs - hvem gjør hva
    • Taktisk intelligensrisiko
    • Situasjonsforståelse
      • Fremvoksende trusler
      • Koordinering med andre grupper
      • Sannsynlig motstandere
    • Inntakskjemaer
      • Forespørsel om informasjon (RFI)
      • Svar på RFI
    • Hendelsesetterretning
      • Grensesnitt med Cyber ​​Threat Intelligence (CTI) team
      • Hva trenger vi fra CTI?
      • Hva kan CTI gjøre og hva kan de ikke gjøre
    • Indikatorer Cyber ​​DECIDE, DETECT, DELIVER and ASSESS (D3A) framework
    • Spesifikke informasjonskrav Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE og DISSEMINATE (F3EAD) metodikk
    • Informasjon om kronjuvelen
      • Sjekkliste spørsmål
      • Mulige etterretningskrav (ikke prioritert)

Kurset gir pragmatiske og praktiske eksempler for deltakerne umiddelbar bruk ved retur til organisasjonene:

  • Bruk språk som er anerkjent på tvers av intelligensvurderingssamfunnet.
  • Hjelp interessenter med etterretningskrav
    • Forstå hva intelligens er og ikke er
  • Lag nyttige intelligenskrav
  • Utvikle samlingsplaner med presis målretting og valg av verktøy
  • Gi evaluering og tilbakemelding som er nødvendig for å forbedre etterretningsproduksjon, etterretningsrapportering, innsamlingskrav og drift
  • Ferdighet i å bruke flere analyseverktøy, databaser og teknikker som divergerende/konvergent tenkning, ACH, SATS, etc.)
    • Ferdighet i å anvende ulike analysemetoder, verktøy og teknikker (f.eks. Konkurrerende hypoteser; kjede av resonnementer; scenarimetoder; deteksjon av nektelse og bedrag; høy effekt-lav sannsynlighet; nettverks-/tilknytnings- eller koblingsanalyse; Bayesiansk, Delphi og mønsteranalyser)
  • Kunnskap om hvordan man evaluerer, analyserer og syntetiserer store mengder data (som kan være fragmentert og motstridende) til smeltede intelligensprodukter av høy kvalitet
  • Utfør sikker innsamling i ethvert miljø
  • Sørg for dataopprinnelse under innsamling
  • Hvordan validere kilder og datatroverdighet
  • Tilby fagkunnskap i utvikling av cyberoperasjonsindikatorer
  • Vurder effektiviteten og effektiviteten av innsamlingsressursene når de brukes mot kravene til prioritert informasjon
  • Tilrettelegge for kontinuerlig oppdatert informasjon om intelligens, overvåking og visualisering for interessenter
  • Ferdighet i å identifisere cybertrusler som kan sette organisasjonens og forsyningskjedens interesser i fare
  • Identifiser innsamlingsgap og potensielle innsamlingsstrategier mot mål
  • Kunnskap om fornektelse og bedragsteknikker
  • Kunnskap om intelligensanalytiske rapporteringsprinsipper, metoder og maler.
  • Evne til å gjenkjenne og dempe kognitive skjevheter som kan påvirke analysen
  • Evne til å tydelig formulere intelligenskrav i velformulerte forskningsspørsmål og forespørsler om informasjon
  • Evne til å kommunisere kompleks informasjon, konsepter eller ideer på en trygg og godt organisert måte
  • Evne til å utvikle eller anbefale analytiske tilnærminger eller løsninger på problemer og situasjoner der informasjonen er ufullstendig eller som det ikke finnes noen presedens for

Målgruppe (hvem som bør delta):

Dette kurset er beregnet på

-Etterretningsanalytikere, åpen kildekode etterretningssamlere, forskere, fagfolk innen cyberrisikostyring, hendelsesresponsledelse, ledelse innen sikkerhetsoperasjoner, CISO, CIO, studenter, etterforskere av nettkriminalitet, analytiske rapportforfattere, mottakere av intern og ekstern intelligens (kritisk), nysgjerrige fagfolk som ønsker å lære cyber etterretningshåndverk og intelligensstrategier.

Krav (kunnskapskrav)

Studentene skal

-bli kjent med nettlesere, Office 365, generelle intelligenskonsepter

Krav til maskinvare / programvare

Elevene skal ha

-Bærbar datamaskin med administrativ tilgang, 8 GB RAM, 100 GB ledig plass på harddisken, Windows -operativsystemet fungerer best, men Mac med en VM for Windows fungerer også.

Kontakt Treadstone 71 i dag for alle dine Cyber ​​Intelligence-behov.

KONTAKT OSS I DAG