331-999-0071

Analista certificato di intelligence sulle minacce
Cyber ​​Intelligence Tradecraft

L'analista certificato di intelligence sulle minacce - Cyber ​​Intelligence Tradecraft formazione Il corso segue i processi iterativi del ciclo di vita dell'intelligenza mentre copre in modo non inclusivo. Questo corso segue l'International Association for Intelligence Education Standards for Intelligence Analyst Initial Training che incorpora contenuti convalidati da membri della comunità di intelligence e esperienza pratica nell'ambiente informatico dal 2004.

I. Introduzione all'intelligence
II. Pensiero critico
III. Scrittura analitica
IV. Pensiero creativo
V. Briefing analitico
VI. Tecniche analitiche strutturate.
VII. Problemi analitici
VIII. Mappatura degli argomenti
IX. Casi studio

Questo corso è unico e innovativo e fornisce agli studenti una comprensione accademica, studi di casi dal vivo e un corso che guida la pratica rispetto alla memorizzazione per un test. 

Il corso è paragonato a un apprendistato durante un corso di formazione intensivo di 5 giorni che copre il ciclo di vita dell'intelligence.

Configurazione anonimato e Persona passiva
Metodi e tecniche di raccolta // Analisi degli stakeholder
Pianificazione della raccolta, IR / PIR / EEI / Indicatori / SIR
Flusso del processo di raccolta
Strumenti di raccolta (OSINT) e targeting
Threat intelligence
Probabilmente attori minacciati - Targeting avversario - Matrici delle minacce - D3A /// F3EAD
Hunch.ly - Hemingway Editor
Uso di Maltego - panoramica
OPSEC - VPN, Buscador, metodi OPSEC
Ricerca semantica - The DarkNet
Masterizza configurazione e utilizzo del telefono (solo Stati Uniti)
Intelligenza open source OSINT
Metodi di produzione
Tecniche analitiche strutturate - Il loro uso
Negazione dell'avversario e inganno
Credibilità e rilevanza della fonte
Convalida della fonte
Negazione e inganno
Livelli di fiducia
Tipi di prove
Direttore di produzione
Pensiero critico e creativo
Bias cognitivo
Glossario e tassonomia
Ciò che l'intelligenza può e non può fare
Uso di Mitre ATT & CK nell'analisi
ATT & CK nell'esame di modelli e tendenze
ATT & CK nelle tendenze dell'avversario
Stima e previsione
Analisi della campagna
Tipi e metodi di analisi
Sintesi e fusione
Analisi di ipotesi concorrenti
Ragionamento induttivo / abduttivo / deduttivo
Scrittura analitica, BLUF, OBIETTIVI
Previsione nella tua scrittura
STELI Plus
Indicatori di cambiamento
Mappatura degli argomenti
Tipi di report
Mappatura della linea di prodotti
Serializzazione e diffusione di report
Casi di studio dal vivo: riassunti di classe

Lezioni frontali, pratica, apprendistato, esercizi in classe, presentazioni degli studenti che coprono tecniche analitiche strutturate, analisi di ipotesi concorrenti, scrittura e consegna analitica, prodotti analitici, modelli, materiale del corso: 40 CPE

 

Abbiamo anche un modulo diverso che può essere incluso a seconda del pubblico. Questo modulo è rivolto al personale IR e SOC:

  • Introduzione alla Cyber ​​Intelligence
    • Cosa significa intelligenza per il SOC?
    • Cosa significa intelligenza per la risposta agli incidenti?
  • Un giorno nella vita di un analista dell'intelligence
  • Ciclo di vita dell'intelligence
    • Definisci cosa fa il tuo gruppo
    • Definisci come il tuo gruppo usa l'intelligenza
    • Definisci come il tuo gruppo produce intelligenza
  • Mitre ATT & CK
    • Tattica
    • tecniche
    • Strumenti
    • Navigatore ATT & CK
    • Esempi ATT & CK
  • Cronologia e tempistiche
    • Cronologia ATT & CK
    • Confronto tra passato e presente
    • Confronto e contrasto di diversi gruppi di minacce
  • ATT & CK stimato
  • Targeting avversario - Profilazione delle minacce - Matrici delle minacce
    • Minacce primarie
      • Nazione stato
      • Servizi di intelligence stranieri
      • Unità informatiche militari
      • Gruppi di minacce e proxy
      • I criminali informatici
      • Altri
    • Abilità dell'avversario
    • Malvagità dell'avversario
    • Interesse per la tua organizzazione
    • Motivazione - obiettivo - condizioni
      • Opportunità
      • Trigger
      • Corso / i di azione
      • Servizi
    • Livello di automazione
    • Impatto potenziale
  • Caccia alle minacce
    • Obiettivo e scopo
    • Maturità del livello di caccia
    • Ciclo di vita della caccia alle minacce
      • Matrice del ciclo di vita e del livello di maturità
    • pattugliamento
    • Stalking
    • Ricerca, raggruppamento, raggruppamento, conteggio stack
    • Flusso di processo
      • Punto d'entrata
      • Organizza la caccia
      • Esegui la caccia
      • Dannoso o no?
      • Documenta i passaggi eseguiti
      • Documenta i risultati
      • Prepara il rapporto
      • Metriche chiave di ricerca
    • Stabilire priorità Approcci iterativi e Feedback Loop
    • RACI - chi fa cosa
    • Rischio di intelligenza tattica
    • Consapevolezza situazionale
      • Minacce emergenti
      • Coordinamento con altri gruppi
      • Probabili linee d'azione avversarie
    • Moduli di assunzione
      • Richiesta di informazioni (RFI)
      • Rispondere alle RFI
    • Intelligence sugli incidenti
      • Interfacciamento con i team di Cyber ​​Threat Intelligence (CTI)
      • Di cosa abbiamo bisogno da CTI?
      • Cosa può fare CTI e cosa non può fare
    • Indicatori Quadro Cyber ​​DECIDE, DETECT, DELIVER e VALUTA (D3A)
    • Requisiti informativi specifici Metodologia Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE and DISSEMINATE (F3EAD)
    • Informazioni sul gioiello della corona
      • Domande sulla lista di controllo
      • Possibili requisiti di intelligence (senza priorità)

Contatta Treadstone 71 oggi per tutte le tue esigenze di Cyber ​​Intelligence.

CONTATTACI OGGI