331-999-0071

Analista certificato di intelligence sulle minacce
Cyber ​​Intelligence Tradecraft

L'analista certificato di intelligence sulle minacce - Cyber ​​Intelligence Tradecraft formazione Il corso segue i processi iterativi del ciclo di vita dell'intelligenza mentre copre in modo non inclusivo. Questo corso segue l'International Association for Intelligence Education Standards for Intelligence Analyst Initial Training che incorpora contenuti convalidati da membri della comunità di intelligence e esperienza pratica nell'ambiente informatico dal 2004.

I. Introduzione all'intelligence
II. Pensiero critico
III. Scrittura analitica
IV. Pensiero creativo
V. Briefing analitico
VI. Tecniche analitiche strutturate.
VII. Problemi analitici
VIII. Mappatura degli argomenti
IX. Casi studio

Questo corso è unico e innovativo e fornisce agli studenti una comprensione accademica, studi di casi dal vivo e un corso che guida la pratica rispetto alla memorizzazione per un test. 

Il corso è paragonato a un apprendistato durante un corso di formazione intensivo di 5 giorni che copre il ciclo di vita dell'intelligence.

Configurazione anonimato e Persona passiva
Metodi e tecniche di raccolta // Analisi degli stakeholder
Pianificazione della raccolta, IR / PIR / EEI / Indicatori / SIR
Flusso del processo di raccolta
Strumenti di raccolta (OSINT) e targeting
Threat intelligence
Probabilmente attori minacciati - Targeting avversario - Matrici delle minacce - D3A /// F3EAD
Hunch.ly - Hemingway Editor
Uso di Maltego - panoramica
OPSEC - VPN, Buscador, metodi OPSEC
Ricerca semantica - The DarkNet
Masterizza configurazione e utilizzo del telefono (solo Stati Uniti)
Intelligenza open source OSINT
Metodi di produzione
Tecniche analitiche strutturate - Il loro uso
Negazione dell'avversario e inganno
Credibilità e rilevanza della fonte
Convalida della fonte
Negazione e inganno
Livelli di fiducia
Tipi di prove
Direttore di produzione
Pensiero critico e creativo
Bias cognitivo
Glossario e tassonomia
Ciò che l'intelligenza può e non può fare
Uso di Mitre ATT & CK nell'analisi
ATT & CK nell'esame di modelli e tendenze
ATT & CK nelle tendenze dell'avversario
Stima e previsione
Analisi della campagna
Tipi e metodi di analisi
Sintesi e fusione
Analisi di ipotesi concorrenti
Ragionamento induttivo / abduttivo / deduttivo
Scrittura analitica, BLUF, OBIETTIVI
Previsione nella tua scrittura
STELI Plus
Indicatori di cambiamento
Mappatura degli argomenti
Tipi di report
Mappatura della linea di prodotti
Serializzazione e diffusione di report
Casi di studio dal vivo: riassunti di classe

Lezioni frontali, pratica, apprendistato, esercizi in classe, presentazioni degli studenti che coprono tecniche analitiche strutturate, analisi di ipotesi concorrenti, scrittura e consegna analitica, prodotti analitici, modelli, materiale del corso: 40 CPE

 

Abbiamo anche un modulo diverso che può essere incluso a seconda del pubblico. Questo modulo è rivolto al personale IR e SOC:

  • Introduzione alla Cyber ​​Intelligence
    • Cosa significa intelligenza per il SOC?
    • Cosa significa intelligenza per la risposta agli incidenti?
  • Un giorno nella vita di un analista dell'intelligence
  • Ciclo di vita dell'intelligence
    • Definisci cosa fa il tuo gruppo
    • Definisci come il tuo gruppo usa l'intelligenza
    • Definisci come il tuo gruppo produce intelligenza
  • Mitre ATT & CK
    • Tattica
    • tecniche
    • Strumenti
    • Navigatore ATT & CK
    • Esempi ATT & CK
  • Cronologia e tempistiche
    • Cronologia ATT & CK
    • Confronto tra passato e presente
    • Confronto e contrasto di diversi gruppi di minacce
  • ATT & CK stimato
  • Targeting avversario - Profilazione delle minacce - Matrici delle minacce
    • Minacce primarie
      • Nazione stato
      • Servizi di intelligence stranieri
      • Unità informatiche militari
      • Gruppi di minacce e proxy
      • I criminali informatici
      • Altri
    • Abilità dell'avversario
    • Malvagità dell'avversario
    • Interesse per la tua organizzazione
    • Motivazione - obiettivo - condizioni
      • Opportunità
      • Trigger
      • Corso / i di azione
      • Servizi
    • Livello di automazione
    • Impatto potenziale
  • Caccia alle minacce
    • Obiettivo e scopo
    • Maturità del livello di caccia
    • Ciclo di vita della caccia alle minacce
      • Matrice del ciclo di vita e del livello di maturità
    • pattugliamento
    • Stalking
    • Ricerca, raggruppamento, raggruppamento, conteggio stack
    • Flusso di processo
      • Punto d'entrata
      • Organizza la caccia
      • Esegui la caccia
      • Dannoso o no?
      • Documenta i passaggi eseguiti
      • Documenta i risultati
      • Prepara il rapporto
      • Metriche chiave di ricerca
    • Stabilire priorità Approcci iterativi e Feedback Loop
    • RACI - chi fa cosa
    • Rischio di intelligenza tattica
    • Consapevolezza situazionale
      • Minacce emergenti
      • Coordinamento con altri gruppi
      • Probabili linee d'azione avversarie
    • Moduli di assunzione
      • Richiesta di informazioni (RFI)
      • Rispondere alle RFI
    • Intelligence sugli incidenti
      • Interfacciamento con i team di Cyber ​​Threat Intelligence (CTI)
      • Di cosa abbiamo bisogno da CTI?
      • Cosa può fare CTI e cosa non può fare
    • Indicatori Quadro Cyber ​​DECIDE, DETECT, DELIVER e VALUTA (D3A)
    • Requisiti informativi specifici Metodologia Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE and DISSEMINATE (F3EAD)
    • Informazioni sul gioiello della corona
      • Domande sulla lista di controllo
      • Possibili requisiti di intelligence (senza priorità)

Il corso fornisce esempi pragmatici e pratici per l'uso immediato dei partecipanti al ritorno alle loro organizzazioni:

  • Usa un linguaggio riconosciuto in tutta la comunità di valutazione dell'intelligence.
  • Assistere le parti interessate con i requisiti di intelligence
    • Capire cos'è e cosa non è l'Intelligenza
  • Creare requisiti di intelligence utili
  • Sviluppa piani di raccolta con targeting preciso e selezione degli strumenti
  • Fornire la valutazione e il feedback necessari per migliorare la produzione di intelligence, i rapporti di intelligence, i requisiti di raccolta e le operazioni
  • Abilità nell'uso di più strumenti analitici, database e tecniche come pensiero divergente/convergente, ACH, SATS, ecc.)
    • Abilità nell'applicazione di vari metodi, strumenti e tecniche analitiche (ad es. ipotesi in competizione; catena di ragionamento; metodi di scenario; rilevamento di negazione e inganno; probabilità ad alto impatto-basso; analisi di rete/associazione o collegamento; analisi Bayesiana, Delphi e Pattern)
  • Conoscenza di come valutare, analizzare e sintetizzare grandi quantità di dati (che possono essere frammentati e contraddittori) in prodotti di intelligence fusi di alta qualità
  • Esegui la raccolta sicura in qualsiasi ambiente
  • Garantire la provenienza dei dati durante la raccolta
  • Come convalidare le fonti e la credibilità dei dati
  • Fornire competenze in materia nello sviluppo di indicatori di operazioni informatiche
  • Considerare l'efficienza e l'efficacia delle risorse di raccolta quando applicate rispetto ai requisiti di informazione prioritaria
  • Facilitare l'aggiornamento continuo di intelligence, sorveglianza e input di visualizzazione per le parti interessate
  • Abilità nell'individuare le minacce informatiche che possono mettere a repentaglio gli interessi dell'organizzazione e della catena di approvvigionamento
  • Identificare le lacune di raccolta e le potenziali strategie di raccolta rispetto agli obiettivi
  • Conoscenza delle tecniche di negazione e inganno
  • Conoscenza dei principi, dei metodi e dei modelli di reporting analitico dell'intelligence.
  • Capacità di riconoscere e mitigare i pregiudizi cognitivi che possono influenzare l'analisi
  • Capacità di articolare chiaramente i requisiti di intelligence in domande di ricerca e richieste di informazioni ben formulate
  • Capacità di comunicare informazioni, concetti o idee complessi in modo sicuro e ben organizzato
  • Capacità di sviluppare o raccomandare approcci analitici o soluzioni a problemi e situazioni per le quali le informazioni sono incomplete o per le quali non esistono precedenti

Pubblico di destinazione (chi dovrebbe partecipare):

Questo corso è destinato

-Analisti dell'intelligence, collezionisti di intelligence open-source, ricercatori, professionisti della gestione del rischio informatico, leadership nella risposta agli incidenti, leadership delle operazioni di sicurezza, CISO, CIO, studenti, investigatori del crimine informatico, redattori di rapporti analitici, destinatari di intelligence interna ed esterna (critica), professionisti curiosi che desiderano imparare la cyber mestiere di intelligence e strategie di intelligence.

Requisiti (prerequisiti di conoscenza)

Gli studenti dovrebbero

-avere familiarità con i browser Internet, Office 365, concetti generali di intelligence

Requisiti hardware/software

Gli studenti dovrebbero avere

-Laptop con accesso amministrativo, 8 GB di RAM, 100 GB di spazio libero su disco rigido, il sistema operativo Windows funziona al meglio ma funziona anche il Mac con una VM per Windows.

Contatta Treadstone 71 oggi per tutte le tue esigenze di Cyber ​​Intelligence.

CONTATTACI OGGI