+331 999 0071 XNUMX

Sertifioitu uhkatiedusteluanalyytikko
Cyber ​​Intelligence Tradecraft

Certified Threat Intelligence Analyst - Cyber ​​Intelligence Tradecraft koulutus kurssi seuraa älykkyyden elinkaaren iteratiivisia prosesseja ja kattaa samalla kaikki. Tämä kurssi noudattaa älykkyysanalyytikoiden kansainvälisen järjestön älykkyyskoulutuksen standardeja, jotka sisältävät älykkyysyhteisön jäsenten validoitua sisältöä ja käytännön kokemusta verkkoympäristössä vuodesta 2004 lähtien.

I. Älykkyyden perusteet
II. Kriittinen ajattelu
III. Analyyttinen kirjoittaminen
IV. Luova ajattelu
V. analyyttinen tiedotus
VI. Strukturoidut analyyttiset tekniikat.
VII. Analyyttiset kysymykset
VIII. Argumenttien kartoitus
IX. Tapaustutkimuksia

Tämä kurssi on ainutlaatuinen ja innovatiivinen, joka tarjoaa opiskelijoille akateemista ymmärrystä, live-tapaustutkimuksia ja kurssin, joka ohjaa käytännön kokeilun muistamista. 

Kurssia verrataan oppisopimuskoulutukseen intensiivisen 5 päivän kurssin aikana, joka kattaa älykkyyden elinkaaren.

Nimettömyyden ja passiivisen persoonan asetukset
Keräysmenetelmät ja -tekniikat // Sidosryhmäanalyysi
Kokoelmien suunnittelu, IR: t / PIR: t / EEI: t / Indikaattorit / SIR: t
Keräysprosessin kulku
Kokoamisen (OSINT) työkalut ja kohdistaminen
Threat Intelligence
Todennäköisimmät uhan toimijat - vastustajien kohdistaminen - uhka-matriisit - D3A /// F3EAD
Hunch.ly - Hemingway-editori
Maltegon käyttö - yleiskatsaus
OPSEC - VPN: t, Buscador, OPSEC-menetelmät
Semanttinen haku - The DarkNet
Polta puhelimen asetukset ja käyttö (vain Yhdysvallat)
Avoimen lähdekoodin älykkyys OSINT
Tuotantomenetelmät
Strukturoidut analyyttiset tekniikat - niiden käyttö
Vastustajan kieltäminen ja petos
Lähteen uskottavuus ja relevanssi
Lähteen vahvistus
Kieltäminen ja petos
Luottamustasot
Todisteet
Tuotannon hallinta
Kriittinen ja luova ajattelu
Kognitiivinen ennakkoluulo
Sanasto ja taksonomia
Mitä älykkyys voi ja ei voi tehdä
Mitre ATT & CK: n käyttö analyysissä
ATT & CK tutkimalla malleja ja trendejä
ATT & CK vastustajan taipumuksissa
Arviointi ja ennuste
Kampanjan analyysi
Analyysityypit ja -menetelmät
Synteesi ja fuusio
Kilpailevan hypoteesin analyysi
Induktiivinen / pelottava / deduktiivinen päättely
Analyyttinen kirjoittaminen, BLUF, TAVOITTEET
Ennustaminen kirjallisesti
STEMPLES Plus
Muutoksen indikaattorit
Argumenttien kartoitus
Raporttityypit
Tuotelinjan kartoitus
Ilmoita sarjallisuus ja levittäminen
Live-tapaustutkimukset - luokan alushousut

Luento, käytännön opiskelu, oppisopimuskoulutus, luokan harjoitukset, jäsenneltyjen analyyttisten tekniikoiden opiskelijoiden esitykset, kilpailevien hypoteesien analyysi, analyyttinen kirjoittaminen ja toimittaminen, analyyttiset tuotteet, mallit, kurssimateriaali - 40 CPE

 

Meillä on myös erilainen moduuli, joka voidaan sisällyttää yleisöstä riippuen. Tämä moduuli on suunnattu IR- ja SOC-henkilöstölle:

  • Johdanto kybertiedusteluun
    • Mitä älykkyys tarkoittaa SOC: lle?
    • Mitä älykkyys tarkoittaa tapahtumavastuussa?
  • Päivä älyanalyytikon elämässä
  • Älykkyyden elinkaari
    • Määritä, mitä ryhmäsi tekee
    • Määritä, miten ryhmäsi käyttää älykkyyttä
    • Määritä, miten ryhmäsi tuottaa älykkyyttä
  • Mitra ATT & CK
    • Taktiikka
    • Techniques
    • Työkalut
    • ATT & CK Navigator
    • ATT- ja CK-esimerkkejä
  • Aikataulu ja aikataulut
    • ATT & CK -aikataulu
    • Vertaamalla menneisyyttä ja nykyisyyttä
    • Eri uhkiryhmien vertailu ja vertailu
  • Arvioitu ATT ja CK
  • Vastasuuntautuminen - uhkien profilointi - uhka-matriisit
    • Ensisijaiset uhat
      • Kansallisvaltio
      • Ulkomaiset tiedustelupalvelut
      • Sotilaalliset kyberyksiköt
      • Uhkaryhmät ja valtakirjat
      • verkkorikollisille
      • Muut
    • Vihollisen taidot
    • Vihollisen pahantahtoisuus
    • Kiinnostus organisaatioosi
    • Motivaatio - objektiiviset - olosuhteet
      • Tilaisuus
      • laukaisee
      • Toimintatapa (t)
      • Kyvyt
    • Automaatiotaso
    • Mahdollinen vaikutus
  • Uhkien metsästys
    • Tarkoitus ja soveltamisala
    • Metsästystason kypsyys
    • Uhanetsinnän elinkaari
      • Elinkaaren ja maturiteettitason matriisi
    • Partioi
    • Stalking
    • Etsiminen, ryhmittely, ryhmittely, pinojen laskenta
    • Prosessin kulku
      • Sisääntulopiste
      • Suunnittele metsästys
      • Suorita metsästys
      • Haitallinen vai ei?
      • Dokumentoi suoritetut vaiheet
      • Dokumentoi havainnot
      • Valmista raportti
      • Metsästyksen tärkeimmät mittarit
    • Määritä prioriteetit iteratiiviset lähestymistavat ja palautesilmukka
    • RACI: t - kuka tekee mitä
    • Taktisen älykkyyden riski
    • Tilannetietoisuus
      • Uusia uhkia
      • Koordinointi muiden ryhmien kanssa
      • Todennäköiset vastustajan toimintatavat
    • Sisääntulolomakkeet
      • Tietopyyntö (RFI)
      • Vastaaminen RFI: hin
    • Tapahtumatiedustelu
      • Yhteyden muodostaminen Cyber ​​Threat Intelligence (CTI) -tiimien kanssa
      • Mitä tarvitsemme CTI: ltä?
      • Mitä CTI voi tehdä ja mitä ei
    • Indikaattorit Cyber ​​DECIDE, DETECT, DELIVER and ASSESS (D3A) -kehys
    • Erityiset tietovaatimukset Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE and DISSEMINATE (F3EAD) -menetelmät
    • Kruununjalokivetiedot
      • Tarkistuslista-kysymykset
      • Mahdolliset tiedusteluvaatimukset (ei priorisoitu)

Kurssi tarjoaa käytännönläheisiä ja käytännön esimerkkejä osallistujille välittömään käyttöön palattuaan organisaatioonsa:

  • Käytä älykkyyden arviointiyhteisössä tunnettua kieltä.
  • Auta sidosryhmiä älykkyysvaatimusten täyttämisessä
    • Ymmärrä mitä älykkyys on ja mitä ei
  • Luo hyödyllisiä älyvaatimuksia
  • Kehitä kokoelmasuunnitelmia tarkalla kohdistuksella ja työkaluvalinnalla
  • Tarjoa arviointia ja palautetta, jota tarvitaan älykkyyden tuottamisen, tiedusteluraportoinnin, keräysvaatimusten ja toiminnan parantamiseen
  • Taito käyttää useita analyysityökaluja, tietokantoja ja tekniikoita, kuten erilainen/lähentyvä ajattelu, ACH, SATS jne.)
    • Taito soveltaa erilaisia ​​analyysimenetelmiä, -työkaluja ja -tekniikoita (esim. Kilpailevat hypoteesit; päättelyketju; skenaario-menetelmät; kieltämisen ja petoksen havaitseminen; suuri vaikutus-pieni todennäköisyys; verkko-/yhdistys- tai linkki-analyysi; Bayesian, Delphi ja Pattern -analyysit)
  • Tieto siitä, miten arvioida, analysoida ja syntetisoida suuria tietomääriä (jotka voivat olla pirstoutuneita ja ristiriitaisia) korkealaatuisiksi, sulautuneiksi tiedustelutuotteiksi
  • Suorita turvallinen keräys missä tahansa ympäristössä
  • Varmista tietojen alkuperä keräyksen aikana
  • Lähteiden ja tietojen uskottavuuden tarkistaminen
  • Tarjoa asiantuntemusta tietoverkkotoiminnan indikaattoreiden kehittämisessä
  • Harkitse keräysresurssien tehokkuutta ja vaikuttavuutta, kun niitä käytetään ensisijaisia ​​tietovaatimuksia vastaan
  • Helpottaa jatkuvasti päivitettävää äly-, valvonta- ja visualisointitietoa sidosryhmille
  • Taito tunnistaa kyberuhat, jotka voivat vaarantaa organisaation ja toimitusketjun edut
  • Tunnista keräilyaukot ja mahdolliset keräysstrategiat kohteita vastaan
  • Tieto kieltämis- ja petostekniikoista
  • Tieto älykkyyden analyyttisen raportoinnin periaatteista, menetelmistä ja malleista.
  • Kyky tunnistaa ja lieventää kognitiivisia harhoja, jotka voivat vaikuttaa analyysiin
  • Kyky muotoilla selkeästi älykkyysvaatimukset hyvin muotoiltuihin tutkimuskysymyksiin ja tietopyyntöihin
  • Kyky kommunikoida monimutkaisia ​​tietoja, käsitteitä tai ideoita luottavaisesti ja hyvin organisoidusti
  • Kyky kehittää tai suositella analyyttisiä lähestymistapoja tai ratkaisuja ongelmiin ja tilanteisiin, joista tiedot ovat puutteellisia tai joista ei ole ennakkotapausta

Kohderyhmä (kenen pitäisi osallistua):

Tämä kurssi on tarkoitettu

-Tiedusteluanalyytikot, avoimen lähdekoodin älykkyyden kerääjät, tutkijat, kyberriskien hallinnan ammattilaiset, tapahtumien reagointijohtaminen, turvallisuusoperaatioiden johtaminen, CISO, tietohallinto, opiskelijat, tietoverkkorikollisuuden tutkijat, analyyttisten raporttien kirjoittajat, sisäisen ja ulkoisen älykkyyden vastaanottajat (kriittinen), uteliaat ammattilaiset, jotka haluavat oppia kyberturvallisuutta älykkyyskauppa ja tiedustelustrategiat.

Vaatimukset (osaamisen edellytykset)

Opiskelijoiden tulisi

-tuntea Internet -selaimet, Office 365, yleiset älykäsitteet

Laitteisto- ja ohjelmistovaatimukset

Opiskelijoilla pitäisi olla

-Kannettava tietokone, jolla on järjestelmänvalvojan käyttöoikeudet, 8 Gt RAM -muistia, 100 Gt vapaata kiintolevytilaa, Windows -käyttöjärjestelmä toimii parhaiten, mutta myös Mac, jossa on VM Windowsille, toimii.

Ota yhteyttä Treadstone 71: een kaikista kybertiedustelutarpeistasi.

Ota meihin yhteyttä jo tänään