+331 999 0071 XNUMX

Sertifioitu uhkatiedusteluanalyytikko
Cyber ​​Intelligence Tradecraft

Certified Threat Intelligence Analyst - Cyber ​​Intelligence Tradecraft koulutus kurssi seuraa älykkyyden elinkaaren iteratiivisia prosesseja ja kattaa samalla kaikki. Tämä kurssi noudattaa älykkyysanalyytikoiden kansainvälisen järjestön älykkyyskoulutuksen standardeja, jotka sisältävät älykkyysyhteisön jäsenten validoitua sisältöä ja käytännön kokemusta verkkoympäristössä vuodesta 2004 lähtien.

I. Älykkyyden perusteet
II. Kriittinen ajattelu
III. Analyyttinen kirjoittaminen
IV. Luova ajattelu
V. analyyttinen tiedotus
VI. Strukturoidut analyyttiset tekniikat.
VII. Analyyttiset kysymykset
VIII. Argumenttien kartoitus
IX. Tapaustutkimuksia

Tämä kurssi on ainutlaatuinen ja innovatiivinen, joka tarjoaa opiskelijoille akateemista ymmärrystä, live-tapaustutkimuksia ja kurssin, joka ohjaa käytännön kokeilun muistamista. 

Kurssia verrataan oppisopimuskoulutukseen intensiivisen 5 päivän kurssin aikana, joka kattaa älykkyyden elinkaaren.

Nimettömyyden ja passiivisen persoonan asetukset
Keräysmenetelmät ja -tekniikat // Sidosryhmäanalyysi
Kokoelmien suunnittelu, IR: t / PIR: t / EEI: t / Indikaattorit / SIR: t
Keräysprosessin kulku
Kokoamisen (OSINT) työkalut ja kohdistaminen
Threat Intelligence
Todennäköisimmät uhan toimijat - vastustajien kohdistaminen - uhka-matriisit - D3A /// F3EAD
Hunch.ly - Hemingway-editori
Maltegon käyttö - yleiskatsaus
OPSEC - VPN: t, Buscador, OPSEC-menetelmät
Semanttinen haku - The DarkNet
Polta puhelimen asetukset ja käyttö (vain Yhdysvallat)
Open Source Intelligence OSINT
Tuotantomenetelmät
Strukturoidut analyyttiset tekniikat - niiden käyttö
Vastustajan kieltäminen ja petos
Lähteen uskottavuus ja relevanssi
Lähteen vahvistus
Kieltäminen ja petos
Luottamustasot
Todisteet
Tuotannon hallinta
Kriittinen ja luova ajattelu
Kognitiivinen ennakkoluulo
Sanasto ja taksonomia
Mitä älykkyys voi ja ei voi tehdä
Mitre ATT & CK: n käyttö analyysissä
ATT & CK tutkimalla malleja ja trendejä
ATT & CK vastustajan taipumuksissa
Arviointi ja ennuste
Kampanjan analyysi
Analyysityypit ja -menetelmät
Synteesi ja fuusio
Kilpailevan hypoteesin analyysi
Induktiivinen / pelottava / deduktiivinen päättely
Analyyttinen kirjoittaminen, BLUF, TAVOITTEET
Ennustaminen kirjallisesti
STEMPLES Plus
Muutoksen indikaattorit
Argumenttien kartoitus
Raporttityypit
Tuotelinjan kartoitus
Ilmoita sarjallisuus ja levittäminen
Live-tapaustutkimukset - luokan alushousut

Luento, käytännön opiskelu, oppisopimuskoulutus, luokan harjoitukset, jäsenneltyjen analyyttisten tekniikoiden opiskelijoiden esitykset, kilpailevien hypoteesien analyysi, analyyttinen kirjoittaminen ja toimittaminen, analyyttiset tuotteet, mallit, kurssimateriaali - 40 CPE

 

Meillä on myös erilainen moduuli, joka voidaan sisällyttää yleisöstä riippuen. Tämä moduuli on suunnattu IR- ja SOC-henkilöstölle:

  • Johdanto kybertiedusteluun
    • Mitä älykkyys tarkoittaa SOC: lle?
    • Mitä älykkyys tarkoittaa tapahtumavastuussa?
  • Päivä älyanalyytikon elämässä
  • Älykkyyden elinkaari
    • Määritä, mitä ryhmäsi tekee
    • Määritä, miten ryhmäsi käyttää älykkyyttä
    • Määritä, miten ryhmäsi tuottaa älykkyyttä
  • Mitra ATT & CK
    • Taktiikka
    • Techniques
    • Työkalut
    • ATT & CK Navigator
    • ATT- ja CK-esimerkkejä
  • Aikataulu ja aikataulut
    • ATT & CK -aikataulu
    • Vertaamalla menneisyyttä ja nykyisyyttä
    • Eri uhkiryhmien vertailu ja vertailu
  • Arvioitu ATT ja CK
  • Vastasuuntautuminen - uhkien profilointi - uhka-matriisit
    • Ensisijaiset uhat
      • Kansallisvaltio
      • Ulkomaiset tiedustelupalvelut
      • Sotilaalliset kyberyksiköt
      • Uhkaryhmät ja valtakirjat
      • verkkorikollisille
      • Muut
    • Vihollisen taidot
    • Vihollisen pahantahtoisuus
    • Kiinnostus organisaatioosi
    • Motivaatio - objektiiviset - olosuhteet
      • Tilaisuus
      • laukaisee
      • Toimintatapa (t)
      • Kyvyt
    • Automaatiotaso
    • Mahdollinen vaikutus
  • Uhkien metsästys
    • Tarkoitus ja soveltamisala
    • Metsästystason kypsyys
    • Uhanetsinnän elinkaari
      • Elinkaaren ja maturiteettitason matriisi
    • Partioi
    • Stalking
    • Etsiminen, ryhmittely, ryhmittely, pinojen laskenta
    • Prosessin kulku
      • Sisääntulopiste
      • Suunnittele metsästys
      • Suorita metsästys
      • Haitallinen vai ei?
      • Dokumentoi suoritetut vaiheet
      • Dokumentoi havainnot
      • Valmista raportti
      • Hunt Key Metrics
    • Määritä prioriteetit iteratiiviset lähestymistavat ja palautesilmukka
    • RACI: t - kuka tekee mitä
    • Taktisen älykkyyden riski
    • Tilannetietoisuus
      • Uusia uhkia
      • Koordinointi muiden ryhmien kanssa
      • Todennäköiset vastustajan toimintatavat
    • Sisääntulolomakkeet
      • Tietopyyntö (RFI)
      • Vastaaminen RFI: hin
    • Tapahtumatiedustelu
      • Yhteyden muodostaminen Cyber ​​Threat Intelligence (CTI) -tiimien kanssa
      • Mitä tarvitsemme CTI: ltä?
      • Mitä CTI voi tehdä ja mitä ei
    • Indikaattorit Cyber ​​DECIDE, DETECT, DELIVER and ASSESS (D3A) -kehys
    • Erityiset tietovaatimukset Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE and DISSEMINATE (F3EAD) -menetelmät
    • Kruununjalokivetiedot
      • Tarkistuslista-kysymykset
      • Mahdolliset tiedusteluvaatimukset (ei priorisoitu)

Ota yhteyttä Treadstone 71: een kaikista kybertiedustelutarpeistasi.

Ota meihin yhteyttä jo tänään