+331 999 0071 XNUMX

Paras myyjä
Certified Cyber ​​Intelligence Analyst - 19.–23. syyskuuta, Fort Myers, FLCertified Cyber ​​Intelligence Analyst - 19.–23. syyskuuta, Fort Myers, FL

Certified Cyber ​​Intelligence Analyst - 19.–23. syyskuuta, Fort Myers, FL

Cyber ​​Intelligence Tradecraft - Certified Cyber ​​Intelligence Analyst

$ 5,799.00

ISSA-jäsenet voivat syöttää alennuskoodinsa kassalla. SIJAINTI: Regus, Florida, Fort Myers - Forum Corporate 9160 Forum Corporate Parkway, Ft. Myers, 33905


  • KUVAUS

19.-23. syyskuuta - Fort Myers, Florida

Regus, Florida, Fort Myers - Forum Corporate

9160 Forum Corporate Parkway, Ft. Myers, 33905

Muista syöttää ISSA-kuponkikoodisi kassalla.

Vahvistetut ja rekisteröidyt opiskelijat saavat kirjautumis- ja valmistautumistiedot viikkoa ennen luokan alkua. Tulevien opiskelijoiden on lähetettävä sähköposti osoitteeseen Tämä sähköpostiosoite on suojattu spamboteilta. Javascript nähdäksesi osoitteen. yritystililtä kurssin kelpoisuuden tarkistamiseksi ennen rekisteröitymistä. (Yritystilit eivät ole Gmail, Hotmail, Yahoo, Mail, Hushmail, Protonmail ja vastaavat). Treadstone 71 pidättää oikeuden rajoittaa kurssin ilmoittautumista tiettyjen riskitekijöiden perusteella.

Tämä kurssi noudattaa International Association for Intelligence Education Standards for Intelligence Analyst Initial Training -koulutusta, johon on lisätty laajennettuja moduuleja Structured Analytic Techniques (SATS) ja tärkein, analyyttinen kirjoittaminen. Tehostetun kurssin CPE:t ovat 46. Tämä kurssi tarjoaa 52 CPE.

I. Älykkyyden perusteet
II. Kriittinen ajattelu
III. Analyyttinen kirjoittaminen
IV. Luova ajattelu
V. analyyttinen tiedotus
VI. Strukturoidut analyyttiset tekniikat.
VII. Analyyttiset kysymykset
VIII. Argumenttien kartoitus
IX. Tapaustutkimuksia

Viimeisin opiskelijoiden suositus:
"Minulla on laaja kokemus puolustusministeriössä aktiivisesta palveluksesta ja liittovaltion urakoitsijoista. Tämä koulutus antoi alan ammattilaisille paremman näkökulman älyanalyysiin. Koulutus opetti uusimpia käsitteitä ja sovelsi niitä reaalimaailman skenaarioihin luoden vankka ymmärrystä näiden tiedustelukauppojen käytöstä ennustamaan ja estämään kybertoimijoita käyttämästä organisaatioitaan tehokkaasti. Tietoverkkotieteen alalla uusien henkilöiden tai ammattilaisten, jotka haluavat hienosäätää taitojaan tiedustelualalla, tulisi harkita voimakkaasti minkä tahansa tiedusteluanalyytikon tai tietoturvan koulutusta ammattilainen. "

  • Nimettömyyden ja passiivisen persoonan asetukset
  • Sanasto ja taksonomia
  • Käyttöturvallisuus - OPSEC
  • Mitä älykkyys voi ja ei voi tehdä
  • Avoimen lähdekoodin älykkyystekniikat ja -työkalut
  • Sidosryhmien analyysi
  • PIR:ien tiedusteluvaatimukset
  • STEMPLES Plus - Hofsteden periaatteet - Muutoksen indikaattorit
  • Vastustajakohdistus - D3A F3EAD
  • Keräysmenetelmät ja -tekniikat
  • Kokoelmien suunnittelu, IR: t / PIR: t / EEI: t / Indikaattorit / SIR: t
  • Keräysprosessin kulku
  • Kokoamisen (OSINT) työkalut ja kohdistaminen
  • Todennäköisesti uhan toimijat
  • Huono.ly
  • Maltegon käyttö - yleiskatsaus
  • Avaa semanttinen haku - Oracle Virtual Box - OVA-asetukset - Tracelabs
  • Darknetin kiinnostavat sivustot
  • Sosiaalinen media - Katsaus sosiaalisen median alustoihin, jotka eivät ole valtavirtaa
  • Polta puhelimen asetukset ja käyttö (vain Yhdysvallat)
  • Intelligence Lifecycle -tuotantomenetelmät
  • Strukturoidut analyyttiset tekniikat – niiden käyttö – tapaustutkimus
  • Laajennetut strukturoidut analyyttiset tekniikat – perusteellinen kattavuus
  • Vastustajan kieltäminen ja petos
  • Lähteen uskottavuus ja relevanssi - todellinen NATO Admiralty Scoring - CRAAP-työkalu merkityksellisyyden selvittämiseksi
  • Lähteen vahvistus
  • Kieltäminen ja petos
  • Luottamustasot
  • Todisteet
  • Tuotannon hallinta
  • Kriittinen ja luova ajattelu
  • Kognitiivinen ennakkoluulo
  • Mitre ATT & CK: n käyttö analyysissä
  • ATT & CK tutkimalla malleja ja trendejä
  • ATT & CK vastustajan taipumuksissa
  • Arviointi ja ennuste
  • Kampanjan analyysi
  • Analyysityypit ja -menetelmät
  • Synteesi ja fuusio
  • Kilpailevan hypoteesin analyysi
  • Induktiivinen, abduktiivinen, deduktiivinen päättely
  • Ongelmia analyysin kanssa
  • Analyyttinen kirjoittaminen, BLUF, TAVOITTEET, tehokkaan kirjoittamisen säännöt
  • Laajenna analyyttistä kirjoittamista lisätehtävillä ja vertaisarvioinnilla
  • MS Word tehokkaaseen kirjoittamiseen
  • Hemingwayn toimittaja
  • Ennustaminen kirjallisesti
  • Argumenttien kartoitus
  • Raporttityypit
  • Tuotelinjan kartoitus
  • Ilmoita sarjallisuus ja levittäminen
  • Uhkien metsästys TaHiTI:n ja MaGman kanssa

Live-tapaustutkimukset - luokan alushousut

  • Kaikissa tapaustutkimuksissa käytetään kaikkia kurssimateriaalissa mainittuja menetelmiä, tekniikoita ja työkaluja. Käytetyt tapaustutkimukset ovat suoraan otsikoista, jotka antavat opiskelijoille todellisen kokemuksen luokan aikana.

Kaikki opiskelijat saavat 2 kirjaa ja 50 plus kurssiasiakirjaa ja muuta kurssimateriaalia.Kurssi tarjoaa käytännöllisiä ja käytännöllisiä esimerkkejä osallistujien käyttöön välittömästi palattuaan organisaatioihinsa:

  • Käytä älykkyyden arviointiyhteisössä tunnettua kieltä.
  • Auta sidosryhmiä älykkyysvaatimusten täyttämisessä
    • Ymmärrä mitä älykkyys on ja mitä ei
  • Luo hyödyllisiä älyvaatimuksia
  • Kehitä kokoelmasuunnitelmia tarkalla kohdistuksella ja työkaluvalinnalla
  • Tarjoa arviointia ja palautetta, jota tarvitaan älykkyyden tuottamisen, tiedusteluraportoinnin, keräysvaatimusten ja toiminnan parantamiseen
  • Taito käyttää useita analyysityökaluja, tietokantoja ja tekniikoita, kuten erilainen/lähentyvä ajattelu, ACH, SATS jne.)
    • Taito soveltaa erilaisia ​​analyysimenetelmiä, -työkaluja ja -tekniikoita (esim. Kilpailevat hypoteesit; päättelyketju; skenaario-menetelmät; kieltämisen ja petoksen havaitseminen; suuri vaikutus-pieni todennäköisyys; verkko-/yhdistys- tai linkki-analyysi; Bayesian, Delphi ja Pattern -analyysit)
  • Tieto siitä, miten arvioida, analysoida ja syntetisoida suuria tietomääriä (jotka voivat olla pirstoutuneita ja ristiriitaisia) korkealaatuisiksi, sulautuneiksi tiedustelutuotteiksi
  • Suorita turvallinen keräys missä tahansa ympäristössä
  • Varmista tietojen alkuperä keräyksen aikana
  • Lähteiden ja tietojen uskottavuuden tarkistaminen
  • Tarjoa asiantuntemusta tietoverkkotoiminnan indikaattoreiden kehittämisessä
  • Harkitse keräysresurssien tehokkuutta ja vaikuttavuutta, kun niitä käytetään ensisijaisia ​​tietovaatimuksia vastaan
  • Helpottaa jatkuvasti päivitettävää äly-, valvonta- ja visualisointitietoa sidosryhmille
  • Taito tunnistaa kyberuhat, jotka voivat vaarantaa organisaation ja toimitusketjun edut
  • Tunnista keräilyaukot ja mahdolliset keräysstrategiat kohteita vastaan
  • Tieto kieltämis- ja petostekniikoista
  • Tieto älykkyyden analyyttisen raportoinnin periaatteista, menetelmistä ja malleista.
  • Kyky tunnistaa ja lieventää kognitiivisia harhoja, jotka voivat vaikuttaa analyysiin
  • Kyky muotoilla selkeästi älykkyysvaatimukset hyvin muotoiltuihin tutkimuskysymyksiin ja tietopyyntöihin
  • Kyky kommunikoida monimutkaisia ​​tietoja, käsitteitä tai ideoita luottavaisesti ja hyvin organisoidusti
  • Kyky kehittää tai suositella analyyttisiä lähestymistapoja tai ratkaisuja ongelmiin ja tilanteisiin, joista tiedot ovat puutteellisia tai joista ei ole ennakkotapausta

Kohderyhmä (kenen pitäisi osallistua):

Tämä kurssi on tarkoitettu

-Tiedusteluanalyytikot, edistyneet analyytikot, raporttien vertaisarvioinnista vastaavat, analyyttiset kirjoittajat, avoimen lähdekoodin tiedustelutietojen kerääjät, tutkijat, kyberriskien hallinnan ammattilaiset, tapaturmien hallinta, turvallisuusoperaatioiden johto, CISO, tietohallintojohtaja, opiskelijat, kyberrikostutkijat, analyyttisten raporttien kirjoittajat, vastaanottajat sisäinen ja ulkoinen älykkyys (kriittinen), uteliaita ammattilaisia, jotka haluavat oppia kybertiedon ammattitaitoja ja tiedustelustrategioita.

Vaatimukset (osaamisen edellytykset)

Opiskelijoiden tulisi

-tuntea Internet -selaimet, Office 365, yleiset älykäsitteet

Laitteisto- ja ohjelmistovaatimukset

Opiskelijoilla pitäisi olla

-Kannettava tietokone, jolla on järjestelmänvalvojan käyttöoikeudet, 8 Gt RAM -muistia, 100 Gt vapaata kiintolevytilaa, Windows -käyttöjärjestelmä toimii parhaiten, mutta myös Mac, jossa on VM Windowsille, toimii.

Kaikki kurssikuvaukset löytyvät seuraavista linkeistä


Tärkeimmät tekniset tiedot


Tuotearvostelut (0)

Ota yhteyttä Treadstone 71:een jo tänään. Lue lisää Targeted Adversary Analysis-, Cognitive Warfare Training- ja Intelligence Tradecraft -tarjouksistamme.

koska 2002  Ota meihin yhteyttä jo tänään