331 999--0071

Certifikovaný analytik hrozeb
Cyber ​​Intelligence Tradecraft

Certifikovaný analytik hrozeb - Cyber ​​Intelligence Tradecraft výcvik Kurz sleduje iterační procesy životního cyklu inteligence a zahrnuje non-inclusive. Tento kurz navazuje na International Association for Intelligence Education Standards for Intelligence Analyst Initial Training zahrnující obsah ověřené členy zpravodajské komunity a praktické zkušenosti v kybernetickém prostředí od roku 2004.

I. Úvod do inteligence
II. Kritické myšlení
III. Analytické psaní
IV. Kreativní myšlení
V. Analytický briefing
VI. Strukturované analytické techniky.
VII. Analytické problémy
VIII. Mapování argumentů
IX. Případové studie

Tento kurz je jedinečný a inovativní a poskytuje studentům akademické porozumění, živé případové studie a kurz, který vede k praktickému zkoumání memorováním. 

Kurz je přirovnáván k učení během intenzivního pětidenního výcvikového kurzu pokrývajícího životní cyklus inteligence.

Nastavení anonymity a pasivní osobnosti
Metody a techniky sběru // Analýza zúčastněných stran
Plánování sběru, IR / PIR / EEI / indikátory / SIR
Průběh procesu sběru
Nástroje pro sběr a cílení (OSINT)
Hrozba inteligence
Nejpravděpodobnější aktéři hrozeb - nepřátelské cílení - matice hrozeb - D3A /// F3EAD
Hunch.ly - Hemingway Editor
Využití Maltega - přehled
OPSEC - VPN, Buscador, metody OPSEC
Sémantické vyhledávání - DarkNet
Vypálit nastavení a používání telefonu (pouze USA)
Open Source Intelligence OSINT
Výrobní metody
Strukturované analytické techniky - jejich použití
Odmítnutí a podvod protivníka
Důvěryhodnost a relevance zdroje
Ověření zdroje
Popření a podvod
Úrovně důvěry
Druhy důkazů
řízení výroby
Kritické a kreativní myšlení
Kognitivní zkreslení
Glosář a taxonomie
Co inteligence může a nemůže dělat
Použití Mitre ATT & CK v analýze
ATT & CK při zkoumání vzorců a trendů
ATT & CK v tendencích protivníka
Odhad a prognóza
Analýza kampaně
Druhy a metody analýzy
Syntéza a fúze
Analýza konkurenční hypotézy
Indukční / abdukční / dedukční uvažování
Analytické psaní, BLUF, CÍLE
Prognózy ve vašem psaní
STEMPLES Plus
Ukazatele změny
Mapování argumentů
Druhy zpráv
Mapování produktové řady
Nahlásit serializaci a šíření
Živé případové studie - briefy třídy

Přednáška, praktická příprava, učňovská příprava, cvičení ve třídě, prezentace studentů týkající se strukturovaných analytických technik, analýza konkurenčních hypotéz, analytické psaní a doručování, analytické produkty, šablony, materiály ke kurzu - 40 CPE

 

Máme také jiný modul, který lze zahrnout v závislosti na publiku. Tento modul je zaměřen na zaměstnance IR a SOC:

  • Úvod do kybernetické inteligence
    • Co znamená inteligence pro SOC?
    • Co znamená inteligence pro Incident Response?
  • Den v životě analytika inteligence
  • Inteligentní životní cyklus
    • Definujte, co vaše skupina dělá
    • Definujte, jak vaše skupina využívá inteligenci
    • Definujte, jak vaše skupina produkuje inteligenci
  • Pokos ATT & CK
    • Taktika
    • techniky
    • Tools
    • ATT & CK Navigator
    • Příklady ATT a CK
  • Chronologie a časové osy
    • Chronologie ATT a CK
    • Porovnání minulosti a současnosti
    • Porovnávání a porovnávání různých skupin hrozeb
  • Odhad ATT & CK
  • Nepříznivé cílení - profilování hrozeb - matice hrozeb
    • Primární hrozby
      • Národní stát
      • Zahraniční zpravodajské služby
      • Vojenské kybernetické jednotky
      • Skupiny hrozeb a proxy
      • Cybercriminals
      • jiní
    • Nepříznivé schopnosti
    • Nepříznivá škodlivost
    • Zájem o vaši organizaci
    • Motivace - cíl - podmínky
      • Příležitost
      • Triggery
      • Postup (akce)
      • Možnosti
    • Úroveň automatizace
    • Potenciální dopad
  • Lov hrozeb
    • Účel a rozsah
    • Zralost úrovně lovu
    • Životní cyklus lovu hrozeb
      • Matice životního cyklu a úrovně zralosti
    • Hlídkování
    • Stalking
    • Hledání, shlukování, seskupování, počítání zásobníků
    • Průběh procesu
      • Vstupní bod
      • Naplánujte si lov
      • Proveďte lov
      • Škodlivý nebo ne?
      • Dokumentujte provedené kroky
      • Zjištění zdokumentujte
      • Připravte zprávu
      • Lov klíčových metrik
    • Stanovte priority Iterativní přístupy a smyčka zpětné vazby
    • RACI - kdo co dělá
    • Riziko taktické inteligence
    • Situační uvědomění
      • Vznikající hrozby
      • Koordinace s ostatními skupinami
      • Pravděpodobné protivníky
    • Příjemové formuláře
      • Žádost o informace (RFI)
      • Odpověď na RFI
    • Inteligence incidentu
      • Propojení s týmy Cyber ​​Threat Intelligence (CTI)
      • Co potřebujeme od CTI?
      • Co může CTI dělat a co ne
    • Indikátory Cyber ​​DECIDE, DETECT, DELIVER and ASSESS (D3A) framework
    • Specifické požadavky na informace Metodika Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE and DISSEMINATE (F3EAD)
    • Informace o korunovačním klenotu
      • Kontrolní seznam otázek
      • Možné požadavky na inteligenci (bez priorit)

Kurz přináší pragmatické a praktické příklady pro okamžité použití účastníků po návratu do jejich organizací:

  • Použijte jazyk, který je uznáván napříč komunitou pro hodnocení inteligence.
  • Pomozte zúčastněným stranám s požadavky na zpravodajství
    • Pochopte, co inteligence je a co není
  • Vytvořte užitečné požadavky na inteligenci
  • Vyvíjejte plány sběru s přesným cílením a výběrem nástrojů
  • Poskytněte hodnocení a zpětnou vazbu nezbytnou pro zlepšení produkce zpravodajských služeb, zpravodajských zpráv, požadavků na shromažďování a operací
  • Znalost používání více analytických nástrojů, databází a technik, jako je divergentní/konvergentní myšlení, ACH, SATS atd.)
    • Zručnost v používání různých analytických metod, nástrojů a technik (např. Konkurenční hypotézy; řetěz úvah; metody scénářů; detekce popření a podvodu; vysoká pravděpodobnost dopadu s nízkou pravděpodobností; analýza sítě/asociace nebo propojení; Bayesovské, Delphi a analýzy vzorů)
  • Znalosti o tom, jak vyhodnocovat, analyzovat a syntetizovat velká množství dat (která mohou být fragmentovaná a protichůdná) do vysoce kvalitních fúzovaných zpravodajských produktů
  • Proveďte bezpečný sběr v jakémkoli prostředí
  • Při sběru zajistěte původ dat
  • Jak ověřit zdroje a důvěryhodnost dat
  • Poskytněte odborné znalosti v oblasti předmětu při vývoji indikátorů kybernetických operací
  • Zvažte účinnost a účinnost zdrojů sběru, pokud jsou použity proti prioritním požadavkům na informace
  • Usnadněte průběžně aktualizované vstupy zpravodajských služeb, dohledu a vizualizace pro zúčastněné strany
  • Umět identifikovat kybernetické hrozby, které mohou ohrozit zájmy organizace a dodavatelského řetězce
  • Identifikujte mezery ve sběru a potenciální strategie sběru vůči cílům
  • Znalost technik popírání a klamání
  • Znalost zásad, metod a šablon zpravodajských analytických zpráv.
  • Schopnost rozpoznat a zmírnit kognitivní předsudky, které mohou ovlivnit analýzu
  • Schopnost jasně formulovat požadavky na inteligenci do dobře formulovaných výzkumných otázek a žádostí o informace
  • Schopnost sdělovat komplexní informace, koncepty nebo myšlenky sebevědomým a dobře organizovaným způsobem
  • Schopnost vyvinout nebo doporučit analytické přístupy nebo řešení problémů a situací, pro které jsou informace neúplné nebo pro které neexistuje precedens

Cílové publikum (kdo by se měl zúčastnit):

Tento kurz je určen pro

-Analytici zpravodajských služeb, sběratelé zpravodajských informací z otevřeného zdroje, výzkumní pracovníci, profesionálové v oblasti řízení kybernetických rizik, vedení reakce na incidenty, vedení bezpečnostních operací, CISO, CIO, studenti, vyšetřovatelé počítačové kriminality, autoři analytických zpráv, příjemci interních a externích zpravodajských služeb (kritičtí), zvědaví profesionálové, kteří se chtějí naučit kybernetické zpravodajský obchod a zpravodajské strategie.

Požadavky (předpoklady znalostí)

Studenti by měli

-znát internetové prohlížeče, Office 365, obecné koncepty inteligence

Hardwarové / softwarové požadavky

Studenti by měli mít

-Notebook s přístupem pro správce, 8 GB RAM, 100 GB volného místa na pevném disku, operační systém Windows funguje nejlépe, ale funguje i Mac s VM pro Windows.

Kontaktujte Treadstone 71 ještě dnes pro všechny vaše potřeby Cyber ​​Intelligence.

KONTAKTUJTE NÁS DNES