331-999-0071

Сертифікований аналітик розвідки загроз
Кіберрозвідка Tradecraft

Сертифікований аналітик аналізу загроз - Cyber ​​Intelligence Tradecraft навчання Курс слідує ітераційним процесам життєвого циклу інтелекту, охоплюючи не включено. Цей курс відповідає Міжнародній асоціації з освітніх стандартів розвідки для початкового навчання аналітиків розвідки, що включає перевірений зміст членів розвідувального співтовариства та практичний досвід роботи в кібер середовищі з 2004 року.

I. Вступ до інтелекту
II. Критичне мислення
III. Аналітичне письмо
IV. Творче мислення
V. Аналітичний брифінг
VI. Структуровані аналітичні методи.
VII. Аналітичні питання
VIII. Складання аргументів
IX. Тематичні дослідження

Цей курс є унікальним та інноваційним, що забезпечує студентам академічне розуміння, практичні тематичні дослідження та курс, який керує практичним запам'ятовуванням для тесту. 

Курс уподібнюється навчанню під час інтенсивного 5-денного навчального курсу, що охоплює життєвий цикл інтелекту.

Анонімність та налаштування пасивної персони
Методи та прийоми збору // Аналіз зацікавлених сторін
Планування збору, IR / PIR / EEI / Індикатори / SIR
Потік процесу збору
Колекція (OSINT) Інструменти та націлювання
Загроза інтелекту
Найімовірніші актори загроз - Націлювання на противника - Матриці загроз - D3A /// F3EAD
Hunch.ly - редактор Хемінгуея
Використання Maltego - огляд
OPSEC - VPN, Бускадор, методи OPSEC
Семантичний пошук - DarkNet
Налаштування та використання телефону для запису (лише для США)
Інформація з відкритим кодом OSINT
Методи виробництва
Структуровані аналітичні методи - їх використання
Заперечення та обман противника
Довіра до джерела та відповідність
Перевірка джерела
Заперечення та обман
Рівні довіри
Види доказів
Управління виробництвом
Критичне та креативне мислення
Когнітивне упередження
Глосарій та таксономія
Що розум може і що не може робити
Використання Mitre ATT & CK в аналізі
ATT & CK у вивченні закономірностей та тенденцій
ATT & CK у тенденціях супротивника
Оцінка та прогнозування
Аналіз кампанії
Види та методи аналізу
Синтез та синтез
Аналіз конкуруючих гіпотез
Індуктивне / викрадне / дедуктивне міркування
Аналітичне письмо, BLUF, AIMS
Прогнозування у вашому письмі
ШАМПЛИ Плюс
Показники змін
Складання аргументів
Типи звітів
Складання товарної лінії
Серіалізація та розповсюдження звітів
Тематичні дослідження в реальному часі - Брифінг для класів

Лекції, практичні заняття, навчання, аудиторні вправи, презентації студентів, що охоплюють структуровані аналітичні прийоми, аналіз конкуруючих гіпотез, аналітичне написання та виконання, аналітична продукція, шаблони, матеріали курсу - 40 CPE

 

У нас також є інший модуль, який можна включити залежно від аудиторії. Цей модуль призначений для співробітників IR та SOC:

  • Вступ до кіберінтелекту
    • Що означає інтелект для SOC?
    • Що означає інтелект для реагування на інциденти?
  • День у житті аналітика розвідки
  • Життєвий цикл розвідки
    • Визначте, чим займається ваша група
    • Визначте, як ваша група використовує інтелект
    • Визначте, як ваша група виробляє інтелект
  • Mitre ATT & CK
    • Тактика
    • методи
    • інструменти
    • Навігатор ATT & CK
    • Приклади ATT & CK
  • Хронологія та терміни
    • Хронологія ATT & CK
    • Порівняння минулого і сьогодення
    • Порівняння та протиставлення різних груп загроз
  • Орієнтовний ATT & CK
  • Націлювання на противника - Профілювання загроз - Матриці загроз
    • Первинні загрози
      • Нація-держава
      • Служби зовнішньої розвідки
      • Військові кіберпідрозділи
      • Групи загроз та довірені особи
      • Кіберзлочинці
      • інші
    • Навички супротивника
    • Зловмисник противника
    • Інтерес до вашої організації
    • Мотивація - об'єктивна - умови
      • Можливість
      • Тригери
      • Курс (и) дії
      • Можливості
    • Рівень автоматизації
    • Потенційний вплив
  • Полювання на загрози
    • Призначення та сфера застосування
    • Зрілість рівня полювання
    • Життєвий цикл полювання на загрози
      • Матриця життєвого циклу та рівня зрілості
    • Патрулювання
    • Переслідування
    • Пошук, кластеризація, групування, підрахунок стеків
    • Процес потоку
      • Точка входу
      • Сплануйте полювання
      • Виконувати полювання
      • Шкідливий чи ні?
      • Документуйте виконані дії
      • Документуйте висновки
      • Підготуйте звіт
      • Ключові показники полювання
    • Встановіть пріоритети ітеративного підходу та циклу зворотного зв'язку
    • RACI - хто що робить
    • Тактичний інтелектний ризик
    • Ситуаційна обізнаність
      • Загрози, що виникають
      • Координація з іншими групами
      • Ймовірно, супротивники
    • Форми прийому
      • Запит інформації (RFI)
      • Відповідь на RFI
    • Інцидент розвідки
      • Взаємодія з групами розвідки кіберзагроз (CTI)
      • Що нам потрібно від ІТК?
      • Що можуть робити ІТІ, а що не можуть
    • Показники Cyber ​​DECIDE, DETECT, DELIVER and ASSESS (D3A)
    • Конкретні інформаційні вимоги Методологія Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE і DISSEMINATE (F3EAD)
    • Коронна інформація про коштовності
      • Запитання щодо контрольного списку
      • Можливі вимоги до розвідки (без пріоритетів)

Зв’яжіться з компанією Treadstone 71 сьогодні, щоб задовольнити всі ваші потреби в кіберрозвідці.

ЗВ'ЯЗАТИСЯ З НАМИ СЬОГОДНІ