331-999-0071

Zertifizierter Threat Intelligence Analyst
Cyber ​​Intelligence Tradecraft

Der zertifizierte Threat Intelligence Analyst - Cyber ​​Intelligence Tradecraft Schulungs Der Kurs folgt den iterativen Prozessen des Intelligenzlebenszyklus und deckt nicht inklusiv ab. Dieser Kurs folgt der Erstausbildung der International Association for Intelligence Education Standards für Intelligence Analyst, die seit 2004 von Mitgliedern der Intelligence Community validierte Inhalte und praktische Erfahrungen in der Cyber-Umgebung umfasst.

I. Einführung in die Intelligenz
II. Kritisches Denken
III. Analytisches Schreiben
IV. Kreatives Denken
V. Analytisches Briefing
VI. Strukturierte Analysetechniken.
VII. Analytische Probleme
VIII. Argumentzuordnung
IX. Fallstudien

Dieser Kurs ist einzigartig und innovativ und bietet den Studenten akademisches Verständnis, Live-Fallstudien und einen Kurs, der das praktische Auswendiglernen für einen Test fördert. 

Der Kurs wird mit einer Ausbildung während eines intensiven 5-tägigen Schulungskurses verglichen, der den Intelligenzlebenszyklus abdeckt.

Anonymität und passive Persona-Einrichtung
Erhebungsmethoden und -techniken // Stakeholder-Analyse
Sammlungsplanung, IRs / PIRs / EEIs / Indikatoren / SIRs
Ablauf des Erfassungsprozesses
Sammlungstools (OSINT) und Targeting
Threat Intelligence
Höchstwahrscheinlich Bedrohungsakteure - Gegnerisches Targeting - Bedrohungsmatrizen - D3A /// F3EAD
Hunch.ly - Hemingway Editor
Verwendung von Maltego - Übersicht
OPSEC - VPNs, Buscador, OPSEC-Methoden
Semantische Suche - Das DarkNet
Brennen Sie das Telefon-Setup und verwenden Sie es (nur in den USA).
Open Source Intelligence OSINT
Produktionsmethoden
Strukturierte Analysetechniken - ihre Verwendung
Verleugnung und Täuschung des Gegners
Glaubwürdigkeit und Relevanz der Quelle
Quellenvalidierung
Verleugnung und Täuschung
Vertrauensniveaus
Arten von Beweisen
Produktionsmanagement
Kritisches und kreatives Denken
Kognitive Verzerrung
Glossar und Taxonomie
Was Intelligenz kann und was nicht
Verwendung von Mitre ATT & CK in der Analyse
ATT & CK bei der Untersuchung von Mustern und Trends
ATT & CK in gegnerischen Tendenzen
Schätzung und Prognose
Kampagnenanalyse
Arten und Methoden der Analyse
Synthese und Fusion
Analyse der konkurrierenden Hypothese
Induktives / abduktives / deduktives Denken
Analytisches Schreiben, BLUF, ZIELE
Prognosen in Ihrem Schreiben
STEMPLES Plus
Indikatoren für Veränderungen
Argumentzuordnung
Arten von Berichten
Produktlinienzuordnung
Serialisierung und Verbreitung von Berichten
Live-Fallstudien - Briefings

Vorlesung, praktische Übungen, Lehrlingsausbildung, Übungen im Unterricht, Präsentationen der Schüler mit strukturierten Analysetechniken, Analyse konkurrierender Hypothesen, analytisches Schreiben und Liefern, analytische Produkte, Vorlagen, Kursmaterial - 40 CPEs

 

Wir haben auch ein anderes Modul, das je nach Publikum aufgenommen werden kann. Dieses Modul richtet sich an IR- und SOC-Mitarbeiter:

  • Einführung in Cyber ​​Intelligence
    • Was bedeutet Intelligenz für den SOC?
    • Was bedeutet Intelligenz für die Reaktion auf Vorfälle?
  • Ein Tag im Leben eines Geheimdienstanalysten
  • Intelligenz-Lebenszyklus
    • Definieren Sie, was Ihre Gruppe tut
    • Definieren Sie, wie Ihre Gruppe Intelligenz verwendet
    • Definieren Sie, wie Ihre Gruppe Intelligenz produziert
  • Gehrung ATT & CK
    • Taktik
    • Techniken
    • Tools
    • ATT & CK Navigator
    • ATT & CK Beispiele
  • Chronologie und Zeitpläne
    • ATT & CK Chronologie
    • Vergangenheit und Gegenwart vergleichen
    • Vergleich und Gegenüberstellung verschiedener Bedrohungsgruppen
  • Schätzung ATT & CK
  • Gegner-Targeting - Bedrohungsprofilierung - Bedrohungsmatrizen
    • Primäre Bedrohungen
      • Nationalstaat
      • Ausländische Geheimdienste
      • Militärische Cyber-Einheiten
      • Bedrohungsgruppen und Proxies
      • Cyber-Kriminelle
      • Sonstiges
    • Gegnerische Fähigkeiten
    • Böswilligkeit des Gegners
    • Interesse an Ihrer Organisation
    • Motivation - Ziel - Bedingungen
      • Gelegenheit
      • Auslöser
      • Vorgehensweise
      • Fähigkeiten
    • Automatisierungsgrad
    • Mögliche Auswirkungen
  • Bedrohungsjagd
    • Zweck und Umfang
    • Reifegrad der Jagdstufe
    • Lebenszyklus der Bedrohungsjagd
      • Matrix für Lebenszyklus und Reifegrad
    • Patrouillieren
    • Stalking
    • Suchen, Clustering, Gruppieren, Stapeln zählen
    • Prozessablauf
      • Einstiegspunkt
      • Planen Sie die Jagd
      • Führen Sie die Jagd aus
      • Bösartig oder nicht?
      • Dokumentieren Sie die durchgeführten Schritte
      • Dokumentieren Sie die Ergebnisse
      • Bereiten Sie den Bericht vor
      • Hunt Key Metrics
    • Prioritäten festlegen Iterative Ansätze und Rückkopplungsschleife
    • RACIs - wer macht was?
    • Taktisches Intelligenzrisiko
    • Situationsbewusstsein
      • Neue Bedrohungen
      • Koordination mit anderen Gruppen
      • Wahrscheinlich gegnerische Vorgehensweisen
    • Aufnahmeformulare
      • Informationsanfrage (RFI)
      • Antworten auf RFIs
    • Incident Intelligence
      • Schnittstelle zu den Cyber ​​Threat Intelligence (CTI) -Teams
      • Was brauchen wir von CTI?
      • Was kann CTI und was nicht?
    • Indikatoren Cyber ​​DECIDE, DETECT, DELIVER und ASSESS (D3A) Framework
    • Spezifische Informationsanforderungen Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE und DISSEMINATE (F3EAD)
    • Informationen zu Kronjuwelen
      • Fragen zur Checkliste
      • Mögliche Intelligenzanforderungen (nicht priorisiert)

Wenden Sie sich noch heute an Treadstone 71, um alle Ihre Cyber ​​Intelligence-Anforderungen zu erfüllen.

Kontaktieren Sie uns noch heute