331-999-0071

Zertifizierter Threat Intelligence Analyst
Cyber ​​Intelligence Tradecraft

Der zertifizierte Threat Intelligence Analyst - Cyber ​​Intelligence Tradecraft Schulungs Der Kurs folgt den iterativen Prozessen des Intelligenzlebenszyklus und deckt nicht inklusiv ab. Dieser Kurs folgt der Erstausbildung der International Association for Intelligence Education Standards für Intelligence Analyst, die seit 2004 von Mitgliedern der Intelligence Community validierte Inhalte und praktische Erfahrungen in der Cyber-Umgebung umfasst.

I. Einführung in die Intelligenz
II. Kritisches Denken
III. Analytisches Schreiben
IV. Kreatives Denken
V. Analytisches Briefing
VI. Strukturierte Analysetechniken.
VII. Analytische Probleme
VIII. Argumentzuordnung
IX. Fallstudien

Dieser Kurs ist einzigartig und innovativ und bietet den Studenten akademisches Verständnis, Live-Fallstudien und einen Kurs, der das praktische Auswendiglernen für einen Test fördert. 

Der Kurs wird mit einer Ausbildung während eines intensiven 5-tägigen Schulungskurses verglichen, der den Intelligenzlebenszyklus abdeckt.

Anonymität und passive Persona-Einrichtung
Erhebungsmethoden und -techniken // Stakeholder-Analyse
Sammlungsplanung, IRs / PIRs / EEIs / Indikatoren / SIRs
Ablauf des Erfassungsprozesses
Sammlungstools (OSINT) und Targeting
Threat Intelligence
Höchstwahrscheinlich Bedrohungsakteure - Gegnerisches Targeting - Bedrohungsmatrizen - D3A /// F3EAD
Hunch.ly - Hemingway-Editor
Verwendung von Maltego - Übersicht
OPSEC - VPNs, Buscador, OPSEC-Methoden
Semantische Suche - Das DarkNet
Brennen Sie das Telefon-Setup und verwenden Sie es (nur in den USA).
Open-Source-Intelligenz OSINT
Produktionsmethoden
Strukturierte Analysetechniken - ihre Verwendung
Verleugnung und Täuschung des Gegners
Glaubwürdigkeit und Relevanz der Quelle
Quellenvalidierung
Verleugnung und Täuschung
Vertrauensniveaus
Arten von Beweisen
Produktionsmanagement
Kritisches und kreatives Denken
Kognitive Verzerrung
Glossar und Taxonomie
Was Intelligenz kann und was nicht
Verwendung von Mitre ATT & CK in der Analyse
ATT & CK bei der Untersuchung von Mustern und Trends
ATT & CK in gegnerischen Tendenzen
Schätzung und Prognose
Kampagnenanalyse
Arten und Methoden der Analyse
Synthese und Fusion
Analyse der konkurrierenden Hypothese
Induktives / abduktives / deduktives Denken
Analytisches Schreiben, BLUF, ZIELE
Prognosen in Ihrem Schreiben
STEMPEL Plus
Indikatoren für Veränderungen
Argumentzuordnung
Arten von Berichten
Produktlinienzuordnung
Serialisierung und Verbreitung von Berichten
Live-Fallstudien - Briefings

Vorlesung, praktische Übungen, Lehrlingsausbildung, Übungen im Unterricht, Präsentationen der Schüler mit strukturierten Analysetechniken, Analyse konkurrierender Hypothesen, analytisches Schreiben und Liefern, analytische Produkte, Vorlagen, Kursmaterial - 40 CPEs

 

Wir haben auch ein anderes Modul, das je nach Publikum aufgenommen werden kann. Dieses Modul richtet sich an IR- und SOC-Mitarbeiter:

  • Einführung in Cyber ​​Intelligence
    • Was bedeutet Intelligenz für den SOC?
    • Was bedeutet Intelligenz für die Reaktion auf Vorfälle?
  • Ein Tag im Leben eines Geheimdienstanalysten
  • Intelligenz-Lebenszyklus
    • Definieren Sie, was Ihre Gruppe tut
    • Definieren Sie, wie Ihre Gruppe Intelligenz verwendet
    • Definieren Sie, wie Ihre Gruppe Intelligenz produziert
  • Gehrung ATT & CK
    • Taktik
    • Techniken
    • Tools
    • ATT & CK Navigator
    • ATT & CK Beispiele
  • Chronologie und Zeitpläne
    • ATT & CK Chronologie
    • Vergangenheit und Gegenwart vergleichen
    • Vergleich und Gegenüberstellung verschiedener Bedrohungsgruppen
  • Schätzung ATT & CK
  • Gegner-Targeting - Bedrohungsprofilierung - Bedrohungsmatrizen
    • Primäre Bedrohungen
      • Nationalstaat
      • Ausländische Geheimdienste
      • Militärische Cyber-Einheiten
      • Bedrohungsgruppen und Proxies
      • Cyber-Kriminelle
      • Andere
    • Gegnerische Fähigkeiten
    • Böswilligkeit des Gegners
    • Interesse an Ihrer Organisation
    • Motivation - Ziel - Bedingungen
      • Gelegenheit
      • Auslöser
      • Vorgehensweise
      • Fähigkeiten
    • Automatisierungsgrad
    • Mögliche Auswirkungen
  • Bedrohungsjagd
    • Zweck und Umfang
    • Reifegrad der Jagdstufe
    • Lebenszyklus der Bedrohungsjagd
      • Matrix für Lebenszyklus und Reifegrad
    • Patrouillieren
    • Stalking
    • Suchen, Clustering, Gruppieren, Stapeln zählen
    • Prozessablauf
      • Einstiegspunkt
      • Planen Sie die Jagd
      • Führen Sie die Jagd aus
      • Bösartig oder nicht?
      • Dokumentieren Sie die durchgeführten Schritte
      • Dokumentieren Sie die Ergebnisse
      • Bereiten Sie den Bericht vor
      • Hunt-Key-Metriken
    • Prioritäten festlegen Iterative Ansätze und Rückkopplungsschleife
    • RACIs - wer macht was?
    • Taktisches Intelligenzrisiko
    • Situationsbewusstsein
      • Neue Bedrohungen
      • Koordination mit anderen Gruppen
      • Wahrscheinlich gegnerische Vorgehensweisen
    • Aufnahmeformulare
      • Informationsanfrage (RFI)
      • Antworten auf RFIs
    • Incident Intelligence
      • Schnittstelle zu den Cyber ​​Threat Intelligence (CTI) -Teams
      • Was brauchen wir von CTI?
      • Was kann CTI und was nicht?
    • Indikatoren Cyber ​​DECIDE, DETECT, DELIVER und ASSESS (D3A) Framework
    • Spezifische Informationsanforderungen Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE und DISSEMINATE (F3EAD)
    • Informationen zu Kronjuwelen
      • Fragen zur Checkliste
      • Mögliche Intelligenzanforderungen (nicht priorisiert)

Der Kurs liefert pragmatische und praktische Beispiele für die Teilnehmer, die sie nach der Rückkehr in ihre Organisationen sofort verwenden können:

  • Verwenden Sie eine Sprache, die in der gesamten nachrichtendienstlichen Gemeinschaft anerkannt ist.
  • Unterstützen Sie die Interessengruppen bei nachrichtendienstlichen Anforderungen
    • Verstehe was Intelligenz ist und was nicht
  • Erstellen Sie nützliche Intelligenzanforderungen
  • Entwickeln Sie Sammlungspläne mit präziser Ausrichtung und Werkzeugauswahl
  • Bereitstellung von Bewertungen und Feedback, die für die Verbesserung der Nachrichtenproduktion, der Nachrichtenberichterstattung, der Erfassungsanforderungen und des Betriebs erforderlich sind
  • Kenntnisse in der Verwendung mehrerer Analysetools, Datenbanken und Techniken wie divergentes/konvergentes Denken, ACH, SATS usw.)
    • Fähigkeit in der Anwendung verschiedener analytischer Methoden, Werkzeuge und Techniken (z. B. konkurrierende Hypothesen; Argumentationskette; Szenariomethoden; Erkennung von Verleugnung und Täuschung; hohe Auswirkung-niedrige Wahrscheinlichkeit; Netzwerk-/Assoziations- oder Linkanalyse; Bayes-, Delphi- und Musteranalysen)
  • Kenntnisse in der Auswertung, Analyse und Synthese großer Datenmengen (die fragmentiert und widersprüchlich sein können) zu hochwertigen, fusionierten Intelligenzprodukten
  • Führen Sie eine sichere Sammlung in jeder Umgebung durch
  • Sicherstellen der Datenherkunft bei der Erfassung
  • So validieren Sie Quellen und Datenglaubwürdigkeit
  • Bereitstellung von Fachwissen zur Entwicklung von Indikatoren für Cyberoperationen
  • Berücksichtigen Sie die Effizienz und Effektivität der Sammlungsressourcen, wenn sie auf vorrangige Informationsanforderungen angewendet werden
  • Ermöglichen Sie kontinuierlich aktualisierte Informationen, Überwachung und Visualisierung für Stakeholder
  • Fähigkeit zur Identifizierung von Cyberbedrohungen, die die Interessen der Organisation und der Lieferkette gefährden können
  • Identifizieren Sie Sammlungslücken und potenzielle Sammlungsstrategien gegenüber Zielen
  • Kenntnisse über Verleugnungs- und Täuschungstechniken
  • Kenntnisse über die Prinzipien, Methoden und Vorlagen der nachrichtendienstlichen Berichterstattung.
  • Fähigkeit, kognitive Verzerrungen, die die Analyse beeinflussen können, zu erkennen und abzuschwächen
  • Fähigkeit, nachrichtendienstliche Anforderungen in gut formulierten Forschungsfragen und Informationsanfragen klar zu formulieren
  • Fähigkeit, komplexe Informationen, Konzepte oder Ideen sicher und gut organisiert zu kommunizieren
  • Fähigkeit, analytische Ansätze oder Lösungen für Probleme und Situationen zu entwickeln oder zu empfehlen, für die die Informationen unvollständig sind oder für die es keinen Präzedenzfall gibt

Zielgruppe (wer sollte teilnehmen):

Dieser Kurs ist für

-Geheimdienstanalysten, Open-Source-Intelligenzsammler, Forscher, Cyber-Risikomanagement-Experten, Incident-Response-Führung, Security Operations-Führung, CISO, CIO, Studenten, Ermittler von Cyberkriminalität, Verfasser von Analyseberichten, Empfänger interner und externer Informationen (kritisch), neugierige Fachleute, die Cyber ​​​​lernen möchten Geheimdiensthandel und Geheimdienststrategien.

Voraussetzungen (Wissensvoraussetzungen)

Studenten sollten

- vertraut sein mit Internetbrowsern, Office 365, allgemeinen Intelligenzkonzepten

Hardware-/Softwareanforderungen

Schüler sollten

-Laptop mit Administratorzugriff, 8 GB RAM, 100 GB freier Festplattenspeicher, Windows-Betriebssystem funktioniert am besten, aber Mac mit einer VM für Windows funktioniert auch.

Wenden Sie sich noch heute an Treadstone 71, um alle Ihre Cyber ​​Intelligence-Anforderungen zu erfüllen.

Kontaktieren Sie uns noch heute