Dieser Kurs basiert auf den besten Informationen der Geheimdienste, der Wissenschaft und jahrelanger praktischer Aktivitäten, um Ihr Cyber Threat Intelligence-Programm auf ein nachhaltiges Modell umzustellen, das allen Beteiligten einen echten Mehrwert bietet. Wir haben die Schüler auf den Erfolg vorbereitet und ein Modell entwickelt, das Cyber-Bedrohungsinformationen in die Rolle eines vertrauenswürdigen Beraters versetzt, der bei der Entscheidungsfindung in Unternehmen hilft. Der Kurs bildet nicht nur den Studenten aus, sondern bereitet ihn auch darauf vor, Führung zu schulen, sich in Geschäftsprozesse des Unternehmens zu integrieren und zeitnahe Informationen zu liefern. Wir helfen den Schülern, an den Punkt zu gelangen, an dem sie die Herausforderungen von Entscheidungsträgern in Unternehmen, die interne und externe Quellen verwenden, wirklich verstehen.
Der Kurs ist zeitgemäß, kontextbezogen und bewegt den Markt, während der Cyber Threat Intelligence Analyst als eine echte Disziplin etabliert wird, die in allen Unternehmensumgebungen dringend benötigt wird.
Inwiefern unterscheidet sich dieser Kurs vom Certified Threat Intelligence Analyst - Cyber Intelligence Tradecraft-Zertifizierungskurs?
Wir haben festgestellt, dass Organisationen dabei unterstützt werden müssen, die strategischen Funktionen der Intelligenz am besten zu verstehen. Obwohl es in diesem Kurs einige Überschneidungen gibt, geht der Kurs tiefer und geht weit über die traditionellen Bedrohungsinformationen vom Typ IT hinaus, die die Grundlage für die Unterstützung der Entscheidungsfindung außerhalb der IT bilden. Es gibt einige Rückblicke für diejenigen, die an früheren Treadstone 71-Kursen teilgenommen haben, aber dieser Kurs ist der natürliche nächste Schritt zur Schaffung eines Programms für Resilienz und nachhaltige Cyber-Bedrohungsinformationen. Der Kurs verschiebt die Funktionen und Fähigkeiten in ein gültiges Unternehmensobjekt.
Bietet der Kurs die gleichen Arten von praktischen Übungen an, die das Treadstone 71-Training zum Goldstandard machen?
Wir liefern definitiv mehrere praktische Übungen mit Vorlagen und Beispielen. Unsere Absicht ist es, jeden Studenten mit dem Wissen, das erforderlich ist, um seine bestehenden Programme sofort zu verbessern, in seine Unternehmensumgebung zurückzuschicken oder neue Programme mit einer Grundlage zu starten, die auf Spitzenleistungen basiert.
STRATEGISCHE ANALYSE | WARNUNG Analyse |
Daten, Informationen, Wissen und Intelligenz | Die Rolle der Warnintelligenz |
Wissensgenerierung | Wichtige Warnfaktoren bei Vorbereitungen |
Explizit versus implizites Wissen | Was ist Warnung? |
Prinzipien des Wissensmanagements | Absichten versus Fähigkeiten |
Überwachung Ihres Geschäftsumfelds | Die Funktion von Warning Intelligence |
Analyseprojekte | Indikatoren und Indikationen |
Analysezyklus | Strategische versus taktische Warnung |
Anweisung | Was ist eine Warnung? |
Der Management Brief | Warnung als Bewertung von Wahrscheinlichkeiten |
Projekt starten | Warnung als Urteil für den Stakeholder |
Projekt-Kurz-Checkliste | Indikatorlisten: Zusammenstellen von Anzeigen |
Sammlungsplanung | Grundlagen der Indikationsanalyse |
Attribute von Quellen - Quellenzentrierter Sammlungsplan | Indikationen zusammenstellen |
Der Sammelplan | Verwendung von Indikatorlisten |
Segmentierung von Quellen | Indizierungsdaten extrahieren |
Bewertung von Quellen | Die Natur der Cyber-Indikatoren |
Gerüchte von Tatsachen trennen | Cyber-Anzeigen und Warnungen |
Verwenden von Social Media wie ein Polizeiscanner | Die Natur der Cyber-Indikatoren |
Überwachen und Überprüfen | Bedeutung von Cyber-Indikatoren |
Bildverifizierung | Indikationen Chronologie |
Videoüberprüfung | Besonderheiten der Analysemethode |
Die Menge benutzen | Vermutung der Überraschung |
Überprüfungsprozess und Checklisten | Umfang relevanter Informationen |
Überprüfungstools | Objektivität und Realismus |
Intelligenzanforderungen | Notwendigkeit, sofortige Schlussfolgerungen zu ziehen |
Priorisierung | Inferenz, Deduktion und Induktion |
Wesentliche Informationselemente | Akzeptanz neuer Daten |
Indikatoren | Verstehen, wie der Gegner denkt |
Spezifische Informationsanforderungen | Berücksichtigung verschiedener Hypothesen |
Glossar und Taxonomie | Wie könnten sie in den Cyberkrieg gehen? |
Missions- und Anforderungsmanagement | Reihenfolge der Cyber Battle-Analyse in einer Krisensituation |
Zu verwendende Werkzeuge | Cyber Order of Battle-Methoden |
Zu sammelnde Daten | Analyse der Cyber-Mobilisierung |
Iterative und kontinuierliche Rückkopplungsschleife | Erkennung von Cyber-Aufbau |
Der Datenerfassungsplan | Vorbereitung auf Cyber Warfare |
Plan ausführen | Wichtige Warnfaktoren bei Vorbereitungen |
Sammlung aus freundlichen oder neutralen Quellen | Die Beschäftigung von Führungskräften / Stakeholdern |
HUMINT | Cyber-Bereitschaft |
Free-Flow (Kooperation, Regeln, Nutzen, Risiken und Probleme, Analyse) | Übungen zur Vorbereitung im Vergleich zur Cyber-Bereitstellung |
Befragung (Zusammenarbeit, Regeln, Nutzen, Risiken und Probleme, Analyse) | Umfang und Redundanz der Zubereitungen |
Probenahme (Zusammenarbeit, Regeln, Nutzen, Risiken und Probleme) | Cyber Wargaming |
Vernetzung (Zusammenarbeit, Regeln, Nutzen, Risiken und Probleme) | Was ist ein Cyber Wargame? |
Schutz Ihrer Quellen | Warum ein Cyber Wargame ausführen? |
Über kulturelle Grenzen hinweg | Lernziele |
Sammeln aus ahnungslosen Quellen | Erfolgsfaktoren |
Passive Sammlung | Gemeinsamer Fluss |
Erhebung (Zusammenarbeit, Regeln, Nutzen, Risiken und Probleme) | Häufige Probleme beim Einrichten und Ausführen |
Elicitor - Qualitäten - Cyber-Auftritt | STEMPLES Plus |
Sammlung von Public Domain | Soziale, technische, wirtschaftliche, militärische, politische, legislative, pädagogische, Sicherheits |
Anatomie von OSINT | Plus (Demografie, Religion, Psychologie, Gesamtheit) |
Rechtschreibung, Singular / Plural, Akronyme, Jargon, Geschichte, Synonyme, Quasi-Synonyme | Indikatoren für Veränderungen bei STEMPLES Plus |
Anwendungen von OSINT | Die Mehrdeutigkeit der STEMPLES Plus-Indikatoren |
OSINT-Überlastung - Fokus | Ein Problem der Wahrnehmung |
Sammlung von Bildern | Überlegungen in STEMPLES Plus Warnung |
Bildanalyse | Das relative Gewicht von STEMPLES Plus-Faktoren |
So wenden Sie Intelligenz aus der Bildersammlung an | Pflege Ihrer STEMPLES Plus-Indikatoren für Veränderungen |
Wann ist das zu tun? | Isolieren der kritischen Fakten und Indikationen |
Ausgabe von Imagery Intelligence | Richtlinien zur Beurteilung der Bedeutung von Nachweisen |
Sammlung von Dingen | Hofstede-Prinzipien |
Backend-Sammlung und -Analyse | Hofstede für STEMPLES Plus |
Wo kann die Sammlung angewendet werden? | Gegner Baseballkarten |
Wann und wie wird die Sammlung angewendet? | Land, Gruppe, Kampagne, Einzelpersonen |
Inkasso-Outsourcing | Rekonstruktion des Entscheidungsprozesses des Gegners |
Analyse | Benching markiert Ihren Gegner |
Einführung | Gegner TTPs |
Attribute der strategischen Analyse | Profilerstellung für Gegner |
Collector-Analyst-Beziehung | Gegner Lieferkette |
Collector-Analyst-Unterschiede - Unternehmensausrichtung - Alles als eins | Fähigkeiten und Bildung |
Strategischer Analysezyklus | Werkzeuge und ihre Anwendung |
Anatomie der Analyse | Hauptfaktoren für Timing und Überraschung |
Wo, wer, wann, warum und wie | Beispiele für die Bewertung des Timings |
Fallstricke | Warnung ist keine unmittelbare Vorhersage |
Häufige Fallstricke bei der Analyse | Das Problem der Täuschung |
Befangenheit | Seltenheit und Vernachlässigung der Täuschung |
Ethnozentrisch | Prinzipien, Techniken und Wirksamkeit der Täuschung |
Wishful Thinking | Arten der Täuschung |
Status quo | Täuschung entgegenwirken |
Herding | Urteile und Unternehmenspolitik |
Frühere Urteile | Fakten sprechen nicht für sich selbst |
Konventionelle Weisheit | Was müssen und wollen Top-Stakeholder wissen? |
Daten und Metadaten | Intelligenz zur Unterstützung der Politik? |
Daten QA | Wahrscheinlichkeiten bewerten |
Datenverarbeitung und Qualitätskontrolle | Verbesserung der Warnbewertungen |
Glaubwürdigkeit der Daten | Einflussfaktoren auf Urteile und Berichterstattung |
Gültigkeit der Quelle | Allgemeine Warngrundsätze |
Daten- und Quellenrelevanz | Häufigste Warnhindernisse |
Bewertungsmethoden | |
Datenaufbereitung | |
Unvollständige Daten verwalten | |
Konfliktdaten verwalten | |
Daten wiegen | |
Arbeiten mit Experten - | |
Datenmenge versus Qualität | |
Ereignisse falsch wahrnehmen | |
Vorzeitiges Schließen | |
Verwirrende Kausalität und Korrelation | |
Fehlerhafte Analogien | |
Funktionen und Verantwortlichkeiten | |
Strukturierte Analysetechniken | |
Linkanalyse / Netzwerkdiagramme | |
Zeitleiste / Chronologie | |
Netzwerkanalyse | |
Brainstorming | |
Strukturiertes Brainstorming | |
Virtuelles Brainstorming | |
Nominelle Gruppentechnik | |
Starbursting | |
Cross-Impact-Matrix | |
Morphologische Analyse | |
Quadrant Crunching | |
Szenario Analyse | |
Mechanik der Szenarioanalyse | |
Wann und warum planen? | |
Erfolgsfaktoren | |
Design-Prinzipien | |
Attribute eines guten Szenarios | |
Ablauf einer Szenarioübung | |
Fallstricke bei der Szenarioanalyse | |
Alternative Futures-Analyse | |
Indikatoren | |
Indikatoren Validator | |
Hypothesengenerierung | |
Formulierung und Prüfung | |
Theorien, Prognosen | |
Testen | |
Der Generator für mehrere Hypothesen | |
Diagnostisches Denken | |
Analyse konkurrierender Hypothesen | |
Argumentzuordnung | |
Täuschungserkennung | |
Überprüfung der wichtigsten Annahmen | |
Draußen im Denken | |
Pre-Mortem-Bewertung | |
Was, wenn? Analyse | |
Hohe Auswirkung, niedrige Wahrscheinlichkeit | |
Fürsprache des Teufels | |
Kraftfeldanalyse | |
Karten | |
Flussdiagramme | |
Frequenzdiagramme | |
Storyboards | |
Anhänge | |
Anhang A - FORMEN | |
Schlüsselannahmen | |
Indikatoren / Observables Matrix | |
Bedrohungssituationsbewusstsein | |
Erkennungsindikatoren - Bedrohung und Disposition | |
Bedrohungsart - Beschreibung - Disposition | |
Priority Intelligence-Anforderungen - Sammlungsplanung | |
Kettenphase töten | |
Arten der Analyse | |
Zersetzung | |
Linkanalyse | |
Musteranalyse | |
Trendanalyse | |
Technische Basis | |
Funktionsgrundlage | |
Kulturelle Basis | |
Tendenzanalyse | |
Kulturelle Analyse | |
Anomalieanalyse | |
Semiotische Analyse | |
Vorausschauende Analyse | |
Volatilitätsanalyse | |
Supply-Chain-Analyse | |
Neuzusammensetzung | |
Synthese | |
Analyst - Stakeholder-Interaktion | |
Unsicherheit | |
Entscheidungsstrategien | |
Herausforderungen | |
Übergang zu einer vertrauenswürdigen Beraterrolle | |
Kirschernte | |
Ja Manship | |
Groupthink | |
Compliance Obligatorisch - Ethik als Identität | |
Gesetzgebung | |
Umfang der Einhaltung und Ethik in der Analyse | |
Ethikkodex für die strategische Analyse | |
Organisation einer strategischen Analysefunktion | |
Anfangen mit EasySIGN | |
Struktur nach Strategie | |
Die richtige Struktur ermöglicht eine effiziente / effektive Ausführung | |
Zentralisiert versus dezentralisiert - ein Vergleich | |
Ein solides Team organisieren | |
Design-Prinzipien | |
Aufbau von Funktions- und Verhaltenskompetenzen | |
Auf dem Weg zu einer erstklassigen Organisation für strategische Analysen | |
Fünf Ebenen der Professionalität der strategischen Analyse | |
Profil eines Analysten | |
Funktionale Kompetenzen | |
Verhaltenskompetenzen | |
Kompetenzen messen - Kompetenzmodelle | |
Stellenbeschreibungen und Einstellungsfragen | |
Rechenschaftspflicht, Hauptaktivitäten, Ergebnisse |
Veranstaltungsdatum | 01-06-2021 3:00 pm |
Event Enddatum | 04-22-2029 3:00 pm |
Startdatum der Registrierung | 01-06-2021 3:00 pm |
Kapazität | 20 |
Stichtag | 04-17-2027 3:00 pm |
Einzelpreis | USD5,999.00 |
Adresse | Online |
#Registrants | Preis / Person (USD) |
---|---|
5 | 169.00 |
10 | 149.00 |