331-999-0071

  • Home
  • Persönlich
  • Zertifizierter Cyber ​​Intelligence Analyst – 19.–23. September, Fort Myers, FL
Bestseller
Zertifizierter Cyber ​​Intelligence Analyst – 19.–23. September, Fort Myers, FLZertifizierter Cyber ​​Intelligence Analyst – 19.–23. September, Fort Myers, FL

Zertifizierter Cyber ​​Intelligence Analyst – 19.–23. September, Fort Myers, FL

Cyber ​​Intelligence Tradecraft - Zertifizierter Cyber ​​Intelligence Analyst

$ 5,799.00

IVSS-Mitglieder können ihren Rabattcode beim Bezahlen eingeben. STANDORT: Regus, Florida, Fort Myers – Forum Corporate 9160 Forum Corporate Parkway, Ft. Meyers, 33905


  • BESCHREIBUNG

19. bis 23. September – Fort Myers, Florida

Regus, Florida, Fort Myers – Unternehmensforum

9160 Forum Corporate Parkway, Ft. Meyers, 33905

Achten Sie darauf, Ihren ISSA-Gutscheincode beim Bezahlen einzugeben.

Validierte und registrierte Schüler erhalten 1 Woche vor Kursbeginn Anmelde- und Vorbereitungsinformationen. Studieninteressierte müssen eine E-Mail an senden Diese E-Mail-Adresse ist gegen Spambots geschützt. Sie müssen JavaScript aktivieren, damit Sie sie sehen können. von einem Unternehmenskonto, um die Kursberechtigung vor der Registrierung zu überprüfen. (Unternehmenskonten sind nicht Google Mail, Hotmail, Yahoo, Mail, Hushmail, Protonmail und dergleichen). Treadstone 71 behält sich das Recht vor, die Kursregistrierung aufgrund bestimmter Risikofaktoren einzuschränken.

Dieser Kurs folgt den International Association for Intelligence Education Standards for Intelligence Analyst Initial Training mit zusätzlichen erweiterten Modulen zu strukturierten Analysetechniken (SATS) und dem wichtigsten, Analytic Writing. CPEs für den erweiterten Kurs sind 46. Dieser Kurs bietet 52 CPE.

I. Einführung in die Intelligenz
II. Kritisches Denken
III. Analytisches Schreiben
IV. Kreatives Denken
V. Analytisches Briefing
VI. Strukturierte Analysetechniken.
VII. Analytische Probleme
VIII. Argumentzuordnung
IX. Fallstudien

Neuestes Zeugnis der Schüler:
"Mit meiner umfassenden Erfahrung im Verteidigungsministerium im aktiven Dienst und als Auftragnehmer des Bundes bot diese Schulung Fachleuten aus der Industrie eine bessere Perspektive für die Analyse von Informationen. Die Schulung vermittelte Konzepte auf dem neuesten Stand der Technik und wandte sie auf reale Szenarien an, um eine solide Grundlage zu schaffen Verständnis für die Verwendung dieser Geheimdienste, um Cyber-Akteure effektiv vorherzusagen und daran zu hindern, ihre Organisationen auszunutzen. Personen, die neu im Bereich der Geheimdienste sind, oder Fachleute, die ihre Fähigkeiten im Bereich der Geheimdienste verfeinern möchten, sollten diese Schulung für jeden Geheimdienstanalysten oder jede Sicherheitsbehörde in Betracht ziehen Fachmann."

  • Anonymität und passive Persona-Einrichtung
  • Glossar und Taxonomie
  • Betriebssicherheit - OPSEC
  • Was Intelligenz kann und was nicht
  • Open-Source-Intelligence-Techniken und -Tools
  • Stakeholder-Analyse
  • Geheimdienstanforderungen an PIRs
  • STEMPLES Plus - Hofstede-Prinzipien - Indikatoren für Veränderungen
  • Gegnerisches Targeting - D3A F3EAD
  • Sammelmethoden und -techniken
  • Sammlungsplanung, IRs / PIRs / EEIs / Indikatoren / SIRs
  • Ablauf des Erfassungsprozesses
  • Sammlungstools (OSINT) und Targeting
  • Höchstwahrscheinlich Bedrohungsakteure
  • Ahnung.ly
  • Verwendung von Maltego - Übersicht
  • Semantische Suche öffnen – Oracle Virtual Box – OVA-Setup – Tracelabs
  • Darknet-Websites von Interesse
  • Social Media - Abseits der ausgetretenen Pfade Überprüfung von Social-Media-Plattformen, die nicht im Mainstream sind
  • Einrichten und Verwenden des Brenntelefons (nur USA)
  • Produktionsmethoden des Intelligenzlebenszyklus
  • Strukturierte Analysetechniken – Ihre Anwendung – Fallstudie
  • Erweiterte strukturierte Analysetechniken - Ausführliche Berichterstattung
  • Verleugnung und Täuschung des Gegners
  • Quelle Glaubwürdigkeit und Relevanz - Das echte NATO Admiralty Scoring - CRAAP Tool for Relevance
  • Quellenvalidierung
  • Verleugnung und Täuschung
  • Vertrauensniveaus
  • Arten von Beweisen
  • Produktionsmanagement
  • Kritisches und kreatives Denken
  • Kognitive Verzerrung
  • Verwendung von Mitre ATT & CK in der Analyse
  • ATT & CK bei der Untersuchung von Mustern und Trends
  • ATT & CK in gegnerischen Tendenzen
  • Schätzung und Prognose
  • Kampagnenanalyse
  • Arten und Methoden der Analyse
  • Synthese und Fusion
  • Analyse der konkurrierenden Hypothese
  • Induktives, abduktives, deduktives Denken
  • Probleme mit der Analyse
  • Analytisches Schreiben, BLUF, ZIELE, Regeln für effektives Schreiben
  • Erweitern Sie das analytische Schreiben mit zusätzlichen Aufgaben und Peer-Review
  • MS Word für effektives Schreiben
  • Der Hemingway-Editor
  • Prognosen in Ihrem Schreiben
  • Argumentzuordnung
  • Arten von Berichten
  • Produktlinienzuordnung
  • Serialisierung und Verbreitung von Berichten
  • Bedrohungsjagd mit TaHiTI & MaGMa

Live-Fallstudien - Briefings

  • Alle Fallstudien verwenden alle Methoden, Techniken und Werkzeuge, auf die im Kursmaterial verwiesen wird. Die verwendeten Fallstudien stammen direkt aus den Überschriften und geben den Schülern während des Unterrichts praktische Erfahrungen.

Alle Studenten erhalten 2 Bücher und 50 plus Kursunterlagen und anderes Kursmaterial.Der Kurs liefert pragmatische und praktische Beispiele für die Teilnehmer, die sie sofort nach ihrer Rückkehr in ihre Organisation verwenden können:

  • Verwenden Sie eine Sprache, die in der gesamten nachrichtendienstlichen Gemeinschaft anerkannt ist.
  • Unterstützen Sie die Interessengruppen bei nachrichtendienstlichen Anforderungen
    • Verstehe was Intelligenz ist und was nicht
  • Erstellen Sie nützliche Intelligenzanforderungen
  • Entwickeln Sie Sammlungspläne mit präziser Ausrichtung und Werkzeugauswahl
  • Bereitstellung von Bewertungen und Feedback, die für die Verbesserung der Nachrichtenproduktion, der Nachrichtenberichterstattung, der Erfassungsanforderungen und des Betriebs erforderlich sind
  • Kenntnisse in der Verwendung mehrerer Analysetools, Datenbanken und Techniken wie divergentes/konvergentes Denken, ACH, SATS usw.)
    • Fähigkeit in der Anwendung verschiedener analytischer Methoden, Werkzeuge und Techniken (z. B. konkurrierende Hypothesen; Argumentationskette; Szenariomethoden; Erkennung von Verleugnung und Täuschung; hohe Auswirkung-niedrige Wahrscheinlichkeit; Netzwerk-/Assoziations- oder Linkanalyse; Bayes-, Delphi- und Musteranalysen)
  • Kenntnisse in der Auswertung, Analyse und Synthese großer Datenmengen (die fragmentiert und widersprüchlich sein können) zu hochwertigen, fusionierten Intelligenzprodukten
  • Führen Sie eine sichere Sammlung in jeder Umgebung durch
  • Sicherstellen der Datenherkunft bei der Erfassung
  • So validieren Sie Quellen und Datenglaubwürdigkeit
  • Bereitstellung von Fachwissen zur Entwicklung von Indikatoren für Cyberoperationen
  • Berücksichtigen Sie die Effizienz und Effektivität der Sammlungsressourcen, wenn sie auf vorrangige Informationsanforderungen angewendet werden
  • Ermöglichen Sie kontinuierlich aktualisierte Informationen, Überwachung und Visualisierung für Stakeholder
  • Fähigkeit zur Identifizierung von Cyberbedrohungen, die die Interessen der Organisation und der Lieferkette gefährden können
  • Identifizieren Sie Sammlungslücken und potenzielle Sammlungsstrategien gegenüber Zielen
  • Kenntnisse über Verleugnungs- und Täuschungstechniken
  • Kenntnisse über die Prinzipien, Methoden und Vorlagen der nachrichtendienstlichen Berichterstattung.
  • Fähigkeit, kognitive Verzerrungen, die die Analyse beeinflussen können, zu erkennen und abzuschwächen
  • Fähigkeit, nachrichtendienstliche Anforderungen in gut formulierten Forschungsfragen und Informationsanfragen klar zu formulieren
  • Fähigkeit, komplexe Informationen, Konzepte oder Ideen sicher und gut organisiert zu kommunizieren
  • Fähigkeit, analytische Ansätze oder Lösungen für Probleme und Situationen zu entwickeln oder zu empfehlen, für die die Informationen unvollständig sind oder für die es keinen Präzedenzfall gibt

Zielgruppe (wer sollte teilnehmen):

Dieser Kurs ist für

-Geheimdienstanalysten, Fortgeschrittene Analysten, Personen, die mit der Peer-Review von Berichten beauftragt sind, Analyseautoren, Open-Source-Intelligence-Sammler, Forscher, Cyber-Risikomanagement-Experten, Leiter der Reaktion auf Vorfälle, Leiter des Sicherheitsbetriebs, CISO, CIO, Studenten, Ermittler von Cyberkriminalität, Verfasser von Analyseberichten, Empfänger von interne und externe Intelligenz (kritisch), neugierige Fachleute, die Cyber ​​Intelligence Tradecraft und Intelligence-Strategien lernen möchten.

Voraussetzungen (Wissensvoraussetzungen)

Studenten sollten

- vertraut sein mit Internetbrowsern, Office 365, allgemeinen Intelligenzkonzepten

Hardware-/Softwareanforderungen

Schüler sollten

-Laptop mit Administratorzugriff, 8 GB RAM, 100 GB freier Festplattenspeicher, Windows-Betriebssystem funktioniert am besten, aber Mac mit einer VM für Windows funktioniert auch.

Alle Kursbeschreibungen finden Sie unter den folgenden Links


Hauptmerkmale


Produktbewertungen (0)

Kontaktieren Sie Treadstone 71 noch heute. Erfahren Sie mehr über unsere Angebote für Targeted Adversary Analysis, Cognitive Warfare Training und Intelligence Tradecraft.

seit 2002  Kontaktieren Sie uns noch heute