331-999-0071

Gecertificeerde Threat Intelligence-analist
Cyber ​​Intelligence Tradecraft

De Certified Threat Intelligence Analyst - Cyber ​​Intelligence Tradecraft opleiding De cursus volgt de iteratieve processen van de levenscyclus van intelligentie en behandelt niet-inclusief. Deze cursus volgt de International Association for Intelligence Education Standards for Intelligence Analyst Initial Training met daarin gevalideerde inhoud van leden van de inlichtingengemeenschap en praktische ervaring in de cyberomgeving sinds 2004.

I. Inleiding tot intelligentie
II. Kritisch denken
III. Analytisch schrijven
IV. Creatief denken
V. Analytische briefing
VI. Gestructureerde analytische technieken.
VII. Analytische problemen
VIII. Argumenten in kaart brengen
IX. Casestudy's

Deze cursus is uniek en innovatief en biedt studenten academisch inzicht, live casestudy's en een cursus die praktisch is boven het onthouden voor een test. 

De cursus wordt vergeleken met een leertijd tijdens een intensieve 5-daagse training over de levenscyclus van intelligentie.

Anonimiteit en passieve persona-instellingen
Verzamelingsmethoden en -technieken // Stakeholderanalyse
Collectieplanning, IR's / PIR's / EEI's / indicatoren / SIR's
Verzamelprocesstroom
Verzameling (OSINT) Tools en Targeting
Bedreiging Intelligentie
Meest waarschijnlijke bedreigingsactoren - Tegenstanders - Bedreigingsmatrices - D3A /// F3EAD
Hunch.ly - Hemingway Editor
Gebruik van Maltego - overzicht
OPSEC - VPN's, Buscador, OPSEC-methoden
Semantisch zoeken - The DarkNet
Telefoonconfiguratie en gebruik branden (alleen VS)
Open Source Intelligence OSINT
Productie methodes
Gestructureerde analysetechnieken - het gebruik ervan
Ontkenning en misleiding van tegenstanders
Bron geloofwaardigheid en relevantie
Bronvalidatie
Ontkenning en misleiding
Betrouwbaarheidsniveaus
Soorten bewijs
Production Management
Kritisch en creatief denken
Cognitieve bias
Woordenlijst en taxonomie
Wat intelligentie wel en niet kan
Gebruik van Mitre ATT & CK in analyse
ATT & CK bij het onderzoeken van patronen en trends
ATT & CK in Tegenstanders
Schatting en prognoses
Campagne-analyse
Typen en methoden van analyse
Synthese en fusie
Analyse van concurrerende hypothese
Inductief / abductief / deductief redeneren
Analytisch schrijven, BLUF, AIMS
Voorspellen in uw schrijven
STEMPLES Plus
Indicatoren van verandering
Argument in kaart brengen
Soorten rapporten
Productlijntoewijzing
Rapport serialisering en verspreiding
Live casestudy's - Lesbriefs

Lezing, hands-on, leertijd, klassikale oefeningen, studentenpresentaties over gestructureerde analytische technieken, analyse van concurrerende hypothesen, analytisch schrijven en leveren, analytische producten, sjablonen, cursusmateriaal - 40 CPE's

 

We hebben ook een andere module die kan worden opgenomen, afhankelijk van het publiek. Deze module is gericht op IR- en SOC-medewerkers:

  • Inleiding tot cyberintelligentie
    • Wat betekent intelligentie voor het SOC?
    • Wat betekent intelligentie voor incidentrespons?
  • Een dag uit het leven van een inlichtingenanalist
  • Intelligentie levenscyclus
    • Bepaal wat uw groep doet
    • Bepaal hoe uw groep intelligentie gebruikt
    • Bepaal hoe uw groep intelligentie produceert
  • Mijter ATT & CK
    • Tactiek
    • technieken
    • Toolbox
    • ATT & CK Navigator
    • ATT & CK Voorbeelden
  • Chronologie en tijdlijnen
    • ATT & CK Chronologie
    • Verleden en heden vergelijken
    • Verschillende dreigingsgroepen vergelijken en contrasteren
  • Schatting ATT & CK
  • Adversary Targeting - Threat Profiling - Threat Matrices
    • Primaire bedreigingen
      • Natiestaat
      • Buitenlandse inlichtingendiensten
      • Militaire cybereenheden
      • Bedreigingsgroepen en proxy's
      • cybercriminelen
      • Overige
    • Tegenstanders
    • Tegenstander kwaadaardigheid
    • Interesse in uw organisatie
    • Motivatie - objectief - voorwaarden
      • Kansen
      • triggers
      • Verloop (en)
      • Mogelijkheden
    • Automatiseringsniveau
    • Potentiële impact
  • Bedreiging op jacht
    • Doel en reikwijdte
    • Volwassenheid op jachtniveau
    • Levenscyclus van bedreigingen
      • Matrix op levenscyclus- en volwassenheidsniveau
    • patrouilleren
    • Stalking
    • Zoeken, clusteren, groeperen, stapelen tellen
    • Processtroom
      • Ingangspunt
      • Plan de jacht
      • Voer de jacht uit
      • Kwaadaardig of niet?
      • Documenteer de uitgevoerde stappen
      • Documenteer de bevindingen
      • Bereid het rapport voor
      • Hunt-sleutelstatistieken
    • Stel prioriteiten, iteratieve benaderingen en feedbacklus
    • RACI's - wie doet wat
    • Tactische inlichtingenrisico
    • Omgevingsbewustzijn
      • Opkomende bedreigingen
      • Coördinatie met andere groepen
      • Waarschijnlijk tegenstrijdige acties
    • Intakeformulieren
      • Verzoek om informatie (RFI)
      • Reageren op RFI's
    • Incidentinformatie
      • Koppeling met de Cyber ​​Threat Intelligence (CTI) -teams
      • Wat hebben we nodig van CTI?
      • Wat kan CTI wel en wat niet
    • Indicatoren Cyber ​​DECIDE, DETECT, DELIVER and ASSESS (D3A) raamwerk
    • Specifieke informatievereisten Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYSE en DISSEMINATE (F3EAD) methodologie
    • Informatie over kroonjuweel
      • Checklist vragen
      • Mogelijke inlichtingenvereisten (geen prioriteit)

De cursus biedt pragmatische en praktische voorbeelden die deelnemers direct kunnen gebruiken bij terugkeer naar hun organisatie:

  • Gebruik taal die wordt herkend door de hele gemeenschap van intelligentiebeoordelingen.
  • Belanghebbenden helpen met inlichtingenvereisten
    • Begrijpen wat intelligentie is en niet is
  • Creëer nuttige inlichtingenvereisten
  • Ontwikkel inzamelplannen met nauwkeurige targeting en gereedschapsselectie
  • Zorg voor evaluatie en feedback die nodig zijn voor het verbeteren van de productie van inlichtingen, rapportage van inlichtingen, verzamelingsvereisten en operaties
  • Vaardigheid in het gebruik van meerdere analytische tools, databases en technieken zoals divergent/convergent denken, ACH, SATS, enz.)
    • Vaardigheid in het toepassen van verschillende analytische methoden, hulpmiddelen en technieken (bijv. concurrerende hypothesen; redeneringsketen; scenariomethoden; detectie van ontkenning en misleiding; hoge impact-lage waarschijnlijkheid; netwerk-/associatie- of linkanalyse; Bayesiaanse, Delphi- en patroonanalyses)
  • Kennis van het evalueren, analyseren en synthetiseren van grote hoeveelheden gegevens (die gefragmenteerd en tegenstrijdig kunnen zijn) in hoogwaardige, gefuseerde inlichtingenproducten
  • Voer een veilige verzameling uit in elke omgeving
  • Zorg voor de herkomst van gegevens tijdens het verzamelen
  • Hoe bronnen en geloofwaardigheid van gegevens te valideren
  • Bied inhoudelijke expertise bij het ontwikkelen van indicatoren voor cyberoperaties
  • Overweeg de efficiëntie en effectiviteit van verzamelingsbronnen wanneer deze worden toegepast op prioritaire informatievereisten
  • Zorg voor continu bijgewerkte input voor informatie, bewaking en visualisatie voor belanghebbenden
  • Vaardigheid in het identificeren van cyberdreigingen die de belangen van de organisatie en de toeleveringsketen in gevaar kunnen brengen
  • Identificeer inzamelingslacunes en mogelijke inzamelingsstrategieën ten opzichte van doelen
  • Kennis van ontkennings- en misleidingstechnieken
  • Kennis van analytische rapportageprincipes, -methoden en -sjablonen voor inlichtingen.
  • Mogelijkheid om cognitieve vooroordelen te herkennen en te verminderen die de analyse kunnen beïnvloeden
  • Vermogen om inlichtingenvereisten duidelijk te verwoorden in goed geformuleerde onderzoeksvragen en informatieverzoeken
  • Vermogen om complexe informatie, concepten of ideeën op een zelfverzekerde en goed georganiseerde manier te communiceren
  • Mogelijkheid om analytische benaderingen of oplossingen te ontwikkelen of aan te bevelen voor problemen en situaties waarvoor informatie onvolledig is of waarvoor geen precedent bestaat

Doelgroep (wie moet aanwezig zijn):

Deze cursus is bedoeld voor

-Intelligence analisten, verzamelaars van open-source inlichtingen, onderzoekers, professionals op het gebied van cyberrisicobeheer, leiderschap bij incidentrespons, leiderschap op het gebied van beveiligingsoperaties, CISO, CIO, studenten, onderzoekers van cybercriminaliteit, schrijvers van analytische rapporten, ontvangers van interne en externe inlichtingen (kritiek), nieuwsgierige professionals die cyber willen leren inlichtingenhandel en inlichtingenstrategieën.

Vereisten (kennisvereisten)

Studenten zouden dat moeten doen

- vertrouwd zijn met internetbrowsers, Office 365, algemene intelligentieconcepten

Hardware-/softwarevereisten

Studenten zouden moeten hebben

-Laptop met beheerderstoegang, 8 GB RAM, 100 GB vrije ruimte op de harde schijf, Windows-besturingssysteem werkt het beste, maar Mac met een VM voor Windows werkt ook.

Neem vandaag nog contact op met Treadstone 71 voor al uw Cyber ​​Intelligence-behoeften.

CONTACT VANDAAG VANDAAG