331-999-0071

Gecertificeerde Threat Intelligence-analist
Cyber ​​Intelligence Tradecraft

De Certified Threat Intelligence Analyst - Cyber ​​Intelligence Tradecraft opleiding De cursus volgt de iteratieve processen van de levenscyclus van intelligentie en behandelt niet-inclusief. Deze cursus volgt de International Association for Intelligence Education Standards for Intelligence Analyst Initial Training met daarin gevalideerde inhoud van leden van de inlichtingengemeenschap en praktische ervaring in de cyberomgeving sinds 2004.

I. Inleiding tot intelligentie
II. Kritisch denken
III. Analytisch schrijven
IV. Creatief denken
V. Analytische briefing
VI. Gestructureerde analytische technieken.
VII. Analytische problemen
VIII. Argumenten in kaart brengen
IX. Case Studies

Deze cursus is uniek en innovatief en biedt studenten academisch inzicht, live casestudy's en een cursus die praktisch is boven het onthouden voor een test. 

De cursus wordt vergeleken met een leertijd tijdens een intensieve 5-daagse training over de levenscyclus van intelligentie.

Anonimiteit en passieve persona-instellingen
Verzamelingsmethoden en -technieken // Stakeholderanalyse
Collectieplanning, IR's / PIR's / EEI's / indicatoren / SIR's
Verzamelprocesstroom
Verzameling (OSINT) Tools en Targeting
Bedreiging Intelligentie
Meest waarschijnlijke bedreigingsactoren - Tegenstanders - Bedreigingsmatrices - D3A /// F3EAD
Hunch.ly - Hemingway Editor
Gebruik van Maltego - overzicht
OPSEC - VPN's, Buscador, OPSEC-methoden
Semantisch zoeken - The DarkNet
Telefoonconfiguratie en gebruik branden (alleen VS)
Open Source Intelligence OSINT
Productie methodes
Gestructureerde analysetechnieken - het gebruik ervan
Ontkenning en misleiding van tegenstanders
Bron geloofwaardigheid en relevantie
Bronvalidatie
Ontkenning en misleiding
Betrouwbaarheidsniveaus
Soorten bewijs
Production Management
Kritisch en creatief denken
Cognitieve bias
Woordenlijst en taxonomie
Wat intelligentie wel en niet kan
Gebruik van Mitre ATT & CK in analyse
ATT & CK bij het onderzoeken van patronen en trends
ATT & CK in Tegenstanders
Schatting en prognoses
Campagne-analyse
Typen en methoden van analyse
Synthese en fusie
Analyse van concurrerende hypothese
Inductief / abductief / deductief redeneren
Analytisch schrijven, BLUF, AIMS
Voorspellen in uw schrijven
STEMPLES Plus
Indicatoren van verandering
Argument in kaart brengen
Soorten rapporten
Productlijntoewijzing
Rapport serialisering en verspreiding
Live casestudy's - Lesbriefs

Lezing, hands-on, leertijd, klassikale oefeningen, studentenpresentaties over gestructureerde analytische technieken, analyse van concurrerende hypothesen, analytisch schrijven en leveren, analytische producten, sjablonen, cursusmateriaal - 40 CPE's

 

We hebben ook een andere module die kan worden opgenomen, afhankelijk van het publiek. Deze module is gericht op IR- en SOC-medewerkers:

  • Inleiding tot cyberintelligentie
    • Wat betekent intelligentie voor het SOC?
    • Wat betekent intelligentie voor incidentrespons?
  • Een dag uit het leven van een inlichtingenanalist
  • Intelligentie levenscyclus
    • Bepaal wat uw groep doet
    • Bepaal hoe uw groep intelligentie gebruikt
    • Bepaal hoe uw groep intelligentie produceert
  • Mijter ATT & CK
    • Tactiek
    • technieken
    • Toolbox
    • ATT & CK Navigator
    • ATT & CK Voorbeelden
  • Chronologie en tijdlijnen
    • ATT & CK Chronologie
    • Verleden en heden vergelijken
    • Verschillende dreigingsgroepen vergelijken en contrasteren
  • Schatting ATT & CK
  • Adversary Targeting - Threat Profiling - Threat Matrices
    • Primaire bedreigingen
      • Natiestaat
      • Buitenlandse inlichtingendiensten
      • Militaire cybereenheden
      • Bedreigingsgroepen en proxy's
      • cybercriminelen
      • Overige
    • Tegenstanders
    • Tegenstander kwaadaardigheid
    • Interesse in uw organisatie
    • Motivatie - objectief - voorwaarden
      • Kansen
      • triggers
      • Verloop (en)
      • Mogelijkheden
    • Automatiseringsniveau
    • Potentiële impact
  • Bedreiging op jacht
    • Doel en reikwijdte
    • Volwassenheid op jachtniveau
    • Levenscyclus van bedreigingen
      • Matrix op levenscyclus- en volwassenheidsniveau
    • patrouilleren
    • Stalking
    • Zoeken, clusteren, groeperen, stapelen tellen
    • Processtroom
      • Ingangspunt
      • Plan de jacht
      • Voer de jacht uit
      • Kwaadaardig of niet?
      • Documenteer de uitgevoerde stappen
      • Documenteer de bevindingen
      • Bereid het rapport voor
      • Hunt Key Metrics
    • Stel prioriteiten, iteratieve benaderingen en feedbacklus
    • RACI's - wie doet wat
    • Tactische inlichtingenrisico
    • Omgevingsbewustzijn
      • Opkomende bedreigingen
      • Coördinatie met andere groepen
      • Waarschijnlijk tegenstrijdige acties
    • Intakeformulieren
      • Verzoek om informatie (RFI)
      • Reageren op RFI's
    • Incidentinformatie
      • Koppeling met de Cyber ​​Threat Intelligence (CTI) -teams
      • Wat hebben we nodig van CTI?
      • Wat kan CTI wel en wat niet
    • Indicatoren Cyber ​​DECIDE, DETECT, DELIVER and ASSESS (D3A) raamwerk
    • Specifieke informatievereisten Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYSE en DISSEMINATE (F3EAD) methodologie
    • Informatie over kroonjuweel
      • Checklist vragen
      • Mogelijke inlichtingenvereisten (geen prioriteit)

Neem vandaag nog contact op met Treadstone 71 voor al uw Cyber ​​Intelligence-behoeften.

CONTACT VANDAAG VANDAAG