331-999-0071

นักวิเคราะห์ข่าวกรองภัยคุกคามที่ได้รับการรับรอง
Cyber ​​Intelligence Tradecraft

นักวิเคราะห์ข่าวกรองภัยคุกคามที่ได้รับการรับรอง - Cyber ​​Intelligence Tradecraft การอบรม หลักสูตรเป็นไปตามกระบวนการซ้ำ ๆ ของวงจรชีวิตอัจฉริยะในขณะที่ครอบคลุมแบบไม่รวม หลักสูตรนี้เป็นไปตาม International Association for Intelligence Education Standards for Intelligence Analyst Initial Training ซึ่งรวมเอาเนื้อหาที่ตรวจสอบความถูกต้องของสมาชิกชุมชนข่าวกรองและประสบการณ์จริงในสภาพแวดล้อมไซเบอร์ตั้งแต่ปี 2004

I. บทนำสู่ความฉลาด
II. การคิดเชิงวิพากษ์
สาม. การเขียนเชิงวิเคราะห์
IV. ความคิดสร้างสรรค์
V. การบรรยายสรุปการวิเคราะห์
VI. เทคนิคการวิเคราะห์ที่มีโครงสร้าง
VII. ประเด็นการวิเคราะห์
VIII. การแมปอาร์กิวเมนต์
ทรงเครื่อง. กรณีศึกษา

หลักสูตรนี้เป็นหลักสูตรที่ไม่เหมือนใครและสร้างสรรค์ให้นักเรียนมีความเข้าใจทางวิชาการกรณีศึกษาสดและหลักสูตรที่นำไปใช้ได้จริงมากกว่าการท่องจำสำหรับการทดสอบ 

หลักสูตรนี้เปรียบเสมือนการฝึกงานระหว่างหลักสูตรการฝึกอบรมแบบเร่งรัด 5 วันซึ่งครอบคลุมวงจรชีวิตของหน่วยสืบราชการลับ

การตั้งค่า Anonymous และ Passive Persona
วิธีการรวบรวมและเทคนิค // การวิเคราะห์ผู้มีส่วนได้ส่วนเสีย
การวางแผนการรวบรวม IRs / PIRs / EEIs / Indicators / SIRs
ขั้นตอนการรวบรวม
เครื่องมือการรวบรวม (OSINT) และการกำหนดเป้าหมาย
หน่วยสืบราชการลับภัยคุกคาม
นักแสดงที่เป็นภัยคุกคามส่วนใหญ่ - การกำหนดเป้าหมายที่เป็นปฏิปักษ์ - เมทริกซ์ภัยคุกคาม - D3A /// F3EAD
Hunch.ly - บรรณาธิการเฮมิงเวย์
การใช้ Maltego - ภาพรวม
OPSEC - VPNs, Buscador, วิธี OPSEC
การค้นหาความหมาย - DarkNet
เบิร์นการตั้งค่าและใช้โทรศัพท์ (สหรัฐฯเท่านั้น)
โอเพนซอร์สอัจฉริยะ OSINT
วิธีการผลิต
เทคนิคการวิเคราะห์ที่มีโครงสร้าง - การใช้งาน
การปฏิเสธและการหลอกลวงของฝ่ายตรงข้าม
ความน่าเชื่อถือและความเกี่ยวข้องของแหล่งที่มา
การตรวจสอบแหล่งที่มา
การปฏิเสธและการหลอกลวง
ระดับความมั่นใจ
ประเภทของหลักฐาน
การบริหารการผลิต
การคิดเชิงวิพากษ์และสร้างสรรค์
อคติทางความคิด
อภิธานศัพท์และอนุกรมวิธาน
ความฉลาดสามารถและทำอะไรไม่ได้
การใช้ Mitre ATT & CK ในการวิเคราะห์
ATT & CK ในการตรวจสอบรูปแบบและแนวโน้ม
ATT & CK ในแนวโน้มที่เป็นปฏิปักษ์
การประมาณและการพยากรณ์
การวิเคราะห์แคมเปญ
ประเภทและวิธีการวิเคราะห์
การสังเคราะห์และการหลอมรวม
การวิเคราะห์สมมติฐานการแข่งขัน
การให้เหตุผลแบบอุปนัย / การลักพาตัว / นิรนัย
การเขียนเชิงวิเคราะห์, BLUF, AIMS
การพยากรณ์ในงานเขียนของคุณ
สเตมเพลส์ พลัส
ตัวบ่งชี้การเปลี่ยนแปลง
การแมปอาร์กิวเมนต์
ประเภทของรายงาน
การทำแผนที่สายผลิตภัณฑ์
รายงานการเรียงลำดับและการเผยแพร่
กรณีศึกษาสด - สรุปชั้นเรียน

การบรรยาย, การลงมือปฏิบัติ, การฝึกงาน, แบบฝึกหัดในชั้นเรียน, การนำเสนอของนักเรียนที่ครอบคลุมเทคนิคการวิเคราะห์ที่มีโครงสร้าง, การวิเคราะห์สมมติฐานที่แข่งขันกัน, การเขียนและการส่งมอบเชิงวิเคราะห์, ผลิตภัณฑ์การวิเคราะห์, เทมเพลต, เอกสารประกอบหลักสูตร - 40 CPE

 

นอกจากนี้เรายังมีโมดูลอื่นที่สามารถรวมขึ้นอยู่กับผู้ชม โมดูลนี้มุ่งเน้นไปที่เจ้าหน้าที่ IR และ SOC:

  • ข้อมูลเบื้องต้นเกี่ยวกับ Cyber ​​Intelligence
    • หน่วยสืบราชการลับมีความหมายอย่างไรกับ SOC?
    • ข่าวกรองมีความหมายอย่างไรต่อการตอบสนองต่อเหตุการณ์
  • วันหนึ่งในชีวิตของนักวิเคราะห์ข่าวกรอง
  • วงจรชีวิตอัจฉริยะ
    • กำหนดสิ่งที่กลุ่มของคุณทำ
    • กำหนดว่ากลุ่มของคุณใช้สติปัญญาอย่างไร
    • กำหนดว่ากลุ่มของคุณก่อให้เกิดปัญญาอย่างไร
  • มิตเตอร์ ATT & CK
    • กลยุทธ์
    • เทคนิค
    • เครื่องมือ
    • ATT & CK Navigator
    • ตัวอย่าง ATT & CK
  • ลำดับเหตุการณ์และไทม์ไลน์
    • ลำดับเหตุการณ์ ATT & CK
    • เปรียบเทียบอดีตและปัจจุบัน
    • การเปรียบเทียบและตัดกันกลุ่มภัยคุกคามต่างๆ
  • ATT & CK โดยประมาณ
  • การกำหนดเป้าหมายของฝ่ายตรงข้าม - การทำโปรไฟล์ภัยคุกคาม - การกำหนดเป้าหมายภัยคุกคาม
    • ภัยคุกคามหลัก
      • รัฐชาติ
      • บริการข่าวกรองต่างประเทศ
      • หน่วยไซเบอร์ทหาร
      • กลุ่มภัยคุกคามและผู้รับมอบฉันทะ
      • อาชญากรไซเบอร์
      • ผลิตภัณฑ์อื่นๆ
    • ทักษะของฝ่ายตรงข้าม
    • ความมุ่งร้ายที่เป็นปฏิปักษ์
    • ความสนใจในองค์กรของคุณ
    • แรงจูงใจ - วัตถุประสงค์ - เงื่อนไข
      • โอกาส
      • ทริกเกอร์
      • หลักสูตรของการดำเนินการ
      • ความสามารถในการ
    • ระดับของระบบอัตโนมัติ
    • ผลกระทบที่อาจเกิดขึ้น
  • การล่าสัตว์คุกคาม
    • วัตถุประสงค์และขอบเขต
    • วุฒิภาวะระดับล่า
    • วงจรชีวิตการล่าสัตว์คุกคาม
      • วงจรชีวิตและเมทริกซ์ระดับความสมบูรณ์
    • การลาดตระเวน
    • สะกดรอยตาม
    • การค้นหาการจัดกลุ่มการจัดกลุ่มการนับสแต็ก
    • กระบวนการไหล
      • จุดเริ่มต้น
      • วางแผนการล่า
      • ดำเนินการตามล่า
      • มุ่งร้ายหรือไม่?
      • บันทึกขั้นตอนที่ดำเนินการ
      • บันทึกสิ่งที่ค้นพบ
      • จัดทำรายงาน
      • ตามล่าตัวชี้วัดที่สำคัญ
    • จัดลำดับความสำคัญแนวทางการทำซ้ำและการวนรอบข้อเสนอแนะ
    • RACI - ใครทำอะไร
    • ความเสี่ยงด้านข่าวกรองทางยุทธวิธี
    • การรับรู้สถานการณ์
      • ภัยคุกคามที่เกิดขึ้นใหม่
      • การประสานงานกับกลุ่มอื่น ๆ
      • แนวทางปฏิบัติของฝ่ายตรงข้ามที่มีแนวโน้ม
    • แบบฟอร์มการบริโภค
      • ขอข้อมูล (RFI)
      • การตอบสนองต่อ RFI
    • ข่าวกรองเหตุการณ์
      • การติดต่อกับทีม Cyber ​​Threat Intelligence (CTI)
      • เราต้องการอะไรจาก CTI?
      • CTI ทำอะไรได้บ้างและทำอะไรไม่ได้
    • ตัวบ่งชี้ Cyber ​​DECIDE, DETECT, DELIVER และ ASSESS (D3A) framework
    • ข้อกำหนดเฉพาะข้อมูล Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE and DISSEMINATE (F3EAD) methodology
    • ข้อมูลมงกุฎเพชร
      • คำถามในรายการตรวจสอบ
      • ข้อกำหนดด้านข่าวกรองที่เป็นไปได้ (ไม่จัดลำดับความสำคัญ)

หลักสูตรนี้นำเสนอตัวอย่างเชิงปฏิบัติและเชิงปฏิบัติสำหรับผู้เข้าร่วมประชุมใช้งานได้ทันทีเมื่อกลับมายังองค์กร:

  • ใช้ภาษาที่เป็นที่ยอมรับในชุมชนการประเมินข่าวกรอง
  • ช่วยเหลือผู้มีส่วนได้ส่วนเสียด้วยข้อกำหนดด้านข่าวกรอง
    • เข้าใจว่าหน่วยสืบราชการลับคืออะไรและไม่ใช่
  • สร้างข้อกำหนดด้านข่าวกรองที่เป็นประโยชน์
  • พัฒนาแผนการรวบรวมด้วยการกำหนดเป้าหมายและการเลือกเครื่องมือที่แม่นยำ
  • ให้การประเมินและข้อเสนอแนะที่จำเป็นสำหรับการปรับปรุงการผลิตข่าวกรอง การรายงานข่าวกรอง ข้อกำหนดการรวบรวม และการดำเนินงาน
  • ทักษะการใช้เครื่องมือวิเคราะห์ ฐานข้อมูล และเทคนิคที่หลากหลาย เช่น การคิดแบบอเนกนัย/คอนเวอร์เจนซ์, ACH, SATS เป็นต้น)
    • ทักษะในการประยุกต์ใช้วิธีการวิเคราะห์ เครื่องมือ และเทคนิคต่างๆ (เช่น สมมติฐานที่แข่งขันกัน การให้เหตุผลแบบต่อเนื่อง วิธีการในสถานการณ์จำลอง การตรวจจับการปฏิเสธและการหลอกลวง ความน่าจะเป็นที่มีผลกระทบสูง-ต่ำ การวิเคราะห์เครือข่าย/การเชื่อมโยงหรือการเชื่อมโยง การวิเคราะห์แบบเบส์ เดลฟี และรูปแบบ)
  • ความรู้เกี่ยวกับวิธีการประเมิน วิเคราะห์ และสังเคราะห์ข้อมูลปริมาณมาก (ซึ่งอาจแยกส่วนและขัดแย้งกัน) ให้เป็นผลิตภัณฑ์ปัญญาประดิษฐ์คุณภาพสูง
  • ดำเนินการรวบรวมอย่างปลอดภัยในทุกสภาพแวดล้อม
  • ตรวจสอบแหล่งที่มาของข้อมูลระหว่างการรวบรวม
  • วิธีตรวจสอบแหล่งที่มาและความน่าเชื่อถือของข้อมูล
  • ให้ความเชี่ยวชาญเฉพาะด้านในการพัฒนาตัวชี้วัดการดำเนินงานทางไซเบอร์
  • พิจารณาประสิทธิภาพและประสิทธิผลของทรัพยากรการรวบรวมเมื่อใช้กับข้อกำหนดของข้อมูลที่มีลำดับความสำคัญ
  • อำนวยความสะดวกในการป้อนข้อมูลข่าวกรอง การเฝ้าระวัง และการแสดงภาพที่ได้รับการปรับปรุงอย่างต่อเนื่องสำหรับผู้มีส่วนได้ส่วนเสีย
  • ทักษะในการระบุภัยคุกคามทางไซเบอร์ที่อาจเป็นอันตรายต่อองค์กรและผลประโยชน์ในห่วงโซ่อุปทาน
  • ระบุช่องว่างในการรวบรวมและกลยุทธ์การรวบรวมที่อาจเกิดขึ้นกับเป้าหมาย
  • ความรู้เทคนิคการปฏิเสธและการหลอกลวง
  • ความรู้เกี่ยวกับหลักการ วิธีการ และแม่แบบการรายงานการวิเคราะห์อัจฉริยะ
  • ความสามารถในการรับรู้และลดอคติทางปัญญาที่อาจส่งผลต่อการวิเคราะห์
  • ความสามารถในการระบุความต้องการด้านข่าวกรองอย่างชัดเจนในคำถามการวิจัยที่มีการกำหนดไว้อย่างดีและการขอข้อมูล
  • ความสามารถในการสื่อสารข้อมูล แนวคิด หรือความคิดที่ซับซ้อนได้อย่างมั่นใจและเป็นระเบียบ
  • ความสามารถในการพัฒนาหรือแนะนำวิธีการวิเคราะห์หรือแนวทางแก้ไขปัญหาและสถานการณ์ที่ข้อมูลไม่สมบูรณ์หรือไม่มีแบบอย่าง

กลุ่มเป้าหมาย (ผู้ที่ควรเข้าร่วม):

หลักสูตรนี้มีไว้สำหรับ

-นักวิเคราะห์ข่าวกรอง, นักรวบรวมข้อมูลข่าวกรองแบบโอเพนซอร์ส นักวิจัย ผู้เชี่ยวชาญด้านการจัดการความเสี่ยงในโลกไซเบอร์ ความเป็นผู้นำในการตอบสนองต่อเหตุการณ์ ความเป็นผู้นำด้านปฏิบัติการด้านความปลอดภัย CISO CIO นักเรียน ผู้สืบสวนอาชญากรรมในโลกไซเบอร์ ผู้เขียนรายงานการวิเคราะห์ ผู้รับข่าวกรองภายในและภายนอก (สำคัญ) ผู้เชี่ยวชาญที่อยากรู้อยากเห็นที่ต้องการเรียนรู้เกี่ยวกับไซเบอร์ ปัญญาการค้าและกลยุทธ์ข่าวกรอง

ข้อกำหนด (ข้อกำหนดเบื้องต้นของความรู้)

นักเรียนควร

- คุ้นเคยกับอินเทอร์เน็ตเบราว์เซอร์, Office 365, แนวคิดข่าวกรองทั่วไป

ข้อกำหนดด้านฮาร์ดแวร์/ซอฟต์แวร์

นักเรียนควรมี

- แล็ปท็อปที่มีสิทธิ์การเข้าถึงระดับผู้ดูแลระบบ, RAM 8GB, พื้นที่ว่างในฮาร์ดไดรฟ์ 100GB, ระบบปฏิบัติการ Windows ทำงานได้ดีที่สุด แต่ Mac ที่มี VM สำหรับ Windows ก็ใช้งานได้เช่นกัน

ติดต่อ Treadstone 71 วันนี้สำหรับทุกความต้องการ Cyber ​​Intelligence ของคุณ

ติดต่อเราวันนี้