331-999-0071

นักวิเคราะห์ข่าวกรองภัยคุกคามที่ได้รับการรับรอง
Cyber ​​Intelligence Tradecraft

นักวิเคราะห์ข่าวกรองภัยคุกคามที่ได้รับการรับรอง - Cyber ​​Intelligence Tradecraft การอบรม หลักสูตรเป็นไปตามกระบวนการซ้ำ ๆ ของวงจรชีวิตอัจฉริยะในขณะที่ครอบคลุมแบบไม่รวม หลักสูตรนี้เป็นไปตาม International Association for Intelligence Education Standards for Intelligence Analyst Initial Training ซึ่งรวมเอาเนื้อหาที่ตรวจสอบความถูกต้องของสมาชิกชุมชนข่าวกรองและประสบการณ์จริงในสภาพแวดล้อมไซเบอร์ตั้งแต่ปี 2004

I. บทนำสู่ความฉลาด
II. การคิดเชิงวิพากษ์
สาม. การเขียนเชิงวิเคราะห์
IV. ความคิดสร้างสรรค์
V. การบรรยายสรุปการวิเคราะห์
VI. เทคนิคการวิเคราะห์ที่มีโครงสร้าง
VII. ประเด็นการวิเคราะห์
VIII. การแมปอาร์กิวเมนต์
ทรงเครื่อง. กรณีศึกษา

หลักสูตรนี้เป็นหลักสูตรที่ไม่เหมือนใครและสร้างสรรค์ให้นักเรียนมีความเข้าใจทางวิชาการกรณีศึกษาสดและหลักสูตรที่นำไปใช้ได้จริงมากกว่าการท่องจำสำหรับการทดสอบ 

หลักสูตรนี้เปรียบเสมือนการฝึกงานระหว่างหลักสูตรการฝึกอบรมแบบเร่งรัด 5 วันซึ่งครอบคลุมวงจรชีวิตของหน่วยสืบราชการลับ

การตั้งค่า Anonymous และ Passive Persona
วิธีการรวบรวมและเทคนิค // การวิเคราะห์ผู้มีส่วนได้ส่วนเสีย
การวางแผนการรวบรวม IRs / PIRs / EEIs / Indicators / SIRs
ขั้นตอนการรวบรวม
เครื่องมือการรวบรวม (OSINT) และการกำหนดเป้าหมาย
หน่วยสืบราชการลับภัยคุกคาม
นักแสดงที่เป็นภัยคุกคามส่วนใหญ่ - การกำหนดเป้าหมายที่เป็นปฏิปักษ์ - เมทริกซ์ภัยคุกคาม - D3A /// F3EAD
Hunch.ly - บรรณาธิการเฮมิงเวย์
การใช้ Maltego - ภาพรวม
OPSEC - VPNs, Buscador, วิธี OPSEC
การค้นหาความหมาย - DarkNet
เบิร์นการตั้งค่าและใช้โทรศัพท์ (สหรัฐฯเท่านั้น)
โอเพนซอร์สอัจฉริยะ OSINT
วิธีการผลิต
เทคนิคการวิเคราะห์ที่มีโครงสร้าง - การใช้งาน
การปฏิเสธและการหลอกลวงของฝ่ายตรงข้าม
ความน่าเชื่อถือและความเกี่ยวข้องของแหล่งที่มา
การตรวจสอบแหล่งที่มา
การปฏิเสธและการหลอกลวง
ระดับความมั่นใจ
ประเภทของหลักฐาน
การบริหารการผลิต
การคิดเชิงวิพากษ์และสร้างสรรค์
อคติทางความคิด
อภิธานศัพท์และอนุกรมวิธาน
ความฉลาดสามารถและทำอะไรไม่ได้
การใช้ Mitre ATT & CK ในการวิเคราะห์
ATT & CK ในการตรวจสอบรูปแบบและแนวโน้ม
ATT & CK ในแนวโน้มที่เป็นปฏิปักษ์
การประมาณและการพยากรณ์
การวิเคราะห์แคมเปญ
ประเภทและวิธีการวิเคราะห์
การสังเคราะห์และการหลอมรวม
การวิเคราะห์สมมติฐานการแข่งขัน
การให้เหตุผลแบบอุปนัย / การลักพาตัว / นิรนัย
การเขียนเชิงวิเคราะห์, BLUF, AIMS
การพยากรณ์ในงานเขียนของคุณ
สเตมเพลส์ พลัส
ตัวบ่งชี้การเปลี่ยนแปลง
การแมปอาร์กิวเมนต์
ประเภทของรายงาน
การทำแผนที่สายผลิตภัณฑ์
รายงานการเรียงลำดับและการเผยแพร่
กรณีศึกษาสด - สรุปชั้นเรียน

การบรรยาย, การลงมือปฏิบัติ, การฝึกงาน, แบบฝึกหัดในชั้นเรียน, การนำเสนอของนักเรียนที่ครอบคลุมเทคนิคการวิเคราะห์ที่มีโครงสร้าง, การวิเคราะห์สมมติฐานที่แข่งขันกัน, การเขียนและการส่งมอบเชิงวิเคราะห์, ผลิตภัณฑ์การวิเคราะห์, เทมเพลต, เอกสารประกอบหลักสูตร - 40 CPE

 

นอกจากนี้เรายังมีโมดูลอื่นที่สามารถรวมขึ้นอยู่กับผู้ชม โมดูลนี้มุ่งเน้นไปที่เจ้าหน้าที่ IR และ SOC:

  • ข้อมูลเบื้องต้นเกี่ยวกับ Cyber ​​Intelligence
    • หน่วยสืบราชการลับมีความหมายอย่างไรกับ SOC?
    • ข่าวกรองมีความหมายอย่างไรต่อการตอบสนองต่อเหตุการณ์
  • วันหนึ่งในชีวิตของนักวิเคราะห์ข่าวกรอง
  • วงจรชีวิตอัจฉริยะ
    • กำหนดสิ่งที่กลุ่มของคุณทำ
    • กำหนดว่ากลุ่มของคุณใช้สติปัญญาอย่างไร
    • กำหนดว่ากลุ่มของคุณก่อให้เกิดปัญญาอย่างไร
  • มิตเตอร์ ATT & CK
    • กลยุทธ์
    • เทคนิค
    • เครื่องมือ
    • ATT & CK Navigator
    • ตัวอย่าง ATT & CK
  • ลำดับเหตุการณ์และไทม์ไลน์
    • ลำดับเหตุการณ์ ATT & CK
    • เปรียบเทียบอดีตและปัจจุบัน
    • การเปรียบเทียบและตัดกันกลุ่มภัยคุกคามต่างๆ
  • ATT & CK โดยประมาณ
  • การกำหนดเป้าหมายของฝ่ายตรงข้าม - การทำโปรไฟล์ภัยคุกคาม - การกำหนดเป้าหมายภัยคุกคาม
    • ภัยคุกคามหลัก
      • รัฐชาติ
      • บริการข่าวกรองต่างประเทศ
      • หน่วยไซเบอร์ทหาร
      • กลุ่มภัยคุกคามและผู้รับมอบฉันทะ
      • อาชญากรไซเบอร์
      • ผลิตภัณฑ์อื่นๆ
    • ทักษะของฝ่ายตรงข้าม
    • ความมุ่งร้ายที่เป็นปฏิปักษ์
    • ความสนใจในองค์กรของคุณ
    • แรงจูงใจ - วัตถุประสงค์ - เงื่อนไข
      • โอกาส
      • ทริกเกอร์
      • หลักสูตรของการดำเนินการ
      • ความสามารถในการ
    • ระดับของระบบอัตโนมัติ
    • ผลกระทบที่อาจเกิดขึ้น
  • การล่าสัตว์คุกคาม
    • วัตถุประสงค์และขอบเขต
    • วุฒิภาวะระดับล่า
    • วงจรชีวิตการล่าสัตว์คุกคาม
      • วงจรชีวิตและเมทริกซ์ระดับความสมบูรณ์
    • การลาดตระเวน
    • สะกดรอยตาม
    • การค้นหาการจัดกลุ่มการจัดกลุ่มการนับสแต็ก
    • กระบวนการไหล
      • จุดเริ่มต้น
      • วางแผนการล่า
      • ดำเนินการตามล่า
      • มุ่งร้ายหรือไม่?
      • บันทึกขั้นตอนที่ดำเนินการ
      • บันทึกสิ่งที่ค้นพบ
      • จัดทำรายงาน
      • ตามล่าตัวชี้วัดที่สำคัญ
    • จัดลำดับความสำคัญแนวทางการทำซ้ำและการวนรอบข้อเสนอแนะ
    • RACI - ใครทำอะไร
    • ความเสี่ยงด้านข่าวกรองทางยุทธวิธี
    • การรับรู้สถานการณ์
      • ภัยคุกคามที่เกิดขึ้นใหม่
      • การประสานงานกับกลุ่มอื่น ๆ
      • แนวทางปฏิบัติของฝ่ายตรงข้ามที่มีแนวโน้ม
    • แบบฟอร์มการบริโภค
      • ขอข้อมูล (RFI)
      • การตอบสนองต่อ RFI
    • ข่าวกรองเหตุการณ์
      • การติดต่อกับทีม Cyber ​​Threat Intelligence (CTI)
      • เราต้องการอะไรจาก CTI?
      • CTI ทำอะไรได้บ้างและทำอะไรไม่ได้
    • ตัวบ่งชี้ Cyber ​​DECIDE, DETECT, DELIVER และ ASSESS (D3A) framework
    • ข้อกำหนดเฉพาะข้อมูล Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE and DISSEMINATE (F3EAD) methodology
    • ข้อมูลมงกุฎเพชร
      • คำถามในรายการตรวจสอบ
      • ข้อกำหนดด้านข่าวกรองที่เป็นไปได้ (ไม่จัดลำดับความสำคัญ)

ติดต่อ Treadstone 71 วันนี้สำหรับทุกความต้องการ Cyber ​​Intelligence ของคุณ

ติดต่อเราวันนี้