สร้างโปรแกรม Cyber Intelligence ของคุณผ่านการฝึกอบรมออนไลน์ที่อำนวยความสะดวก
หลักสูตรออนไลน์นี้สอน แนะนำ แนะนำ และช่วยเหลือนักเรียนในการสร้างโปรแกรมข่าวกรองทางไซเบอร์ที่เหมาะสม เราเริ่มต้นจากการไม่มีคำแนะนำใดๆ ที่ได้รับการพิสูจน์ผ่านการสร้างแคมเปญในแนวดิ่งที่แตกต่างกันและสี่ทวีป
เราออกแบบหลักสูตรเพื่อเป็นแนวทางให้กับองค์กรในการสร้างโปรแกรมข่าวกรองด้านไซเบอร์และภัยคุกคามผ่านการบรรยาย การสาธิต และเทมเพลตออนไลน์ที่ครอบคลุมวงจรชีวิตอัจฉริยะอย่างน้อยที่สุด หลังจากหลายปีของการสอนหลักสูตรข่าวกรองและนำเสนอโปรแกรมข่าวกรองให้กับลูกค้า ตอนนี้ Treadstone 71 ขอเสนอหลักสูตรทีละขั้นตอนนี้ เรานำนักเรียนผ่านกระบวนการวางแผนเชิงกลยุทธ์ การสร้างเป้าหมายและวัตถุประสงค์ การวิเคราะห์ผู้มีส่วนได้ส่วนเสีย การกำหนดเป้าหมายจากฝ่ายตรงข้าม และการสร้างเมทริกซ์ภัยคุกคาม ข้อกำหนดข่าวกรองที่มีลำดับความสำคัญ การวางแผนการรวบรวม การใช้เทคนิคการวิเคราะห์ที่มีโครงสร้าง การวิเคราะห์ การประเมินวุฒิภาวะ การพัฒนา SOP การเลือกแพลตฟอร์มข่าวกรองภัยคุกคาม การเขียนเชิงวิเคราะห์และการเผยแพร่โดยไม่ครอบคลุม
โปรแกรมประกอบด้วยวิดีโอแนะนำที่เชื่อมโยงกับเนื้อหาที่มีการเข้าถึง Treadstone 71 โดยตรงเป็นระยะสำหรับคำวิจารณ์ที่ส่งมอบให้กับลูกค้า เราจัดหาแม่แบบและตัวอย่างที่คุณสามารถใช้ เปลี่ยนแปลง หรือรับแนวคิดได้ สิ่งประดิษฐ์ที่ออกแบบมาโดยเฉพาะสำหรับลูกค้าเก่า กระบวนการตรวจสอบโดยเพื่อนจะเป็นไปตามวงจรมาตรฐาน ซึ่งรวมถึงความคิดเห็น คำแนะนำ คำแนะนำ และตัวอย่างผลิตภัณฑ์ที่ทำเสร็จแล้วก่อนหน้านี้ Treadstone71 ยังเสนอเวลาทำการของ 'ศาสตราจารย์' ตามปกติสำหรับการถาม & ตอบตามที่ร้องขอในชุดชั่วโมงทำงาน
โปรแกรมนี้เป็นไปตามวิธีการที่ได้รับการพิสูจน์แล้วซึ่งสร้างขึ้นในช่วงหลายปีที่ผ่านมาในขณะที่สร้างโปรแกรมข่าวกรอง ลูกค้าเคลื่อนไหวอย่างสม่ำเสมอซึ่งสอดคล้องกับกำหนดการภายในที่ Treadstone 71 ช่วยในการตั้งค่ากับลูกค้า
เรานำเสนอโปรแกรมในส่วนต่างๆ ที่ชัดเจนเพื่อให้นักเรียนมีเวลาทำงานประดิษฐ์ แนวคิด และโปรแกรมร่วมกับผู้มีส่วนได้ส่วนเสีย โปรแกรมยังมีการฝึกอบรมการรับรอง Cyber Intelligence Tradecraft มาตรฐานเป็นส่วนเสริม
- การพัฒนาแผนกลยุทธ์การยอมรับและการเผยแพร่
- ภารกิจ
- วิสัยทัศน์
- นำหลักการ
- หน้าที่และความรับผิดชอบ
- เป้าหมายและวัตถุประสงค์
- แผนงาน
- การประเมินแบบจำลองวุฒิภาวะความสามารถทางไซเบอร์อัจฉริยะ
- ขั้นตอนการดำเนินงาน
- ราซี(S)
- ไดอะแกรมโฟลว์กระบวนการ
- ตัวชี้วัดที่เกี่ยวข้อง
- รีวิวเพื่อน
- ฟังก์ชันอัจฉริยะ
- การสื่อสาร ความรับผิดชอบ วิธีการ
- แนวปฏิบัติและกิจกรรม
- อินเทอร์เฟซองค์กร
- SOC และ IR
- กลุ่มข่าวกรองอื่นๆ
- CISO/CSO และ CIO
- ซี - สวีท
- หัวหน้าแผนก
- กลุ่มภายนอก
- ผู้ขาย
- คำจำกัดความของวงจรชีวิตอัจฉริยะทางไซเบอร์
- การวิเคราะห์ผู้มีส่วนได้ส่วนเสีย
- การวางแผนการรวบรวม
- การผลิต
- เทคนิคการวิเคราะห์ที่มีโครงสร้าง
- การวิเคราะห์
- การเขียนเชิงวิเคราะห์
- การรายงานและการบรรยายสรุป
- การเผยแพร่
- การแบ่งปันข้อมูลข่าวกรอง
- วัตถุประสงค์ขององค์กร
- ชุมชนที่น่าสนใจ
- ISAC ภายในของคุณ
- แพลตฟอร์มข่าวกรองภัยคุกคาม
- RFP และกระบวนการคัดเลือก
- การสุก
- ฟีดข้อมูลผู้ขาย
- การฝึกอบรมและการถ่ายทอดความรู้
ลูกค้าที่สมัครเข้าร่วมโปรแกรมจะสร้างเนื้อหาของโปรแกรมที่อยู่ระหว่างการตรวจสอบ Treadstone 71 ก่อนส่งมอบให้กับผู้นำ จุดประสงค์คือการแบ่งปันความสามารถมากมายของเราในกลยุทธ์ข่าวกรองทางไซเบอร์เพื่อช่วยองค์กรในการสร้างโปรแกรมของพวกเขาอย่างรวดเร็ว
เรามองว่าโมเดลนี้เป็นวิธีที่มีประสิทธิภาพและประสิทธิผลในการขยายความรู้ แบ่งปันข้อมูลโปรแกรมตามมาตรฐานของเรา ในขณะที่ตั้งค่ารูปแบบอุตสาหกรรมที่มีรากฐานมาจากการค้าขายของชุมชนข่าวกรอง
การค้าดังกล่าวเป็นไปตามมาตรฐาน International Association for Intelligence Education Standards for Intelligence Analyst Initial Training, คำสั่งชุมชนข่าวกรอง (ICDs), เนื้อหาจากโรงเรียน Sherman Kent สำหรับการวิเคราะห์ข่าวกรองและมหาวิทยาลัย Mercyhurst รวมถึงประสบการณ์กว่า 30 ปีของรองเท้าบู๊ตบนพื้นดิน เรายังรวม NICE Framework ไว้ด้วยเนื่องจากหลักสูตรของเราเปิดสอนผ่านพอร์ทัลของรัฐบาลสหรัฐฯ