+331 999 0071 XNUMX

Analista certificado de inteligência de ameaças
Tradecraft de inteligência cibernética

The Certified Threat Intelligence Analyst - Cyber ​​Intelligence Tradecraft treinamento O curso segue os processos iterativos do ciclo de vida da inteligência enquanto cobre de forma não inclusiva. Este curso segue a Associação Internacional de Padrões de Educação de Inteligência para Treinamento Inicial de Analista de Inteligência, incorporando conteúdo validado por membros da comunidade de inteligência e experiência prática no ambiente cibernético desde 2004.

I. Introdução à Inteligência
II. Pensamento crítico
III. Escrita Analítica
XNUMX. Pensamento criativo
V. Briefing Analítico
VI. Técnicas analíticas estruturadas.
VII. Problemas Analíticos
VIII. Mapeamento de Argumento
IX. Estudos de caso

Este curso é único e inovador, proporcionando aos alunos compreensão acadêmica, estudos de caso ao vivo e um curso que leva à prática sobre a memorização para um teste. 

O curso é comparado a um aprendizado durante um curso de treinamento intensivo de 5 dias que cobre o ciclo de vida da inteligência.

Configuração de anonimato e personalidade passiva
Métodos e técnicas de coleta // Análise das partes interessadas
Planejamento de coleta, IRs / PIRs / EEIs / Indicadores / SIRs
Fluxo do processo de coleta
Ferramentas de coleta (OSINT) e segmentação
Inteligência de ameaça
Atores de ameaças mais prováveis ​​- Direcionamento de adversários - Matrizes de ameaças - D3A /// F3EAD
Hunch.ly - Editor de Hemingway
Uso de Maltego - visão geral
OPSEC - VPNs, Buscador, Métodos OPSEC
Pesquisa Semântica - The DarkNet
Gravar configuração e uso do telefone (somente nos EUA)
OSINT de inteligência de código aberto
Métodos de produção
Técnicas analíticas estruturadas - seu uso
Negação e engano do adversário
Credibilidade e relevância da fonte
Validação da fonte
Negação e Decepção
Níveis de confiança
Tipos de evidência
Gestão da Produção
Pensamento Crítico e Criativo
Viés cognitivo
Glossário e Taxonomia
O que a inteligência pode e não pode fazer
Uso de Mitre ATT e CK em Análise
ATT & CK na análise de padrões e tendências
ATT & CK em tendências adversas
Estimativa e previsão
Análise de campanha
Tipos e métodos de análise
Síntese e Fusão
Análise de hipóteses concorrentes
Raciocínio indutivo / abdutivo / dedutivo
Escrita Analítica, BLUF, AIMS
Previsão em sua escrita
STEMPLES Plus
Indicadores de Mudança
Mapeamento de Argumento
Tipos de Relatórios
Mapeamento de linha de produto
Serialização e disseminação de relatórios
Estudos de caso ao vivo - resumos de aula

Aula, Prática, Aprendizagem, exercícios em sala de aula, apresentações de alunos cobrindo técnicas analíticas estruturadas, análise de hipóteses concorrentes, redação e entrega analítica, produtos analíticos, modelos, material do curso - 40 CPEs

 

Também temos um módulo diferente que pode ser incluído dependendo do público. Este módulo é voltado para a equipe de RI e SOC:

  • Introdução à inteligência cibernética
    • O que a inteligência significa para o SOC?
    • O que inteligência significa para resposta a incidentes?
  • Um dia na vida de um analista de inteligência
  • Ciclo de Vida da Inteligência
    • Defina o que seu grupo faz
    • Defina como seu grupo usa inteligência
    • Defina como seu grupo produz inteligência
  • Mitre ATT e CK
    • Táticas
    • técnicas
    • Ferramentas
    • ATT & CK Navigator
    • Exemplos ATT e CK
  • Cronologia e prazos
    • Cronologia ATT e CK
    • Comparando passado e presente
    • Comparando e contrastando diferentes grupos de ameaças
  • Estimativa ATT e CK
  • Direcionamento do adversário - Perfil da ameaça - Matrizes de ameaças
    • Ameaças Primárias
      • Estado-nação
      • Serviços de inteligência estrangeira
      • Unidades cibernéticas militares
      • Grupos de ameaças e proxies
      • Cibercriminosos
      • Outras
    • Habilidades adversas
    • Malícia adversária
    • Interesse em sua organização
    • Motivação - objetivo - condições
      • Oportunidade
      • gatilhos
      • Curso (s) de ação
      • Empresa
    • Nível de automação
    • Impacto potencial
  • Ameaça de caça
    • Finalidade e âmbito
    • Maturidade do nível de caça
    • Ciclo de vida de caça às ameaças
      • Matriz de ciclo de vida e nível de maturidade
    • Patrulhamento
    • Perseguição
    • Pesquisa, agrupamento, agrupamento, contagem de pilha
    • Fluxo de processo
      • Ponto de entrada
      • Planeje a caça
      • Execute a caça
      • Malicioso ou não?
      • Documentar as etapas executadas
      • Documente as descobertas
      • Prepare o relatório
      • Hunt Key Metrics
    • Estabelecer prioridades Abordagens Iterativas e Feedback Loop
    • RACIs - quem faz o quê
    • Risco de Inteligência Tática
    • Consciência Situacional
      • Ameaças emergentes
      • Coordenação com outros grupos
      • Prováveis ​​cursos de ação adversos
    • Formulários de Admissão
      • Pedido de Informação (RFI)
      • Respondendo a RFIs
    • Inteligência de Incidentes
      • Interface com as equipes de Cyber ​​Threat Intelligence (CTI)
      • O que precisamos do CTI?
      • O que a CTI pode fazer e o que não pode
    • Indicadores Cyber ​​DECIDE, DETECT, DELIVER e ASSESS (D3A) framework
    • Requisitos de informação específicos Metodologia Cyber ​​FIND, FIX, FINISH, EXLOIT, ANALYZE and DISSEMINATE (F3EAD)
    • Informações sobre joias da coroa
      • Perguntas da lista de verificação
      • Possíveis requisitos de inteligência (não priorizados)

O curso oferece exemplos pragmáticos e práticos para uso imediato dos participantes após o retorno às suas organizações:

  • Use uma linguagem que seja reconhecida em toda a comunidade de avaliação de inteligência.
  • Auxiliar as partes interessadas com os requisitos de inteligência
    • Entenda o que inteligência é e não é
  • Crie requisitos de inteligência úteis
  • Desenvolva planos de coleta com segmentação precisa e seleção de ferramentas
  • Fornece avaliação e feedback necessários para melhorar a produção de inteligência, relatórios de inteligência, requisitos de coleta e operações
  • Habilidade em usar várias ferramentas analíticas, bancos de dados e técnicas, como pensamento divergente / convergente, ACH, SATS, etc.)
    • Habilidade na aplicação de vários métodos analíticos, ferramentas e técnicas (por exemplo, hipóteses concorrentes; cadeia de raciocínio; métodos de cenário; detecção de negação e engano; alto impacto-baixa probabilidade; análise de rede / associação ou link; análises Bayesiana, Delphi e de Padrão)
  • Conhecimento de como avaliar, analisar e sintetizar grandes quantidades de dados (que podem ser fragmentados e contraditórios) em produtos de inteligência combinada de alta qualidade
  • Execute a coleta segura em qualquer ambiente
  • Garantir a proveniência dos dados durante a coleta
  • Como validar fontes e credibilidade de dados
  • Fornecer experiência no assunto no desenvolvimento de indicadores de operações cibernéticas
  • Considere a eficiência e eficácia dos recursos de coleta quando aplicados em relação aos requisitos de informação prioritários
  • Facilita informações continuamente atualizadas de inteligência, vigilância e visualização para as partes interessadas
  • Habilidade em identificar ameaças cibernéticas que podem colocar em risco os interesses da organização e da cadeia de suprimentos
  • Identificar lacunas de coleta e possíveis estratégias de coleta em relação aos alvos
  • Conhecimento de técnicas de negação e engano
  • Conhecimento dos princípios, métodos e modelos de relatórios analíticos de inteligência.
  • Capacidade de reconhecer e mitigar vieses cognitivos que podem afetar a análise
  • Capacidade de articular claramente os requisitos de inteligência em perguntas de pesquisa bem formuladas e solicitações de informações
  • Capacidade de comunicar informações, conceitos ou ideias complexas de maneira confiante e bem organizada
  • Capacidade de desenvolver ou recomendar abordagens analíticas ou soluções para problemas e situações para as quais as informações são incompletas ou para as quais não existe precedente

Público-alvo (quem deve comparecer):

Este curso é destinado a

-Analistas de inteligência, coletores de inteligência de código aberto, pesquisadores, profissionais de gerenciamento de risco cibernético, liderança de resposta a incidentes, liderança de operações de segurança, CISO, CIO, alunos, investigadores de crimes cibernéticos, redatores de relatórios analíticos, destinatários de inteligência interna e externa (crítica), profissionais curiosos que desejam aprender ciber tradecraft de inteligência e estratégias de inteligência.

Requisitos (pré-requisitos de conhecimento)

Os alunos devem

- estar familiarizado com navegadores de Internet, Office 365, conceitos gerais de inteligência

Requisitos de Hardware / Software

Os alunos deveriam ter

-Laptop com acesso administrativo, 8 GB de RAM, 100 GB de espaço livre no disco rígido, sistema operacional Windows funciona melhor, mas Mac com VM para Windows também funciona.

Entre em contato com a Treadstone 71 hoje mesmo para todas as suas necessidades de inteligência cibernética.

ENTRE EM CONTATO