331-999-0071

Analista certificado de inteligência de ameaças
Tradecraft de inteligência cibernética

The Certified Threat Intelligence Analyst - Cyber ​​Intelligence Tradecraft treinamento O curso segue os processos iterativos do ciclo de vida da inteligência enquanto cobre de forma não inclusiva. Este curso segue a Associação Internacional de Padrões de Educação de Inteligência para Treinamento Inicial de Analista de Inteligência, incorporando conteúdo validado por membros da comunidade de inteligência e experiência prática no ambiente cibernético desde 2004.

I. Introdução à Inteligência
II. Pensamento crítico
III. Escrita Analítica
XNUMX. Pensamento criativo
V. Briefing Analítico
VI. Técnicas analíticas estruturadas.
VII. Problemas Analíticos
VIII. Mapeamento de Argumento
IX. Estudos de caso

Este curso é único e inovador, proporcionando aos alunos compreensão acadêmica, estudos de caso ao vivo e um curso que leva à prática sobre a memorização para um teste. 

O curso é comparado a um aprendizado durante um curso de treinamento intensivo de 5 dias que cobre o ciclo de vida da inteligência.

Configuração de anonimato e personalidade passiva
Métodos e técnicas de coleta // Análise das partes interessadas
Planejamento de coleta, IRs / PIRs / EEIs / Indicadores / SIRs
Fluxo do processo de coleta
Ferramentas de coleta (OSINT) e segmentação
Inteligência de ameaça
Atores de ameaças mais prováveis ​​- Direcionamento de adversários - Matrizes de ameaças - D3A /// F3EAD
Hunch.ly - Editor de Hemingway
Uso de Maltego - visão geral
OPSEC - VPNs, Buscador, Métodos OPSEC
Pesquisa Semântica - The DarkNet
Gravar configuração e uso do telefone (somente nos EUA)
OSINT de inteligência de código aberto
Métodos de produção
Técnicas analíticas estruturadas - seu uso
Negação e engano do adversário
Credibilidade e relevância da fonte
Validação da fonte
Negação e Decepção
Níveis de confiança
Tipos de evidência
Gestão da Produção
Pensamento Crítico e Criativo
Viés cognitivo
Glossário e Taxonomia
O que a inteligência pode e não pode fazer
Uso de Mitre ATT e CK em Análise
ATT & CK na análise de padrões e tendências
ATT & CK em tendências adversas
Estimativa e previsão
Análise de campanha
Tipos e métodos de análise
Síntese e Fusão
Análise de hipóteses concorrentes
Raciocínio indutivo / abdutivo / dedutivo
Escrita Analítica, BLUF, AIMS
Previsão em sua escrita
STEMPLES Plus
Indicadores de Mudança
Mapeamento de Argumento
Tipos de Relatórios
Mapeamento de linha de produto
Serialização e disseminação de relatórios
Estudos de caso ao vivo - resumos de aula

Aula, Prática, Aprendizagem, exercícios em sala de aula, apresentações de alunos cobrindo técnicas analíticas estruturadas, análise de hipóteses concorrentes, redação e entrega analítica, produtos analíticos, modelos, material do curso - 40 CPEs

 

Também temos um módulo diferente que pode ser incluído dependendo do público. Este módulo é voltado para a equipe de RI e SOC:

  • Introdução à inteligência cibernética
    • O que a inteligência significa para o SOC?
    • O que inteligência significa para resposta a incidentes?
  • Um dia na vida de um analista de inteligência
  • Ciclo de Vida da Inteligência
    • Defina o que seu grupo faz
    • Defina como seu grupo usa inteligência
    • Defina como seu grupo produz inteligência
  • Mitre ATT e CK
    • Táticas
    • técnicas
    • Ferramentas
    • ATT & CK Navigator
    • Exemplos ATT e CK
  • Cronologia e prazos
    • Cronologia ATT e CK
    • Comparando passado e presente
    • Comparando e contrastando diferentes grupos de ameaças
  • Estimativa ATT e CK
  • Direcionamento do adversário - Perfil da ameaça - Matrizes de ameaças
    • Ameaças Primárias
      • Estado-nação
      • Serviços de inteligência estrangeira
      • Unidades cibernéticas militares
      • Grupos de ameaças e proxies
      • Cibercriminosos
      • Outras
    • Habilidades adversas
    • Malícia adversária
    • Interesse em sua organização
    • Motivação - objetivo - condições
      • Oportunidade
      • gatilhos
      • Curso (s) de ação
      • Empresa
    • Nível de automação
    • Impacto potencial
  • Ameaça de caça
    • Finalidade e âmbito
    • Maturidade do nível de caça
    • Ciclo de vida de caça às ameaças
      • Matriz de ciclo de vida e nível de maturidade
    • Patrulhamento
    • Perseguição
    • Pesquisa, agrupamento, agrupamento, contagem de pilha
    • Fluxo de processo
      • Ponto de entrada
      • Planeje a caça
      • Execute a caça
      • Malicioso ou não?
      • Documentar as etapas executadas
      • Documente as descobertas
      • Prepare o relatório
      • Hunt Key Metrics
    • Estabelecer prioridades Abordagens Iterativas e Feedback Loop
    • RACIs - quem faz o quê
    • Risco de Inteligência Tática
    • Consciência Situacional
      • Ameaças emergentes
      • Coordenação com outros grupos
      • Prováveis ​​cursos de ação adversos
    • Formulários de Admissão
      • Pedido de Informação (RFI)
      • Respondendo a RFIs
    • Inteligência de Incidentes
      • Interface com as equipes de Cyber ​​Threat Intelligence (CTI)
      • O que precisamos do CTI?
      • O que a CTI pode fazer e o que não pode
    • Indicadores Cyber ​​DECIDE, DETECT, DELIVER e ASSESS (D3A) framework
    • Requisitos de informação específicos Metodologia Cyber ​​FIND, FIX, FINISH, EXLOIT, ANALYZE and DISSEMINATE (F3EAD)
    • Informações sobre joias da coroa
      • Perguntas da lista de verificação
      • Possíveis requisitos de inteligência (não priorizados)

Entre em contato com a Treadstone 71 hoje mesmo para todas as suas necessidades de inteligência cibernética.

ENTRE EM CONTATO