331-999-0071

Nhà phân tích tình báo về mối đe dọa được chứng nhận
Truyền thống trí tuệ mạng

Nhà phân tích tình báo về mối đe dọa được chứng nhận - Truyền thống tình báo mạng đào tạo khóa học tuân theo các quy trình lặp đi lặp lại của vòng đời thông minh trong khi bao gồm không bao gồm. Khóa học này tuân theo các tiêu chuẩn đào tạo ban đầu của Hiệp hội quốc tế về tiêu chuẩn giáo dục trí tuệ cho nhà phân tích trí tuệ kết hợp nội dung đã được xác thực của thành viên cộng đồng tình báo và kinh nghiệm thực hành trong môi trường mạng từ năm 2004.

I. Giới thiệu về Trí thông minh
II. Tư duy phản biện
III. Viết phân tích
IV. Suy nghĩ sáng tạo
V. Tóm tắt phân tích
VI. Kỹ thuật phân tích có cấu trúc.
VII. Vấn đề phân tích
VIII. Ánh xạ đối số
IX. Nghiên cứu điển hình

Khóa học này là duy nhất và sáng tạo, cung cấp cho sinh viên sự hiểu biết về học thuật, các nghiên cứu điển hình trực tiếp và một khóa học thúc đẩy thực tiễn hơn là ghi nhớ cho bài kiểm tra. 

Khóa học được ví như một đợt học việc trong một khóa đào tạo chuyên sâu kéo dài 5 ngày bao gồm vòng đời trí tuệ.

Thiết lập tính năng ẩn danh và thụ động
Các phương pháp và kỹ thuật thu thập // Phân tích các bên liên quan
Lập kế hoạch thu thập, IRs / PIR / EEIs / Indicators / SIRs
Quy trình thu thập
Công cụ Thu thập (OSINT) và Nhắm mục tiêu
Mối đe dọa thông minh
Các tác nhân đe dọa nhiều khả năng - Nhắm mục tiêu theo đối thủ - Ma trận đe dọa - D3A /// F3EAD
Hunch.ly - Biên tập viên Hemingway
Sử dụng Maltego - tổng quan
OPSEC - VPN, Buscador, Phương thức OPSEC
Tìm kiếm ngữ nghĩa - The DarkNet
Ghi thiết lập và sử dụng điện thoại (Chỉ ở Hoa Kỳ)
Nguồn mở Intelligence OSINT
Phương pháp sản xuất
Kỹ thuật phân tích có cấu trúc - Việc sử dụng chúng
Từ chối đối thủ và lừa dối
Nguồn tin cậy và mức độ liên quan
Xác thực nguồn
Từ chối và lừa dối
Mức độ tin cậy
Các loại bằng chứng
Quản lý sản xuất
Tư duy phản biện và sáng tạo
Thiên kiến ​​nhận thức
Bảng chú giải thuật ngữ và phân loại
Những gì trí thông minh có thể làm và không thể làm
Sử dụng Mitre ATT & CK trong Phân tích
ATT & CK trong việc kiểm tra các mẫu và xu hướng
ATT & CK trong xu hướng đối thủ
Ước tính và Dự báo
Phân tích chiến dịch
Các loại và phương pháp phân tích
Tổng hợp và kết hợp
Phân tích giả thuyết cạnh tranh
Suy luận quy nạp / hữu ích / suy diễn
Viết phân tích, BLUF, AIMS
Dự báo bằng văn bản của bạn
STEMPLES Plus
Các chỉ số về sự thay đổi
Ánh xạ đối số
Các loại báo cáo
Lập bản đồ dòng sản phẩm
Báo cáo theo chuỗi và phổ biến
Nghiên cứu tình huống trực tiếp - Tóm tắt lớp học

Bài giảng, Thực hành, Học việc, bài tập trên lớp, bài thuyết trình của sinh viên về các kỹ thuật phân tích có cấu trúc, phân tích các giả thuyết cạnh tranh, viết và phân tích, sản phẩm phân tích, mẫu, tài liệu khóa học — 40 CPE

 

Chúng tôi cũng có một mô-đun khác có thể được đưa vào tùy thuộc vào đối tượng. Mô-đun này hướng tới nhân viên IR và SOC:

  • Giới thiệu về Trí tuệ Mạng
    • Trí thông minh có ý nghĩa gì đối với SOC?
    • Thông minh có ý nghĩa gì đối với Ứng phó Sự cố?
  • Một ngày trong cuộc đời của một nhà phân tích tình báo
  • Vòng đời thông minh
    • Xác định những gì nhóm của bạn làm
    • Xác định cách nhóm của bạn sử dụng trí thông minh
    • Xác định cách nhóm của bạn tạo ra trí thông minh
  • Mitre ATT & CK
    • chiến thuật
    • kỹ thuật
    • CÔNG CỤ
    • ATT & CK Navigator
    • Ví dụ về ATT & CK
  • Niên đại và Tiến trình
    • Niên đại ATT & CK
    • So sánh quá khứ và hiện tại
    • So sánh và đối chiếu các nhóm mối đe dọa khác nhau
  • ATT & CK ước tính
  • Nhắm mục tiêu theo đối thủ - Lập hồ sơ về mối đe dọa - Ma trận về mối đe dọa
    • Mối đe dọa chính
      • Nhà nước quốc gia
      • Dịch vụ tình báo nước ngoài
      • Đơn vị mạng quân sự
      • Nhóm đe dọa và proxy
      • Tội phạm mạng
      • Khác
    • Kỹ năng đối đầu
    • Đối thủ ác độc
    • Quan tâm đến tổ chức của bạn
    • Động cơ - mục tiêu - điều kiện
      • Cơ hội
      • Triggers
      • Các khóa học thực hành
      • Khả năng
    • Mức độ tự động hóa
    • Tác động tiềm tàng
  • Săn đe dọa
    • Mục đích và phạm vi
    • Săn mức trưởng thành
    • Vòng đời săn tìm mối đe dọa
      • Ma trận vòng đời và mức độ trưởng thành
    • Tuần tra
    • Rình rập
    • Tìm kiếm, phân cụm, nhóm, đếm ngăn xếp
    • Quy trình công nghệ
      • Điểm vào
      • Lên kế hoạch đi săn
      • Thực hiện cuộc săn
      • Độc hại hay không?
      • Ghi lại các bước đã thực hiện
      • Ghi lại những phát hiện
      • Chuẩn bị báo cáo
      • Tìm kiếm các chỉ số chính
    • Thiết lập các ưu tiên Phương pháp tiếp cận lặp lại và Vòng lặp phản hồi
    • RACI - ai làm gì
    • Rủi ro tình báo chiến thuật
    • Nhận thức tình huống
      • Các mối đe dọa mới nổi
      • Phối hợp với các nhóm khác
      • Có thể có các hướng hành động của đối thủ
    • Hình thức tuyển sinh
      • Yêu cầu thông tin (RFI)
      • Trả lời RFI
    • Tình báo sự cố
      • Giao tiếp với nhóm Tình báo Đe dọa Mạng (CTI)
      • Chúng ta cần gì từ CTI?
      • CTI có thể làm gì và không thể làm gì
    • Khung chỉ số Cyber ​​DECIDE, DETECT, DELIVER và ASSESS (D3A)
    • Yêu cầu thông tin cụ thể về phương pháp luận Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE và DISSEMINATE (F3EAD)
    • Thông tin vương miện ngọc
      • Câu hỏi về danh sách kiểm tra
      • Yêu cầu thông minh có thể có (không ưu tiên)

Khóa học cung cấp các ví dụ thực tế và thực tế để người tham dự sử dụng ngay lập tức khi trở lại tổ chức của họ:

  • Sử dụng ngôn ngữ được công nhận trong cộng đồng đánh giá trí thông minh.
  • Hỗ trợ các bên liên quan với các yêu cầu thông tin
    • Hiểu Trí thông minh là gì và không phải là gì
  • Tạo các yêu cầu thông minh hữu ích
  • Phát triển các kế hoạch thu thập với nhắm mục tiêu chính xác và lựa chọn công cụ
  • Cung cấp đánh giá và phản hồi cần thiết để cải thiện sản xuất thông tin tình báo, báo cáo thông tin tình báo, yêu cầu thu thập và hoạt động
  • Có kỹ năng sử dụng nhiều công cụ phân tích, cơ sở dữ liệu và kỹ thuật như tư duy phân kỳ / hội tụ, ACH, SATS, v.v.)
    • Có kỹ năng áp dụng các phương pháp, công cụ và kỹ thuật phân tích khác nhau (ví dụ: các giả thuyết cạnh tranh; chuỗi lý luận; phương pháp kịch bản; phát hiện từ chối và lừa dối; xác suất tác động cao - thấp; phân tích mạng / liên kết hoặc liên kết; phân tích Bayesian, Delphi và Pattern)
  • Kiến thức về cách đánh giá, phân tích và tổng hợp số lượng lớn dữ liệu (có thể bị phân mảnh và mâu thuẫn) thành các sản phẩm trí tuệ hợp nhất, chất lượng cao
  • Thực hiện thu thập an toàn trong mọi môi trường
  • Đảm bảo nguồn gốc dữ liệu trong quá trình thu thập
  • Cách xác nhận nguồn và độ tin cậy của dữ liệu
  • Cung cấp kiến ​​thức chuyên môn về vấn đề phát triển các chỉ số hoạt động không gian mạng
  • Xem xét hiệu quả và hiệu lực của các nguồn thu thập khi được áp dụng so với các yêu cầu thông tin ưu tiên
  • Tạo điều kiện thuận lợi cho đầu vào thông tin, giám sát và hình ảnh hóa được cập nhật liên tục cho các bên liên quan
  • Kỹ năng xác định các mối đe dọa mạng có thể gây nguy hiểm cho các lợi ích của tổ chức và chuỗi cung ứng
  • Xác định các lỗ hổng thu thập và các chiến lược thu thập tiềm năng so với các mục tiêu
  • Kiến thức về kỹ thuật từ chối và lừa dối
  • Kiến thức về các nguyên tắc, phương pháp và mẫu báo cáo phân tích thông tin tình báo.
  • Khả năng nhận biết và giảm thiểu các thành kiến ​​về nhận thức có thể ảnh hưởng đến phân tích
  • Khả năng trình bày rõ ràng các yêu cầu thông minh thành các câu hỏi nghiên cứu và yêu cầu thông tin được xây dựng tốt
  • Khả năng truyền đạt thông tin, khái niệm hoặc ý tưởng phức tạp một cách tự tin và có tổ chức
  • Khả năng phát triển hoặc đề xuất các phương pháp tiếp cận phân tích hoặc giải pháp cho các vấn đề và tình huống mà thông tin không đầy đủ hoặc chưa có tiền lệ

Đối tượng mục tiêu (những người nên tham dự):

Khóa học này dành cho

-Nhà phân tích tình báo, người thu thập thông tin tình báo nguồn mở, nhà nghiên cứu, chuyên gia quản lý rủi ro mạng, lãnh đạo ứng phó sự cố, lãnh đạo hoạt động bảo mật, CISO, CIO, sinh viên, nhà điều tra tội phạm mạng, người viết báo cáo phân tích, người nhận thông tin tình báo nội bộ và bên ngoài (phản biện), các chuyên gia tò mò muốn tìm hiểu về không gian mạng chiến lược giao dịch tình báo và trí tuệ.

Yêu cầu (điều kiện tiên quyết về kiến ​​thức)

Sinh viên nên

- quen thuộc với các trình duyệt Internet, Office 365, các khái niệm thông minh chung

Yêu cầu phần cứng / phần mềm

Sinh viên nên có

- Máy tính xách tay có quyền truy cập quản trị, RAM 8GB, dung lượng ổ cứng trống 100GB, hệ điều hành Windows hoạt động tốt nhất nhưng Mac với VM cho Windows cũng hoạt động tốt.

Hãy liên hệ với Treadstone 71 Ngay hôm nay để đáp ứng mọi nhu cầu về Cyber ​​Intelligence của bạn.

LIÊN HỆ VỚI CHÚNG TÔI HÔM NAY