331-999-0071

Analis Kecerdasan Ancaman Bersertifikat
Cyber ​​Intelligence Tradecraft

Analis Kecerdasan Ancaman Bersertifikat - Cyber ​​Intelligence Tradecraft latihan kursus mengikuti proses iteratif dari siklus hidup intelijen sambil meliput secara non-inklusif. Kursus ini mengikuti International Association for Intelligence Education Standards for Intelligence Analyst Initial Training yang menggabungkan konten yang divalidasi anggota komunitas intelijen dan pengalaman langsung di lingkungan cyber sejak 2004.

I. Pengantar Intelijen
II. Berpikir kritis
AKU AKU AKU. Penulisan Analitik
IV. Berpikir kreatif
V. Pengarahan Analitik
VI. Teknik Analitik Terstruktur.
VII. Masalah Analitik
VIII. Pemetaan Argumen
IX. Studi kasus

Kursus ini unik dan inovatif memberikan siswa pemahaman akademis, studi kasus langsung, dan kursus yang mendorong praktik daripada menghafal untuk ujian. 

Kursus ini diibaratkan sebagai magang selama kursus pelatihan intensif selama 5 hari yang mencakup siklus hidup intelijen.

Anonimitas dan pengaturan Persona Pasif
Metode dan Teknik Pengumpulan // Analisis Pemangku Kepentingan
Perencanaan Pengumpulan, IR / PIR / EEI / Indikator / SIR
Alur Proses Pengumpulan
Alat dan Penargetan Koleksi (OSINT)
Ancaman Kecerdasan
Pelaku Ancaman Kemungkinan Besar - Penargetan Musuh - Matriks Ancaman - D3A /// F3EAD
Hunch.ly - Editor Hemingway
Penggunaan Maltego - gambaran umum
OPSEC - VPN, Buscador, Metode OPSEC
Pencarian Semantik - The DarkNet
Bakar pengaturan dan penggunaan telepon (Khusus AS)
OSINT Intelijen Sumber Terbuka
Metode Produksi
Teknik Analitik Terstruktur - Penggunaannya
Penolakan dan Penipuan Musuh
Kredibilitas dan Relevansi Sumber
Validasi Sumber
Penolakan dan Penipuan
Tingkat Keyakinan
Jenis bukti
Manajemen Produksi
Berpikir Kritis dan Kreatif
Bias Kognitif
Glosarium dan Taksonomi
Apa yang Bisa dan Tidak Bisa Dilakukan oleh Intelijen
Penggunaan Mitre ATT & CK dalam Analisis
ATT & CK dalam memeriksa pola dan tren
ATT & CK dalam kecenderungan Musuh
Estimasi dan Peramalan
Analisis kampanye
Jenis dan Metode Analisis
Sintesis dan Fusion
Analisis Hipotesis Bersaing
Penalaran Induktif / Abduktif / Deduktif
Penulisan Analitik, BLUF, AIMS
Peramalan dalam tulisan Anda
STEMPLES Plus
Indikator Perubahan
Pemetaan Argumen
Jenis Laporan
Pemetaan Lini Produk
Laporan Serialisasi, dan Diseminasi
Studi Kasus Langsung - Pengarahan kelas

Kuliah, Praktik, Magang, latihan di kelas, presentasi siswa yang mencakup teknik analitik terstruktur, analisis hipotesis yang bersaing, penulisan dan penyampaian analitik, produk analitik, templat, materi kursus — 40 CPE

 

Kami juga memiliki modul berbeda yang dapat dimasukkan tergantung pada audiens. Modul ini ditujukan untuk staf IR dan SOC:

  • Pengantar Cyber ​​Intelligence
    • Apa arti intelijen bagi SOC?
    • Apa arti intelijen untuk Respon Insiden?
  • Suatu hari dalam kehidupan seorang analis intelijen
  • Siklus Hidup Intelijen
    • Tentukan apa yang dilakukan grup Anda
    • Tentukan bagaimana kelompok Anda menggunakan kecerdasan
    • Tentukan bagaimana kelompok Anda menghasilkan kecerdasan
  • Mitre ATT & CK
    • Taktik
    • teknik
    • alat
    • ATT & CK Navigator
    • Contoh ATT & CK
  • Kronologi dan Garis Waktu
    • Kronologi ATT & CK
    • Membandingkan masa lalu dan sekarang
    • Membandingkan dan membedakan kelompok ancaman yang berbeda
  • Estimasi ATT & CK
  • Penargetan Musuh - Profil Ancaman - Matriks Ancaman
    • Ancaman Utama
      • Negara bangsa
      • Badan intelijen asing
      • Unit cyber militer
      • Kelompok ancaman dan proxy
      • Penjahat dunia maya
      • Lainnya
    • Keterampilan musuh
    • Kejahatan musuh
    • Minat dalam organisasi Anda
    • Motivasi - tujuan - kondisi
      • Kesempatan
      • pemicu
      • Kursus aksi
      • Kemampuan
    • Tingkat otomatisasi
    • Dampak potensial
  • Perburuan Ancaman
    • Tujuan dan Ruang Lingkup
    • Tingkat kematangan berburu
    • Siklus Hidup Berburu Ancaman
      • Matriks Siklus Hidup dan Tingkat Maturitas
    • Ronda
    • Stalking
    • Pencarian, pengelompokan, pengelompokan, penghitungan tumpukan
    • Aliran proses
      • Titik masuk
      • Rencanakan perburuan
      • Jalankan perburuan
      • Berbahaya atau tidak?
      • Dokumentasikan langkah-langkah yang telah dilakukan
      • Dokumentasikan temuan
      • Siapkan laporannya
      • Metrik Kunci Berburu
    • Tetapkan prioritas Pendekatan Iteratif dan Putaran Umpan Balik
    • RACI - siapa melakukan apa
    • Risiko Intelijen Taktis
    • Kesadaran Situasional
      • Ancaman yang muncul
      • Koordinasi dengan kelompok lain
      • Kemungkinan tindakan musuh
    • Formulir Pengambilan
      • Permintaan Informasi (RFI)
      • Menanggapi RFI
    • Intelijen Insiden
      • Berinteraksi dengan tim Cyber ​​Threat Intelligence (CTI)
      • Apa yang kita butuhkan dari CTI?
      • Apa yang bisa dilakukan CTI dan apa yang tidak bisa mereka lakukan
    • Indikator kerangka kerja Cyber ​​MEMUTUSKAN, MENDETEKSI, MENGIRIM dan MENILAI (D3A)
    • Persyaratan informasi khusus Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE and DISSEMINATE (F3EAD) metodologi
    • Informasi permata mahkota
      • Pertanyaan daftar periksa
      • Persyaratan intelijen yang mungkin (tidak diprioritaskan)

Hubungi Treadstone 71 Hari Ini untuk semua kebutuhan Intelijen Cyber ​​Anda.

HUBUNGI KAMI HARI INI