331-999-0071

Analis Kecerdasan Ancaman Bersertifikat
Cyber ​​Intelligence Tradecraft

Analis Kecerdasan Ancaman Bersertifikat - Cyber ​​Intelligence Tradecraft latihan kursus mengikuti proses iteratif dari siklus hidup intelijen sambil meliput secara non-inklusif. Kursus ini mengikuti International Association for Intelligence Education Standards for Intelligence Analyst Initial Training yang menggabungkan konten yang divalidasi anggota komunitas intelijen dan pengalaman langsung di lingkungan cyber sejak 2004.

I. Pengantar Intelijen
II. Berpikir kritis
AKU AKU AKU. Penulisan Analitik
IV. Berpikir kreatif
V. Pengarahan Analitik
VI. Teknik Analitik Terstruktur.
VII. Masalah Analitik
VIII. Pemetaan Argumen
IX. Studi kasus

Kursus ini unik dan inovatif memberikan siswa pemahaman akademis, studi kasus langsung, dan kursus yang mendorong praktik daripada menghafal untuk ujian. 

Kursus ini diibaratkan sebagai magang selama kursus pelatihan intensif selama 5 hari yang mencakup siklus hidup intelijen.

Anonimitas dan pengaturan Persona Pasif
Metode dan Teknik Pengumpulan // Analisis Pemangku Kepentingan
Perencanaan Pengumpulan, IR / PIR / EEI / Indikator / SIR
Alur Proses Pengumpulan
Alat dan Penargetan Koleksi (OSINT)
Ancaman Kecerdasan
Pelaku Ancaman Kemungkinan Besar - Penargetan Musuh - Matriks Ancaman - D3A /// F3EAD
Hunch.ly - Editor Hemingway
Penggunaan Maltego - gambaran umum
OPSEC - VPN, Buscador, Metode OPSEC
Pencarian Semantik - The DarkNet
Bakar pengaturan dan penggunaan telepon (Khusus AS)
OSINT Intelijen Sumber Terbuka
Metode Produksi
Teknik Analitik Terstruktur - Penggunaannya
Penolakan dan Penipuan Musuh
Kredibilitas dan Relevansi Sumber
Validasi Sumber
Penolakan dan Penipuan
Tingkat Keyakinan
Jenis bukti
Manajemen Produksi
Berpikir Kritis dan Kreatif
Bias Kognitif
Glosarium dan Taksonomi
Apa yang Bisa dan Tidak Bisa Dilakukan oleh Intelijen
Penggunaan Mitre ATT & CK dalam Analisis
ATT & CK dalam memeriksa pola dan tren
ATT & CK dalam kecenderungan Musuh
Estimasi dan Peramalan
Analisis kampanye
Jenis dan Metode Analisis
Sintesis dan Fusion
Analisis Hipotesis Bersaing
Penalaran Induktif / Abduktif / Deduktif
Penulisan Analitik, BLUF, AIMS
Peramalan dalam tulisan Anda
STEMPLES Plus
Indikator Perubahan
Pemetaan Argumen
Jenis Laporan
Pemetaan Lini Produk
Laporan Serialisasi, dan Diseminasi
Studi Kasus Langsung - Pengarahan kelas

Kuliah, Praktik, Magang, latihan di kelas, presentasi siswa yang mencakup teknik analitik terstruktur, analisis hipotesis yang bersaing, penulisan dan penyampaian analitik, produk analitik, templat, materi kursus — 40 CPE

 

Kami juga memiliki modul berbeda yang dapat dimasukkan tergantung pada audiens. Modul ini ditujukan untuk staf IR dan SOC:

  • Pengantar Cyber ​​Intelligence
    • Apa arti intelijen bagi SOC?
    • Apa arti intelijen untuk Respon Insiden?
  • Suatu hari dalam kehidupan seorang analis intelijen
  • Siklus Hidup Intelijen
    • Tentukan apa yang dilakukan grup Anda
    • Tentukan bagaimana kelompok Anda menggunakan kecerdasan
    • Tentukan bagaimana kelompok Anda menghasilkan kecerdasan
  • Mitre ATT & CK
    • Taktik
    • teknik
    • alat
    • ATT & CK Navigator
    • Contoh ATT & CK
  • Kronologi dan Garis Waktu
    • Kronologi ATT & CK
    • Membandingkan masa lalu dan sekarang
    • Membandingkan dan membedakan kelompok ancaman yang berbeda
  • Estimasi ATT & CK
  • Penargetan Musuh - Profil Ancaman - Matriks Ancaman
    • Ancaman Utama
      • Negara bangsa
      • Badan intelijen asing
      • Unit cyber militer
      • Kelompok ancaman dan proxy
      • Penjahat dunia maya
      • Lainnya
    • Keterampilan musuh
    • Kejahatan musuh
    • Minat dalam organisasi Anda
    • Motivasi - tujuan - kondisi
      • Kesempatan
      • pemicu
      • Kursus aksi
      • Kemampuan
    • Tingkat otomatisasi
    • Dampak potensial
  • Perburuan Ancaman
    • Tujuan dan Ruang Lingkup
    • Tingkat kematangan berburu
    • Siklus Hidup Berburu Ancaman
      • Matriks Siklus Hidup dan Tingkat Maturitas
    • Ronda
    • Stalking
    • Pencarian, pengelompokan, pengelompokan, penghitungan tumpukan
    • Aliran proses
      • Titik masuk
      • Rencanakan perburuan
      • Jalankan perburuan
      • Berbahaya atau tidak?
      • Dokumentasikan langkah-langkah yang telah dilakukan
      • Dokumentasikan temuan
      • Siapkan laporannya
      • Metrik Kunci Berburu
    • Tetapkan prioritas Pendekatan Iteratif dan Putaran Umpan Balik
    • RACI - siapa melakukan apa
    • Risiko Intelijen Taktis
    • Kesadaran Situasional
      • Ancaman yang muncul
      • Koordinasi dengan kelompok lain
      • Kemungkinan tindakan musuh
    • Formulir Pengambilan
      • Permintaan Informasi (RFI)
      • Menanggapi RFI
    • Intelijen Insiden
      • Berinteraksi dengan tim Cyber ​​Threat Intelligence (CTI)
      • Apa yang kita butuhkan dari CTI?
      • Apa yang bisa dilakukan CTI dan apa yang tidak bisa mereka lakukan
    • Indikator kerangka kerja Cyber ​​MEMUTUSKAN, MENDETEKSI, MENGIRIM dan MENILAI (D3A)
    • Persyaratan informasi khusus Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE and DISSEMINATE (F3EAD) metodologi
    • Informasi permata mahkota
      • Pertanyaan daftar periksa
      • Persyaratan intelijen yang mungkin (tidak diprioritaskan)

Kursus ini memberikan contoh pragmatis dan praktis untuk digunakan langsung oleh peserta setelah kembali ke organisasi mereka:

  • Gunakan bahasa yang diakui di seluruh komunitas penilaian intelijen.
  • Membantu pemangku kepentingan dengan persyaratan intelijen
    • Pahami apa itu Intelijen dan bukan
  • Buat persyaratan intelijen yang berguna
  • Kembangkan rencana pengumpulan dengan penargetan yang tepat dan pemilihan alat
  • Memberikan evaluasi dan umpan balik yang diperlukan untuk meningkatkan produksi intelijen, pelaporan intelijen, persyaratan pengumpulan, dan operasi
  • Keterampilan dalam menggunakan beberapa alat analitik, database, dan teknik seperti pemikiran divergen/konvergen, ACH, SATS, dll.)
    • Keterampilan dalam menerapkan berbagai metode, alat, dan teknik analitis (misalnya, hipotesis yang bersaing; rantai penalaran; metode skenario; deteksi penolakan dan penipuan; probabilitas dampak tinggi-rendah; analisis jaringan/asosiasi atau tautan; analisis Bayesian, Delphi, dan Pola)
  • Pengetahuan tentang bagaimana mengevaluasi, menganalisis, dan mensintesis data dalam jumlah besar (yang mungkin terfragmentasi dan kontradiktif) menjadi produk-produk intelijen berkualitas tinggi yang menyatu
  • Jalankan pengumpulan aman di lingkungan apa pun
  • Pastikan asal data selama pengumpulan
  • Cara memvalidasi sumber dan kredibilitas data
  • Memberikan keahlian materi pelajaran dalam mengembangkan indikator operasi dunia maya
  • Pertimbangkan efisiensi dan efektivitas sumber daya pengumpulan ketika diterapkan terhadap persyaratan informasi prioritas
  • Memfasilitasi masukan intelijen, pengawasan, dan visualisasi yang terus diperbarui untuk pemangku kepentingan
  • Keterampilan dalam mengidentifikasi ancaman dunia maya yang dapat membahayakan kepentingan organisasi dan rantai pasokan
  • Identifikasi kesenjangan pengumpulan dan strategi pengumpulan potensial terhadap target
  • Pengetahuan tentang teknik penyangkalan dan penipuan
  • Pengetahuan tentang prinsip, metode, dan template pelaporan analitik intelijen.
  • Kemampuan untuk mengenali dan mengurangi bias kognitif yang dapat mempengaruhi analisis
  • Kemampuan untuk secara jelas mengartikulasikan persyaratan intelijen ke dalam pertanyaan penelitian dan permintaan informasi yang dirumuskan dengan baik
  • Kemampuan untuk mengomunikasikan informasi, konsep, atau ide yang kompleks dengan cara yang percaya diri dan terorganisir dengan baik
  • Kemampuan untuk mengembangkan atau merekomendasikan pendekatan analitik atau solusi untuk masalah dan situasi yang informasinya tidak lengkap atau tidak ada presedennya

Target audiens (siapa yang harus hadir):

Kursus ini ditujukan untuk

-Analis intelijen, pengumpul intelijen sumber terbuka, peneliti, profesional manajemen risiko cyber, kepemimpinan respons insiden, kepemimpinan operasi keamanan, CISO, CIO, siswa, penyelidik kejahatan dunia maya, penulis laporan analitik, penerima intelijen internal dan eksternal (kritis), profesional yang ingin tahu yang ingin belajar dunia maya perdagangan intelijen dan strategi intelijen.

Persyaratan (persyaratan pengetahuan)

Siswa harus

-akrab dengan browser Internet, Office 365, konsep kecerdasan umum

Persyaratan Perangkat Keras/Perangkat Lunak

Siswa harus memiliki

-Laptop dengan akses administratif, RAM 8GB, ruang hard drive gratis 100GB, sistem operasi Windows berfungsi paling baik tetapi Mac dengan VM untuk Windows juga berfungsi.

Hubungi Treadstone 71 Hari Ini untuk semua kebutuhan Intelijen Cyber ​​Anda.

HUBUNGI KAMI HARI INI