331-999-0071

Analyste certifié Threat Intelligence
Cyber ​​Intelligence Tradecraft

L'analyste certifié du renseignement sur les menaces - Cyber ​​Intelligence Tradecraft Formation Le cours suit les processus itératifs du cycle de vie du renseignement tout en couvrant de manière non inclusive. Ce cours suit la formation initiale des analystes de l'International Association for Intelligence Education Standards for Intelligence, intégrant un contenu validé par des membres de la communauté du renseignement et une expérience pratique dans le cyberenvironnement depuis 2004.

I. Introduction au renseignement
II. Esprit critique
III. Rédaction analytique
IV. La pensée créative
V. Exposé analytique
VI. Techniques analytiques structurées.
VII. Problèmes analytiques
VIII. Cartographie des arguments
IX. Études de cas

Ce cours est unique et innovant, offrant aux étudiants une compréhension académique, des études de cas en direct et un cours qui favorise la mémorisation pratique pour un test. 

Le cours est assimilé à un apprentissage lors d'une formation intensive de 5 jours couvrant le cycle de vie du renseignement.

Configuration de l'anonymat et de la personnalité passive
Méthodes et techniques de collecte // Analyse des parties prenantes
Planification de la collecte, RI / PIR / EEI / Indicateurs / SIR
Flux du processus de collecte
Outils de collecte (OSINT) et ciblage
Threat Intelligence
Acteurs de menaces les plus probables - Ciblage de l'adversaire - Matrices de menaces - D3A /// F3EAD
Hunch.ly - Éditeur Hemingway
Utilisation de Maltego - aperçu
OPSEC - VPN, Buscador, méthodes OPSEC
Recherche sémantique - The DarkNet
Graver la configuration et l'utilisation du téléphone (États-Unis uniquement)
Intelligence Open Source OSINT
Méthodes de production
Techniques analytiques structurées - Leur utilisation
Déni et tromperie adverses
Crédibilité et pertinence de la source
Validation de la source
Déni et tromperie
Niveaux de confiance
Types de preuves
Gestion de Production
Pensée critique et créative
Biais cognitif
Glossaire et taxonomie
Ce que l'intelligence peut et ne peut pas faire
Utilisation de Mitre ATT & CK dans l'analyse
ATT & CK dans l'examen des modèles et des tendances
ATT & CK dans les tendances adverses
Estimation et prévision
Analyse de campagne
Types et méthodes d'analyse
Synthèse et fusion
Analyse d'hypothèses concurrentes
Raisonnement inductif / abductif / déductif
Rédaction analytique, BLUF, AIMS
La prévision dans votre écriture
STEMPLES Plus
Indicateurs de changement
Cartographie des arguments
Types de rapports
Cartographie de la gamme de produits
Sérialisation et diffusion des rapports
Études de cas en direct - Briefs de cours

Conférence, travaux pratiques, apprentissage, exercices en classe, présentations d'étudiants couvrant des techniques analytiques structurées, analyse d'hypothèses concurrentes, rédaction et diffusion analytiques, produits analytiques, modèles, matériel de cours - 40 CPE

 

Nous avons également un module différent qui peut être inclus en fonction du public. Ce module est destiné au personnel IR et SOC:

  • Introduction à la cyber-intelligence
    • Que signifie l'intelligence pour le SOC?
    • Que signifie le renseignement pour la réponse aux incidents?
  • Une journée dans la vie d'un analyste du renseignement
  • Cycle de vie de l'intelligence
    • Définissez ce que fait votre groupe
    • Définissez comment votre groupe utilise l'intelligence
    • Définissez comment votre groupe produit de l'intelligence
  • Mitre ATT & CK
    • Tactique
    • Techniques
    • Outils
    • Navigateur ATT & CK
    • Exemples ATT et CK
  • Chronologie et délais
    • Chronologie ATT & CK
    • Comparer le passé et le présent
    • Comparer et opposer différents groupes de menaces
  • ATT et CK estimatifs
  • Ciblage de l'adversaire - Profilage des menaces - Matrices des menaces
    • Menaces principales
      • État-nation
      • Services de renseignement étrangers
      • Cyber-unités militaires
      • Groupes de menaces et mandataires
      • Les cybercriminels
      • Autres
    • Compétences adverses
    • Malveillance adversaire
    • Intérêt pour votre organisation
    • Motivation - objectif - conditions
      • Opportunités
      • triggers
      • Piste (s) d'action
      • Savoir-faire
    • Niveau d'automatisation
    • Impact potentiel
  • Chasse aux menaces
    • But et portée
    • Maturité du niveau de chasse
    • Cycle de vie de la chasse aux menaces
      • Matrice du cycle de vie et du niveau de maturité
    • En patrouille
    • Harcèlement
    • Recherche, mise en cluster, regroupement, comptage de pile
    • Flux de processus
      • Point d'accès
      • Planifiez la chasse
      • Exécutez la chasse
      • Malicieux ou pas?
      • Documentez les étapes effectuées
      • Documentez les résultats
      • Préparez le rapport
      • Rechercher des métriques clés
    • Établir des priorités Approches itératives et boucle de rétroaction
    • RACI - qui fait quoi
    • Risque lié au renseignement tactique
    • Connaissance de la situation
      • Menaces émergentes
      • Coordination avec d'autres groupes
      • Plans d'action adverses probables
    • Formulaires d'admission
      • Demande d'informations (RFI)
      • Répondre aux demandes d'informations
    • Renseignements sur les incidents
      • Interfaçage avec les équipes de Cyber ​​Threat Intelligence (CTI)
      • De quoi avons-nous besoin de la CTI?
      • Que peut faire la CTI et que ne peut-elle pas faire
    • Indicateurs Cadre Cyber ​​DECIDE, DETECT, DELIVER and EVESS (D3A)
    • Exigences spécifiques en matière d'informations Méthodologie Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE and DISSEMINATE (F3EAD)
    • Informations sur les joyaux de la couronne
      • Questions de la liste de contrôle
      • Besoins éventuels en matière de renseignement (non prioritaires)

Le cours fournit des exemples pragmatiques et pratiques à l'usage immédiat des participants à leur retour dans leur organisation :

  • Utilisez un langage reconnu dans toute la communauté de l'évaluation du renseignement.
  • Assister les parties prenantes avec les exigences de renseignement
    • Comprendre ce qu'est et n'est pas l'intelligence
  • Créer des exigences de renseignement utiles
  • Élaborer des plans de collecte avec un ciblage précis et une sélection d'outils
  • Fournir l'évaluation et les commentaires nécessaires pour améliorer la production de renseignements, les rapports de renseignements, les exigences de collecte et les opérations
  • Aptitude à utiliser plusieurs outils d'analyse, bases de données et techniques telles que la pensée divergente/convergente, ACH, SATS, etc.)
    • Aptitude à appliquer diverses méthodes, outils et techniques analytiques (par exemple, hypothèses concurrentes ; chaîne de raisonnement ; méthodes de scénario ; détection de déni et de tromperie ; probabilité d'impact élevée ; analyse de réseau/association ou de lien ; analyses bayésiennes, Delphi et de modèle)
  • Connaissance de la façon d'évaluer, d'analyser et de synthétiser de grandes quantités de données (qui peuvent être fragmentées et contradictoires) en produits de renseignement fusionnés de haute qualité
  • Exécutez une collecte sécurisée dans n'importe quel environnement
  • Assurer la provenance des données lors de la collecte
  • Comment valider les sources et la crédibilité des données
  • Fournir une expertise en la matière dans l'élaboration d'indicateurs de cyberopérations
  • Tenir compte de l'efficience et de l'efficacité des ressources de collecte lorsqu'elles sont appliquées par rapport aux exigences d'information prioritaires
  • Facilitez les informations mises à jour en permanence, la surveillance et la visualisation pour les parties prenantes
  • Capacité à identifier les cybermenaces susceptibles de mettre en péril les intérêts de l'organisation et de la chaîne d'approvisionnement
  • Identifier les lacunes dans la collecte et les stratégies de collecte potentielles par rapport aux cibles
  • Connaissance des techniques de déni et de tromperie
  • Connaissance des principes, méthodes et modèles de rapports analytiques du renseignement.
  • Capacité à reconnaître et à atténuer les biais cognitifs pouvant affecter l'analyse
  • Capacité à articuler clairement les besoins en renseignement en questions de recherche et demandes d'information bien formulées
  • Capacité à communiquer des informations, des concepts ou des idées complexes de manière confiante et bien organisée
  • Capacité à développer ou à recommander des approches analytiques ou des solutions à des problèmes et situations pour lesquels les informations sont incomplètes ou pour lesquelles aucun précédent n'existe

Public cible (qui devrait participer) :

Ce cours est destiné aux

-Analystes du renseignement, collecteurs de renseignements open source, chercheurs, professionnels de la gestion des cyber-risques, direction de la réponse aux incidents, direction des opérations de sécurité, RSSI, DSI, étudiants, enquêteurs sur la cybercriminalité, rédacteurs de rapports analytiques, destinataires de renseignements internes et externes (critiques), professionnels curieux souhaitant apprendre la cyber artisanat du renseignement et stratégies de renseignement.

Exigences (connaissances préalables)

Les étudiants devraient

-être familier avec les navigateurs Internet, Office 365, les concepts généraux d'intelligence

Configuration matérielle/logicielle requise

Les élèves devraient avoir

- Ordinateur portable avec accès administratif, 8 Go de RAM, 100 Go d'espace libre sur le disque dur, le système d'exploitation Windows fonctionne mieux, mais Mac avec une machine virtuelle pour Windows fonctionne également.

Contactez Treadstone 71 aujourd'hui pour tous vos besoins en Cyber ​​Intelligence.

NOUS CONTACTER