331-999-0071

Analyste certifié Threat Intelligence
Cyber ​​Intelligence Tradecraft

L'analyste certifié du renseignement sur les menaces - Cyber ​​Intelligence Tradecraft Formation Le cours suit les processus itératifs du cycle de vie du renseignement tout en couvrant de manière non inclusive. Ce cours suit la formation initiale des analystes de l'International Association for Intelligence Education Standards for Intelligence, intégrant un contenu validé par des membres de la communauté du renseignement et une expérience pratique dans le cyberenvironnement depuis 2004.

I. Introduction au renseignement
II. Esprit critique
III. Rédaction analytique
IV. La pensée créative
V. Exposé analytique
VI. Techniques analytiques structurées.
VII. Problèmes analytiques
VIII. Cartographie des arguments
IX. Études de cas

Ce cours est unique et innovant, offrant aux étudiants une compréhension académique, des études de cas en direct et un cours qui favorise la mémorisation pratique pour un test. 

Le cours est assimilé à un apprentissage lors d'une formation intensive de 5 jours couvrant le cycle de vie du renseignement.

Configuration de l'anonymat et de la personnalité passive
Méthodes et techniques de collecte // Analyse des parties prenantes
Planification de la collecte, RI / PIR / EEI / Indicateurs / SIR
Flux du processus de collecte
Outils de collecte (OSINT) et ciblage
Threat Intelligence
Acteurs de menaces les plus probables - Ciblage de l'adversaire - Matrices de menaces - D3A /// F3EAD
Hunch.ly - Éditeur Hemingway
Utilisation de Maltego - aperçu
OPSEC - VPN, Buscador, méthodes OPSEC
Recherche sémantique - The DarkNet
Graver la configuration et l'utilisation du téléphone (États-Unis uniquement)
Open Source Intelligence OSINT
Méthodes de production
Techniques analytiques structurées - Leur utilisation
Déni et tromperie adverses
Crédibilité et pertinence de la source
Validation de la source
Déni et tromperie
Niveaux de confiance
Types de preuves
Gestion de Production
Pensée critique et créative
Biais cognitif
Glossaire et taxonomie
Ce que l'intelligence peut et ne peut pas faire
Utilisation de Mitre ATT & CK dans l'analyse
ATT & CK dans l'examen des modèles et des tendances
ATT & CK dans les tendances adverses
Estimation et prévision
Analyse de campagne
Types et méthodes d'analyse
Synthèse et fusion
Analyse d'hypothèses concurrentes
Raisonnement inductif / abductif / déductif
Rédaction analytique, BLUF, AIMS
La prévision dans votre écriture
STEMPLES Plus
Indicateurs de changement
Cartographie des arguments
Types de rapports
Cartographie de la gamme de produits
Sérialisation et diffusion des rapports
Études de cas en direct - Briefs de cours

Conférence, travaux pratiques, apprentissage, exercices en classe, présentations d'étudiants couvrant des techniques analytiques structurées, analyse d'hypothèses concurrentes, rédaction et diffusion analytiques, produits analytiques, modèles, matériel de cours - 40 CPE

 

Nous avons également un module différent qui peut être inclus en fonction du public. Ce module est destiné au personnel IR et SOC:

  • Introduction à la cyber-intelligence
    • Que signifie l'intelligence pour le SOC?
    • Que signifie le renseignement pour la réponse aux incidents?
  • Une journée dans la vie d'un analyste du renseignement
  • Cycle de vie de l'intelligence
    • Définissez ce que fait votre groupe
    • Définissez comment votre groupe utilise l'intelligence
    • Définissez comment votre groupe produit de l'intelligence
  • Mitre ATT & CK
    • Tactique
    • Techniques
    • Outils
    • Navigateur ATT & CK
    • Exemples ATT et CK
  • Chronologie et délais
    • Chronologie ATT & CK
    • Comparer le passé et le présent
    • Comparer et opposer différents groupes de menaces
  • ATT et CK estimatifs
  • Ciblage de l'adversaire - Profilage des menaces - Matrices des menaces
    • Menaces principales
      • État-nation
      • Services de renseignement étrangers
      • Cyber-unités militaires
      • Groupes de menaces et mandataires
      • Les cybercriminels
      • Autres
    • Compétences adverses
    • Malveillance adversaire
    • Intérêt pour votre organisation
    • Motivation - objectif - conditions
      • Opportunités
      • triggers
      • Piste (s) d'action
      • CAPACITÉS
    • Niveau d'automatisation
    • Impact potentiel
  • Chasse aux menaces
    • But et portée
    • Maturité du niveau de chasse
    • Cycle de vie de la chasse aux menaces
      • Matrice du cycle de vie et du niveau de maturité
    • En patrouille
    • Harcèlement
    • Recherche, mise en cluster, regroupement, comptage de pile
    • Flux de processus
      • Point d'accès
      • Planifiez la chasse
      • Exécutez la chasse
      • Malicieux ou pas?
      • Documentez les étapes effectuées
      • Documentez les résultats
      • Préparez le rapport
      • Rechercher des métriques clés
    • Établir des priorités Approches itératives et boucle de rétroaction
    • RACI - qui fait quoi
    • Risque lié au renseignement tactique
    • Connaissance de la situation
      • Menaces émergentes
      • Coordination avec d'autres groupes
      • Plans d'action adverses probables
    • Formulaires d'admission
      • Demande d'informations (RFI)
      • Répondre aux demandes d'informations
    • Renseignements sur les incidents
      • Interfaçage avec les équipes de Cyber ​​Threat Intelligence (CTI)
      • De quoi avons-nous besoin de la CTI?
      • Que peut faire la CTI et que ne peut-elle pas faire
    • Indicateurs Cadre Cyber ​​DECIDE, DETECT, DELIVER and EVESS (D3A)
    • Exigences spécifiques en matière d'informations Méthodologie Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE and DISSEMINATE (F3EAD)
    • Informations sur les joyaux de la couronne
      • Questions de la liste de contrôle
      • Besoins éventuels en matière de renseignement (non prioritaires)

Contactez Treadstone 71 aujourd'hui pour tous vos besoins en Cyber ​​Intelligence.

NOUS CONTACTER