331-999-0071

  • Accueil
  • En personne
  • Analyste certifié en cyber intelligence - 19-23 septembre, Fort Myers, Floride
Meilleurs Vendeurs
Analyste certifié en cyber intelligence - 19-23 septembre, Fort Myers, FlorideAnalyste certifié en cyber intelligence - 19-23 septembre, Fort Myers, Floride

Analyste certifié en cyber intelligence - 19-23 septembre, Fort Myers, Floride

Cyber ​​Intelligence Tradecraft - Analyste Certifié en Cyber ​​Intelligence

$5,799.00

Les membres de l'ISSA peuvent entrer leur code de réduction lors du paiement. LIEU : Regus, Floride, Fort Myers - Forum Corporate 9160 Forum Corporate Parkway, Ft. Myers, 33905


  • DESCRIPTION

19-23 septembre - Fort Myers, Floride

Regus, Floride, Fort Myers - Forum Entreprise

9160 Forum Corporate Parkway, Fort. Myers, 33905

Assurez-vous d'entrer votre code de coupon ISSA lors du paiement.

Les étudiants validés et inscrits recevront les informations de connexion et de préparation 1 semaine avant le début du cours. Les futurs étudiants doivent envoyer un e-mail à Cette adresse e-mail est protégée du spam. Vous devez activer Javascript pour la voir. à partir d'un compte d'entreprise pour valider l'admissibilité au cours avant l'inscription. (Les comptes d'entreprise ne sont pas Gmail, Hotmail, Yahoo, Mail, Hushmail, Protonmail, etc.). Treadstone 71 se réserve le droit de restreindre l'inscription aux cours en fonction de certains facteurs de risque.

Ce cours suit les normes de l'International Association for Intelligence Education pour la formation initiale des analystes du renseignement avec des modules étendus supplémentaires sur les techniques analytiques structurées (SATS) et le plus important, l'écriture analytique. Les CPE pour le cours avancé sont de 46. Ce cours fournit 52 EPC.

I. Introduction au renseignement
II. Esprit critique
III. Rédaction analytique
IV. La pensée créative
V. Exposé analytique
VI. Techniques analytiques structurées.
VII. Problèmes analytiques
VIII. Cartographie des arguments
IX. Études de cas

Dernier témoignage d'étudiant:
<< Grâce à ma vaste expérience de travail au ministère de la Défense en service actif et sous-traitant fédéral, cette formation a fourni aux professionnels de l'industrie une plus grande perspective pour l'analyse du renseignement. La formation a enseigné des concepts de pointe et les a appliqués à des scénarios compréhension de l'utilisation de ces métiers du renseignement pour prédire et empêcher efficacement les cyberacteurs d'exploiter leurs organisations. professionnel."

  • Configuration de l'anonymat et de la personnalité passive
  • Glossaire et taxonomie
  • Sécurité opérationnelle - OPSEC
  • Ce que l'intelligence peut et ne peut pas faire
  • Techniques et outils de renseignement open source
  • Analyse des parties prenantes
  • Exigences en matière de renseignement pour les PIR
  • STEMPLES Plus - Principes de Hofstede - Indicateurs de changement
  • Ciblage de l'adversaire - D3A F3EAD
  • Méthodes et techniques de collecte
  • Planification de la collecte, RI / PIR / EEI / Indicateurs / SIR
  • Flux du processus de collecte
  • Outils de collecte (OSINT) et ciblage
  • Acteurs de menaces les plus probables
  • Hunch.ly
  • Utilisation de Maltego - aperçu
  • Open Semantic Search - Oracle Virtual Box - Paramétrage OVA - Tracelabs
  • Sites d'intérêt du darknet
  • Médias sociaux - Examen hors des sentiers battus des plateformes de médias sociaux qui ne sont pas dans le courant dominant
  • Graver la configuration et l'utilisation du téléphone (États-Unis uniquement)
  • Méthodes de production du cycle de vie du renseignement
  • Techniques analytiques structurées - Leur utilisation - Étude de cas
  • Techniques analytiques structurées étendues - Couverture approfondie
  • Déni et tromperie adverses
  • Crédibilité et pertinence de la source - La véritable notation de l'Amirauté de l'OTAN - Outil CRAAP pour la pertinence
  • Validation de la source
  • Déni et tromperie
  • Niveaux de confiance
  • Types de preuves
  • Gestion de Production
  • Pensée critique et créative
  • Biais cognitif
  • Utilisation de Mitre ATT & CK dans l'analyse
  • ATT & CK dans l'examen des modèles et des tendances
  • ATT & CK dans les tendances adverses
  • Estimation et prévision
  • Analyse de campagne
  • Types et méthodes d'analyse
  • Synthèse et fusion
  • Analyse d'hypothèses concurrentes
  • Raisonnement inductif, abductif, déductif
  • Problèmes d'analyse
  • Écriture analytique, BLUF, AIMS, Règles pour une écriture efficace
  • Étendre la rédaction analytique avec des devoirs supplémentaires et une évaluation par les pairs
  • MS Word pour une écriture efficace
  • L'éditeur Hemingway
  • La prévision dans votre écriture
  • Cartographie des arguments
  • Types de rapports
  • Cartographie de la gamme de produits
  • Sérialisation et diffusion des rapports
  • Chasse aux menaces avec TaHiTI & MaGMa

Études de cas en direct - Briefs de cours

  • Toutes les études de cas utilisent toutes les méthodes, techniques et outils référencés dans le matériel de cours. Les études de cas utilisées proviennent directement des gros titres donnant aux étudiants une expérience du monde réel pendant le cours.

Tous les étudiants reçoivent 2 livres et plus de 50 documents de cours et autres supports de cours.Le cours fournit des exemples pragmatiques et pratiques pour une utilisation immédiate des participants dès leur retour dans leurs organisations :

  • Utilisez un langage reconnu dans toute la communauté de l'évaluation du renseignement.
  • Assister les parties prenantes avec les exigences de renseignement
    • Comprendre ce qu'est et n'est pas l'intelligence
  • Créer des exigences de renseignement utiles
  • Élaborer des plans de collecte avec un ciblage précis et une sélection d'outils
  • Fournir l'évaluation et les commentaires nécessaires pour améliorer la production de renseignements, les rapports de renseignements, les exigences de collecte et les opérations
  • Aptitude à utiliser plusieurs outils d'analyse, bases de données et techniques telles que la pensée divergente/convergente, ACH, SATS, etc.)
    • Aptitude à appliquer diverses méthodes, outils et techniques analytiques (par exemple, hypothèses concurrentes ; chaîne de raisonnement ; méthodes de scénario ; détection de déni et de tromperie ; probabilité d'impact élevée ; analyse de réseau/association ou de lien ; analyses bayésiennes, Delphi et de modèle)
  • Connaissance de la façon d'évaluer, d'analyser et de synthétiser de grandes quantités de données (qui peuvent être fragmentées et contradictoires) en produits de renseignement fusionnés de haute qualité
  • Exécutez une collecte sécurisée dans n'importe quel environnement
  • Assurer la provenance des données lors de la collecte
  • Comment valider les sources et la crédibilité des données
  • Fournir une expertise en la matière dans l'élaboration d'indicateurs de cyberopérations
  • Tenir compte de l'efficience et de l'efficacité des ressources de collecte lorsqu'elles sont appliquées par rapport aux exigences d'information prioritaires
  • Facilitez les informations mises à jour en permanence, la surveillance et la visualisation pour les parties prenantes
  • Capacité à identifier les cybermenaces susceptibles de mettre en péril les intérêts de l'organisation et de la chaîne d'approvisionnement
  • Identifier les lacunes dans la collecte et les stratégies de collecte potentielles par rapport aux cibles
  • Connaissance des techniques de déni et de tromperie
  • Connaissance des principes, méthodes et modèles de rapports analytiques du renseignement.
  • Capacité à reconnaître et à atténuer les biais cognitifs pouvant affecter l'analyse
  • Capacité à articuler clairement les besoins en renseignement en questions de recherche et demandes d'information bien formulées
  • Capacité à communiquer des informations, des concepts ou des idées complexes de manière confiante et bien organisée
  • Capacité à développer ou à recommander des approches analytiques ou des solutions à des problèmes et situations pour lesquels les informations sont incomplètes ou pour lesquelles aucun précédent n'existe

Public cible (qui devrait participer) :

Ce cours est destiné aux

-Analystes du renseignement, analystes avancés, personnes chargées de l'examen par les pairs des rapports, rédacteurs analytiques, collecteurs de renseignements open source, chercheurs, professionnels de la gestion des cyber-risques, responsables de la réponse aux incidents, responsables des opérations de sécurité, CISO, CIO, étudiants, enquêteurs sur la cybercriminalité, rédacteurs de rapports analytiques, destinataires de renseignement interne et externe (critique), professionnels curieux désireux d'apprendre les métiers du cyber renseignement et les stratégies de renseignement.

Exigences (connaissances préalables)

Les étudiants devraient

-être familier avec les navigateurs Internet, Office 365, les concepts généraux d'intelligence

Configuration matérielle/logicielle requise

Les élèves devraient avoir

- Ordinateur portable avec accès administratif, 8 Go de RAM, 100 Go d'espace libre sur le disque dur, le système d'exploitation Windows fonctionne mieux, mais Mac avec une machine virtuelle pour Windows fonctionne également.

Toutes les descriptions de cours peuvent être trouvées sur les liens suivants


Caractéristiques principales


Avis produits (0)

Contactez Treadstone 71 aujourd'hui pour tous vos besoins en Cyber ​​Intelligence.

NOUS CONTACTER