331-999-0071

Analista certificado de inteligencia de amenazas
Comercio de inteligencia cibernética

El analista certificado de inteligencia de amenazas - Cyber ​​Intelligence Tradecraft entrenamiento curso sigue los procesos iterativos del ciclo de vida de la inteligencia mientras cubre de manera no inclusiva. Este curso sigue los Estándares de la Asociación Internacional de Educación en Inteligencia para la Capacitación Inicial de Analistas de Inteligencia que incorpora contenido validado por miembros de la comunidad de inteligencia y experiencia práctica en el entorno cibernético desde 2004.

I. Introducción a la inteligencia
II. Pensamiento crítico
III. Escritura analítica
IV. Pensamiento creativo
V. Informe analítico
VI. Técnicas analíticas estructuradas.
VII. Problemas analíticos
VIII. Mapeo de argumentos
IX. Estudios de caso

Este curso es único e innovador que proporciona a los estudiantes comprensión académica, estudios de casos en vivo y un curso que impulsa la práctica sobre la memorización para una prueba. 

El curso se compara con un aprendizaje durante un curso de capacitación intensivo de 5 días que cubre el ciclo de vida de la inteligencia.

Configuración de anonimato y persona pasiva
Métodos y técnicas de recolección // Análisis de partes interesadas
Planificación de la colección, RI / PIR / EEI / Indicadores / SIR
Flujo del proceso de recolección
Herramientas de recopilación (OSINT) y orientación
Inteligencia de amenaza
Actores de amenazas más probables - Orientación del adversario - Matrices de amenazas - D3A /// F3EAD
Hunch.ly - Editor de Hemingway
Uso de Maltego - descripción general
OPSEC - VPN, Buscador, métodos OPSEC
Búsqueda semántica - The DarkNet
Grabar configuración y uso del teléfono (solo EE. UU.)
Inteligencia de código abierto OSINT
Métodos de producción
Técnicas analíticas estructuradas: su uso
Decepción y negación del adversario
Credibilidad y relevancia de la fuente
Validación de fuente
Negación y engaño
Niveles de confianza
Tipos de evidencia
Dirección de Producción
Pensamiento crítico y creativo
Sesgo cognitivo
Glosario y taxonomía
Lo que la inteligencia puede y no puede hacer
Uso de Mitre ATT & CK en análisis
ATT & CK en el examen de patrones y tendencias
ATT & CK en tendencias adversas
Estimación y pronóstico
Análisis de campaña
Tipos y métodos de análisis
Síntesis y fusión
Análisis de hipótesis en competencia
Razonamiento inductivo / abductivo / deductivo
Escritura analítica, BLUF, AIMS
Pronóstico en tu escritura
TALONES Plus
Indicadores de cambio
Mapeo de argumentos
Tipos de informes
Mapeo de la línea de productos
Serialización y difusión de informes
Estudios de caso en vivo: resúmenes de clase

Conferencias, prácticas, aprendizaje, ejercicios en clase, presentaciones de estudiantes que cubren técnicas analíticas estructuradas, análisis de hipótesis en competencia, redacción y presentación analíticas, productos analíticos, plantillas, material del curso: 40 CPE

 

También tenemos un módulo diferente que se puede incluir en función de la audiencia. Este módulo está dirigido al personal de RI y SOC:

  • Introducción a la inteligencia cibernética
    • ¿Qué significa inteligencia para el SOC?
    • ¿Qué significa inteligencia para la respuesta a incidentes?
  • Un día en la vida de un analista de inteligencia
  • Ciclo de vida de la inteligencia
    • Define lo que hace tu grupo
    • Defina cómo su grupo usa la inteligencia
    • Defina cómo su grupo produce inteligencia
  • Mitre ATT & CK
    • Táctica
    • Técnicas
    • Las herramientas
    • Navegador ATT & CK
    • Ejemplos de ATT y CK
  • Cronología y líneas de tiempo
    • Cronología ATT & CK
    • Comparando pasado y presente
    • Comparar y contrastar diferentes grupos de amenazas
  • ATT y CK estimativo
  • Segmentación de adversarios - Perfiles de amenazas - Matrices de amenazas
    • Amenazas primarias
      • Estado nacional
      • Servicios de inteligencia extranjeros
      • Unidades cibernéticas militares
      • Grupos de amenazas y proxies
      • Cibercriminales
      • Otros
    • Habilidades adversarias
    • Malicia del adversario
    • Interés en su organización
    • Motivación - objetivo - condiciones
      • Oportunidad
      • disparadores
      • Vías de acción
      • Capacidades
    • Nivel de automatización
    • Impacto potencial
  • La caza de amenazas
    • Propósito y alcance
    • Nivel de madurez de caza
    • Ciclo de vida de la caza de amenazas
      • Matriz de ciclo de vida y nivel de madurez
    • Patrullando
    • Acecho
    • Búsqueda, agrupación, agrupación, recuento de pilas
    • Flujo del proceso
      • Punto de entrada
      • Planifica la caza
      • Ejecuta la caza
      • ¿Malicioso o no?
      • Documentar los pasos realizados
      • Documentar los hallazgos
      • Preparar el informe
      • Métricas clave de búsqueda
    • Establecer prioridades Enfoques iterativos y circuito de retroalimentación
    • RACIs - quién hace qué
    • Riesgo de inteligencia táctica
    • Conciencia Situacional
      • Amenazas emergentes
      • Coordinación con otros grupos
      • Cursos de acción probables del adversario
    • Formularios de admisión
      • Solicitud de información (RFI)
      • Responder a las solicitudes de información
    • Inteligencia de incidentes
      • Interfaz con los equipos de Cyber ​​Threat Intelligence (CTI)
      • ¿Qué necesitamos de CTI?
      • ¿Qué puede hacer CTI y qué no puede hacer?
    • Indicadores marco Cyber ​​DECIDE, DETECT, ENTREGUE y EVALÚE (D3A)
    • Requisitos de información específicos Metodología Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE and DIFUSIÓN (F3EAD)
    • Información de la joya de la corona
      • Preguntas de la lista de verificación
      • Posibles requisitos de inteligencia (no priorizados)

Comuníquese con Treadstone 71 hoy mismo para todas sus necesidades de inteligencia cibernética.

ENTRE EN CONTACTO