331-999-0071

Sertifikalı Tehdit İstihbaratı Analisti
Siber İstihbarat Tradecraft

Sertifikalı Tehdit İstihbaratı Analisti - Siber İstihbarat Tradecraft Eğitim Kurs, kapsayıcı olmayan bir şekilde kapsarken istihbarat yaşam döngüsünün yinelemeli süreçlerini takip eder. Bu kurs, 2004'ten bu yana istihbarat topluluğu üyesi onaylanmış içeriği ve siber ortamda uygulamalı deneyimi bir araya getiren Uluslararası İstihbarat Eğitimi Standartları için İstihbarat Analisti İlk Eğitimi Derneği'ni takip eder.

I. Zekaya Giriş
II. Kritik düşünce
III. Analitik Yazım
IV. Yaratıcı düşünce
V. Analitik Brifing
VI. Yapılandırılmış Analitik Teknikler.
VII. Analitik Sorunlar
VIII. Bağımsız Değişken Eşleme
IX. Durum çalışmaları

Bu kurs, öğrencilere akademik anlayış, canlı vaka çalışmaları ve bir test için pratik olarak ezberlemeye yönlendiren bir kurs sağlayan benzersiz ve yenilikçi bir kurs. 

Kurs, istihbarat yaşam döngüsünü kapsayan 5 günlük yoğun bir eğitim kursunda çıraklığa benzetiliyor.

Anonimlik ve Pasif Persona kurulumu
Toplama Yöntemleri ve Teknikleri // Paydaş Analizi
Koleksiyon Planlama, IR'ler / PIR'ler / EEI'ler / Göstergeler / SIR'ler
Toplama İşlem Akışı
Toplama (OSINT) Araçları ve Hedefleme
Tehdit Zekası
Büyük olasılıkla Tehdit Aktörleri - Düşman Hedefleme - Tehdit Matrisleri - D3A /// F3EAD
Hunch.ly - Hemingway Editörü
Maltego kullanımı - genel bakış
OPSEC - VPN'ler, Buscador, OPSEC Yöntemleri
Anlamsal Arama - The DarkNet
Telefon kurulumunu yazın ve kullanın (Yalnızca ABD)
Açık Kaynak İstihbaratı OSINT
Üretim yöntemleri
Yapılandırılmış Analitik Teknikler - Kullanımları
Düşman İnkar ve Aldatma
Kaynak Güvenilirliği ve Alaka Düzeyi
Kaynak Doğrulama
İnkar ve Aldatma
Güven Düzeyleri
Kanıt türleri
Üretim Yönetimi
Eleştirel ve Yaratıcı Düşünme
Bilişsel önyargı
Sözlük ve Taksonomi
Zekanın Yapabilecekleri ve Yapamayacakları
Mitre ATT & CK'nın Analizde Kullanımı
ATT & CK, kalıpları ve eğilimleri incelemede
Rakip eğilimlerde ATT & CK
Tahmin ve Tahmin
Kampanya analizi
Analiz Türleri ve Yöntemleri
Sentez ve Füzyon
Rekabet Eden Hipotezin Analizi
Endüktif / Kaçırıcı / Tümdengelimli Akıl Yürütme
Analitik Yazım, BLUF, AIMS
Yazınızda tahmin
STEMPLES Plus
Değişim Göstergeleri
Bağımsız Değişken Eşleme
Rapor Türleri
Ürün Hattı Haritalama
Rapor Serileştirme ve Dağıtım
Canlı Örnek Olaylar - Sınıf özetleri

Ders, Uygulamalı, Çıraklık, sınıf içi alıştırmalar, yapılandırılmış analitik teknikleri kapsayan öğrenci sunumları, rakip hipotezlerin analizi, analitik yazma ve sunma, analitik ürünler, şablonlar, kurs materyali - 40 CPE

 

Ayrıca seyirciye göre dahil edilebilecek farklı bir modülümüz var. Bu modül, IR ve SOC personeline yöneliktir:

  • Siber İstihbarata Giriş
    • SOC için istihbarat ne anlama geliyor?
    • Olay Müdahalesi için istihbarat ne anlama geliyor?
  • Bir zeka analistinin hayatından bir gün
  • İstihbarat Yaşam Döngüsü
    • Grubunuzun ne yapacağını tanımlayın
    • Grubunuzun zekayı nasıl kullandığını tanımlayın
    • Grubunuzun nasıl zeka ürettiğini tanımlayın
  • Gönye ATT ve CK
    • Taktik
    • teknikleri
    • Araçlar
    • ATT ve CK Gezgini
    • ATT ve CK Örnekleri
  • Kronoloji ve Zaman Çizelgeleri
    • ATT & CK Kronolojisi
    • Geçmişle bugünü karşılaştırmak
    • Farklı tehdit gruplarını karşılaştırmak ve karşılaştırmak
  • Tahmini ATT ve CK
  • Rakip Hedefleme - Tehdit Profili Oluşturma - Tehdit Matrisleri
    • Birincil Tehditler
      • Ulus devlet
      • Yabancı istihbarat servisleri
      • Askeri siber birimler
      • Tehdit grupları ve vekiller
      • Siber
      • Diğer
    • Düşman becerileri
    • Düşman kötü niyet
    • Kuruluşunuza ilgi
    • Motivasyon - hedef - koşullar
      • Fırsat
      • tetikleyiciler
      • Eylem kursları
      • Uygulama Alanı
    • Otomasyon seviyesi
    • Potansiyel etki
  • Tehdit Avcılığı
    • Amaç ve Kapsam
    • Hunt seviyesi olgunluk
    • Tehdit Avlama Yaşam Döngüsü
      • Yaşam Döngüsü ve Olgunluk Seviyesi matrisi
    • devriye
    • Stalking
    • Arama, kümeleme, gruplama, yığın sayma
    • Süreç akışı
      • Giriş noktası
      • Avı planlayın
      • Avı yürütün
      • Kötü niyetli mi değil mi?
      • Gerçekleştirilen adımları belgeleyin
      • Bulguları belgeleyin
      • Raporu hazırlayın
      • Temel Metrikleri Avlayın
    • Öncelikleri Yinelemeli Yaklaşımlar ve Geri Bildirim Döngüsü belirleyin
    • RACI'lar - kim ne yapıyor
    • Taktik İstihbarat Riski
    • Durumsal Farkındalık
      • Ortaya çıkan tehditler
      • Diğer gruplarla koordinasyon
      • Muhtemelen düşman eylem yolları
    • Alım Formları
      • Bilgi Talebi (RFI)
      • RFI'lara yanıt verme
    • Olay İstihbaratı
      • Siber Tehdit İstihbaratı (CTI) ekipleriyle etkileşim
      • CTI'dan neye ihtiyacımız var?
      • CTI ne yapabilir ve ne yapamaz
    • Göstergeler Siber KARAR, TESPİT, TESLİM ve DEĞERLENDİRME (D3A) çerçevesi
    • Özel bilgi gereksinimleri Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE and DISSEMINATE (F3EAD) metodolojisi
    • Taç mücevher bilgisi
      • Kontrol listesi soruları
      • Olası istihbarat gereksinimleri (önceliklendirilmemiş)

Kurs, katılımcılarının kuruluşlarına döndüklerinde hemen kullanmaları için pragmatik ve pratik örnekler sunar:

  • İstihbarat değerlendirme topluluğu tarafından tanınan bir dil kullanın.
  • Paydaşlara istihbarat gereksinimleri konusunda yardımcı olun
    • İstihbaratın ne olduğunu ve ne olmadığını anlayın
  • Yararlı zeka gereksinimleri oluşturun
  • Hassas hedefleme ve araç seçimi ile toplama planları geliştirin
  • İstihbarat üretimini, istihbarat raporlamasını, toplama gereksinimlerini ve operasyonları iyileştirmek için gerekli değerlendirme ve geri bildirimi sağlayın
  • Farklı analitik araçlar, veri tabanları ve farklı/yakınsak düşünme, ACH, SATS vb. teknikleri kullanma becerisi)
    • Çeşitli analitik yöntem, araç ve teknikleri uygulama becerisi (örneğin, rekabet eden hipotezler; akıl yürütme zinciri; senaryo yöntemleri; inkar ve aldatma tespiti; yüksek etki-düşük olasılık; ağ/ilişkilendirme veya bağlantı analizi; Bayesian, Delphi ve Pattern analizleri)
  • Büyük miktarlardaki (parçalanmış ve çelişkili olabilen) verilerin yüksek kaliteli, kaynaşmış istihbarat ürünlerine nasıl değerlendirileceği, analiz edileceği ve sentezleneceği bilgisi
  • Herhangi bir ortamda güvenli toplama gerçekleştirin
  • Toplama sırasında veri kaynağını sağlayın
  • Kaynaklar ve veri güvenilirliği nasıl doğrulanır?
  • Siber operasyon göstergelerinin geliştirilmesinde konu uzmanlığı sağlayın
  • Öncelikli bilgi gereksinimlerine karşı uygulandığında toplama kaynaklarının verimliliğini ve etkinliğini göz önünde bulundurun
  • Paydaşlar için sürekli güncellenen istihbarat, gözetim ve görselleştirme girdilerini kolaylaştırın
  • Organizasyonu ve tedarik zinciri çıkarlarını tehlikeye atabilecek siber tehditleri belirleme becerisi
  • Hedeflere karşı tahsilat boşluklarını ve potansiyel tahsilat stratejilerini belirleyin
  • İnkar ve aldatma teknikleri konusunda bilgili
  • İstihbarat analitik raporlama ilkeleri, yöntemleri ve şablonları hakkında bilgi.
  • Analizi etkileyebilecek bilişsel önyargıları tanıma ve azaltma becerisi
  • İstihbarat gereksinimlerini iyi formüle edilmiş araştırma sorularına ve bilgi taleplerine açıkça ifade etme yeteneği
  • Karmaşık bilgileri, kavramları veya fikirleri kendinden emin ve iyi organize edilmiş bir şekilde iletme becerisi
  • Bilginin eksik olduğu veya emsali bulunmayan sorunlara ve durumlara analitik yaklaşımlar veya çözümler geliştirme veya önerme becerisi

Hedef kitle (kimler katılmalı):

Bu kurs aşağıdakilere yöneliktir:

-İstihbarat analistleri, açık kaynaklı istihbarat toplayıcıları, araştırmacılar, siber risk yönetimi uzmanları, olay müdahale liderliği, güvenlik operasyonları liderliği, CISO, CIO, öğrenciler, siber suç araştırmacıları, analitik rapor yazarları, dahili ve harici istihbarat alıcıları (kritik), siber öğrenmek isteyen meraklı profesyoneller istihbarat ticareti ve istihbarat stratejileri.

Gereksinimler (bilgi ön koşulları)

Öğrenciler yapmalı

-İnternet tarayıcıları, Office 365, genel zeka kavramları hakkında bilgi sahibi olmak

Donanım/Yazılım Gereksinimleri

Öğrencilerin sahip olması gereken

-Yönetici erişimli dizüstü bilgisayar, 8GB RAM, 100GB boş sabit disk alanı, Windows işletim sistemi en iyi şekilde çalışır ancak Windows için VM'li Mac de çalışır.

Tüm Siber İstihbarat ihtiyaçlarınız için Treadstone 71 ile Bugün iletişime geçin.

BUGÜN BİZE ULAŞIN