331-999-0071

認定脅威インテリジェンスアナリスト
サイバーインテリジェンストレードクラフト

認定脅威インテリジェンスアナリスト-サイバーインテリジェンストレードクラフト トレーニング コースは、非包括的にカバーしながら、インテリジェンスライフサイクルの反復プロセスに従います。 このコースは、インテリジェンスコミュニティメンバーが検証したコンテンツと2004年以降のサイバー環境での実践的な経験を組み込んだ、インテリジェンスアナリスト初期トレーニングのための国際インテリジェンス教育基準に準拠しています。

I.インテリジェンスの概要
II。 批判的思考
III。 分析的執筆
IV。 創造的思考
V.分析ブリーフィング
VI。 構造化された分析手法。
VII。 分析の問題
VIII。 引数マッピング
IX。 ケーススタディ

このコースはユニークで革新的であり、学生に学術的理解、ライブケーススタディ、およびテストの暗記を実践的に推進するコースを提供します。 

このコースは、インテリジェンスのライフサイクルをカバーする集中的な5日間のトレーニングコースでの見習いに例えられます。

匿名性とパッシブペルソナの設定
収集の方法と手法//利害関係者の分析
コレクション計画、IR / PIR / EEI /インジケーター/ SIR
収集プロセスフロー
コレクション(OSINT)ツールとターゲティング
脅威情報
最も可能性の高い脅威アクター-敵のターゲティング-脅威マトリックス-D3A /// F3EAD
Hunch.ly-ヘミングウェイエディター
Maltegoの使用–概要
OPSEC – VPN、Buscador、OPSECメソッド
セマンティック検索-ダークネット
電話のセットアップと使用を書き込む(米国のみ)
オープンソースインテリジェンスOSINT
生産方法
構造化された分析手法–その使用
敵の否定と欺瞞
ソースの信頼性と関連性
ソース検証
否定と欺瞞
信頼水準
証拠の種類
生産管理
クリティカルでクリエイティブな思考
認知バイアス
用語集と分類法
インテリジェンスができることとできないこと
分析におけるマイターATT&CKの使用
パターンとトレンドを調べるためのATT&CK
敵対者の傾向におけるATT&CK
見積もりと予測
キャンペーン分析
分析の種類と方法
合成と融合
競合する仮説の分析
帰納的/誘拐的/演繹的推論
アナリティックライティング、BLUF、AIMS
あなたの文章での予測
STEMPLES プラス
変化の指標
引数マッピング
レポートの種類
製品ラインマッピング
レポートのシリアル化と配布
ライブケーススタディ–クラスブリーフ

講義、実践、見習い、クラス内演習、構造化された分析手法をカバーする学生のプレゼンテーション、競合する仮説の分析、分析の作成と提供、分析製品、テンプレート、コース資料—40 CPE

 

また、聴衆に応じて含めることができる異なるモジュールがあります。 このモジュールは、IRおよびSOCスタッフを対象としています。

  • サイバーインテリジェンス入門
    • インテリジェンスはSOCにとって何を意味しますか?
    • インテリジェンスはインシデント対応にとって何を意味しますか?
  • インテリジェンスアナリストのXNUMX日
  • インテリジェンスライフサイクル
    • あなたのグループが何をするかを定義する
    • グループがインテリジェンスをどのように使用するかを定義する
    • グループがインテリジェンスを生み出す方法を定義する
  • マイターATT&CK
    • 戦術
    • 手法別案内
    • 工具
    • ATT&CKナビゲーター
    • ATT&CKの例
  • 年表とタイムライン
    • ATT&CK年表
    • 過去と現在の比較
    • さまざまな脅威グループの比較と対比
  • 推定ATT&CK
  • 敵のターゲティング–脅威のプロファイリング–脅威のマトリックス
    • 主な脅威
      • 国家
      • 外国諜報機関
      • 軍事サイバーユニット
      • 脅威グループとプロキシ
      • サイバー犯罪者
      • その他
    • 敵のスキル
    • 敵の悪意
    • あなたの組織への関心
    • 動機–目的–条件
      • 機会
      • トリガー
      • アクションのコース
      • 機能
    • 自動化のレベル
    • 潜在的な影響
  • 脅威ハンティング
    • 目的と範囲
    • ハントレベルの成熟度
    • 脅威ハンティングのライフサイクル
      • ライフサイクルと成熟度レベルのマトリックス
    • パトロール
    • ストーキング
    • 検索、クラスタリング、グループ化、スタックカウント
    • プロセスフロー
      • 狩りを計画する
      • ハントを実行します
      • 悪意があるかどうか?
      • 実行した手順を文書化します
      • 調査結果を文書化する
      • レポートを準備する
      • ハントキーメトリクス
    • 優先順位を確立する反復アプローチとフィードバックループ
    • RACI –誰が何をするか
    • タクティカルインテリジェンスリスク
    • 状況認識
      • 新たな脅威
      • 他のグループとの調整
      • 敵対する可能性のある行動方針
    • 摂取フォーム
      • 情報の要求(RFI)
      • RFIへの対応
    • インシデントインテリジェンス
      • サイバー脅威インテリジェンス(CTI)チームとのインターフェース
      • CTIから何が必要ですか?
      • CTIでできることとできないこと
    • 指標サイバー決定、検出、配信、評価(D3A)フレームワーク
    • 特定の情報要件サイバー検索、修正、終了、エクスプロイト、分析、および配布(F3EAD)方法論
    • クラウンジュエル情報
      • チェックリストの質問
      • 考えられるインテリジェンス要件(優先順位なし)

このコースでは、参加者が組織に戻ったらすぐに使用できるように、実用的で実用的な例を示します。

  • インテリジェンス評価コミュニティ全体で認識されている言語を使用します。
  • インテリジェンス要件で利害関係者を支援する
    • インテリジェンスとは何かを理解する
  • 有用なインテリジェンス要件を作成する
  • 正確なターゲティングとツールの選択を使用して収集計画を作成します
  • インテリジェンスの生成、インテリジェンスレポート、収集要件、および運用の改善に必要な評価とフィードバックを提供する
  • 複数の分析ツール、データベース、および発散/収束思考、ACH、SATSなどの手法を使用するスキル)
    • さまざまな分析方法、ツール、および手法を適用するスキル(たとえば、競合する仮説、一連の推論、シナリオ方法、拒否および欺瞞の検出、高い影響-低い確率、ネットワーク/関連付けまたはリンク分析、ベイズ分析、デルファイ分析、およびパターン分析)
  • 大量のデータ(断片化されて矛盾している可能性がある)を評価、分析、および合成して、高品質の融合インテリジェンス製品にする方法に関する知識
  • あらゆる環境で安全な収集を実行します
  • 収集中のデータの出所を確認する
  • ソースとデータの信頼性を検証する方法
  • サイバー運用指標の開発に関する専門知識を提供する
  • 優先情報の要件に適用する場合は、収集リソースの効率と有効性を考慮してください
  • 利害関係者のために継続的に更新されるインテリジェンス、監視、および視覚化の入力を促進します
  • 組織とサプライチェーンの利益を危険にさらす可能性のあるサイバー脅威を特定するスキル
  • ターゲットに対する収集ギャップと潜在的な収集戦略を特定する
  • 否定と欺瞞のテクニックの知識
  • インテリジェンス分析レポートの原則、方法、およびテンプレートに関する知識。
  • 分析に影響を与える可能性のある認知バイアスを認識して軽減する能力
  • インテリジェンス要件を明確に定式化された調査の質問と情報の要求に明確に表現する機能
  • 複雑な情報、概念、またはアイデアを自信を持って適切に整理された方法で伝達する能力
  • 情報が不完全であるか、前例が存在しない問題や状況に対する分析的アプローチまたは解決策を開発または推奨する能力

ターゲットオーディエンス(誰が参加する必要があるか):

このコースは

-インテリジェンスアナリスト, オープンソースインテリジェンスコレクター、研究者、サイバーリスク管理の専門家、インシデント対応のリーダーシップ、セキュリティ運用のリーダーシップ、CISO、CIO、学生、サイバー犯罪調査員、分析レポートライター、内部および外部インテリジェンスの受信者(クリティカル)、サイバーを学びたい好奇心旺盛な専門家インテリジェンストレードクラフトとインテリジェンス戦略。

要件(知識の前提条件)

学生はすべきです

-インターネットブラウザ、Office 365、一般的なインテリジェンスの概念に精通している

ハードウェア/ソフトウェア要件

学生は持っている必要があります

-管理アクセス、8GB RAM、100GBの空きハードドライブスペースを備えたラップトップ、Windowsオペレーティングシステムが最適に動作しますが、Windows用VMを搭載したMacも同様に動作します。

サイバーインテリジェンスのすべてのニーズについては、Treadstone 71Todayにお問い合わせください。

お問い合わせ