331-999-0071

認定脅威インテリジェンスアナリスト
サイバーインテリジェンストレードクラフト

認定脅威インテリジェンスアナリスト-サイバーインテリジェンストレードクラフト トレーニング コースは、非包括的にカバーしながら、インテリジェンスライフサイクルの反復プロセスに従います。 このコースは、インテリジェンスコミュニティメンバーが検証したコンテンツと2004年以降のサイバー環境での実践的な経験を組み込んだ、インテリジェンスアナリスト初期トレーニングのための国際インテリジェンス教育基準に準拠しています。

I.インテリジェンスの概要
II。 批判的思考
III。 分析的執筆
IV。 創造的思考
V.分析ブリーフィング
VI。 構造化された分析手法。
VII。 分析の問題
VIII。 引数マッピング
IX。 ケーススタディ

このコースはユニークで革新的であり、学生に学術的理解、ライブケーススタディ、およびテストの暗記を実践的に推進するコースを提供します。 

このコースは、インテリジェンスのライフサイクルをカバーする集中的な5日間のトレーニングコースでの見習いに例えられます。

匿名性とパッシブペルソナの設定
収集の方法と手法//利害関係者の分析
コレクション計画、IR / PIR / EEI /インジケーター/ SIR
収集プロセスフロー
コレクション(OSINT)ツールとターゲティング
脅威情報
最も可能性の高い脅威アクター-敵のターゲティング-脅威マトリックス-D3A /// F3EAD
Hunch.ly-ヘミングウェイエディター
Maltegoの使用–概要
OPSEC – VPN、Buscador、OPSECメソッド
セマンティック検索-ダークネット
電話のセットアップと使用を書き込む(米国のみ)
オープンソースインテリジェンスOSINT
生産方法
構造化された分析手法–その使用
敵の否定と欺瞞
ソースの信頼性と関連性
ソース検証
否定と欺瞞
信頼水準
証拠の種類
生産管理
クリティカルでクリエイティブな思考
認知バイアス
用語集と分類法
インテリジェンスができることとできないこと
分析におけるマイターATT&CKの使用
パターンとトレンドを調べるためのATT&CK
敵対者の傾向におけるATT&CK
見積もりと予測
キャンペーン分析
分析の種類と方法
合成と融合
競合する仮説の分析
帰納的/誘拐的/演繹的推論
アナリティックライティング、BLUF、AIMS
あなたの文章での予測
STEMPLES Plus
変化の指標
引数マッピング
レポートの種類
製品ラインマッピング
レポートのシリアル化と配布
ライブケーススタディ–クラスブリーフ

講義、実践、見習い、クラス内演習、構造化された分析手法をカバーする学生のプレゼンテーション、競合する仮説の分析、分析の作成と提供、分析製品、テンプレート、コース資料—40 CPE

 

また、聴衆に応じて含めることができる異なるモジュールがあります。 このモジュールは、IRおよびSOCスタッフを対象としています。

  • サイバーインテリジェンス入門
    • インテリジェンスはSOCにとって何を意味しますか?
    • インテリジェンスはインシデント対応にとって何を意味しますか?
  • インテリジェンスアナリストのXNUMX日
  • インテリジェンスライフサイクル
    • あなたのグループが何をするかを定義する
    • グループがインテリジェンスをどのように使用するかを定義する
    • グループがインテリジェンスを生み出す方法を定義する
  • マイターATT&CK
    • 戦術
    • 手法別案内
    • BHツール
    • ATT&CKナビゲーター
    • ATT&CKの例
  • 年表とタイムライン
    • ATT&CK年表
    • 過去と現在の比較
    • さまざまな脅威グループの比較と対比
  • 推定ATT&CK
  • 敵のターゲティング–脅威のプロファイリング–脅威のマトリックス
    • 主な脅威
      • 国家
      • 外国諜報機関
      • 軍事サイバーユニット
      • 脅威グループとプロキシ
      • サイバー犯罪者
      • その他
    • 敵のスキル
    • 敵の悪意
    • あなたの組織への関心
    • 動機–目的–条件
      • 機会
      • トリガー
      • アクションのコース
      • 機能
    • 自動化のレベル
    • 潜在的な影響
  • 脅威ハンティング
    • 目的と範囲
    • ハントレベルの成熟度
    • 脅威ハンティングのライフサイクル
      • ライフサイクルと成熟度レベルのマトリックス
    • パトロール
    • ストーキング
    • 検索、クラスタリング、グループ化、スタックカウント
    • プロセスフロー
      • 狩りを計画する
      • ハントを実行します
      • 悪意があるかどうか?
      • 実行した手順を文書化します
      • 調査結果を文書化する
      • レポートを準備する
      • ハントキーメトリクス
    • 優先順位を確立する反復アプローチとフィードバックループ
    • RACI –誰が何をするか
    • タクティカルインテリジェンスリスク
    • 状況認識
      • 新たな脅威
      • 他のグループとの調整
      • 敵対する可能性のある行動方針
    • 摂取フォーム
      • 情報の要求(RFI)
      • RFIへの対応
    • インシデントインテリジェンス
      • サイバー脅威インテリジェンス(CTI)チームとのインターフェース
      • CTIから何が必要ですか?
      • CTIでできることとできないこと
    • 指標サイバー決定、検出、配信、評価(D3A)フレームワーク
    • 特定の情報要件サイバー検索、修正、終了、エクスプロイト、分析、および配布(F3EAD)方法論
    • クラウンジュエル情報
      • チェックリストの質問
      • 考えられるインテリジェンス要件(優先順位なし)

サイバーインテリジェンスのすべてのニーズについては、Treadstone 71Todayにお問い合わせください。

お問い合わせ