331-999-0071

محلل استخبارات التهديدات المعتمد
تجارة الذكاء السيبراني

محلل استخبارات التهديدات المعتمد - Cyber ​​Intelligence Tradecraft بدلة رياضة يتبع المقرر الدراسي العمليات التكرارية لدورة حياة الذكاء مع تغطية غير شاملة. تتبع هذه الدورة التدريبية معايير الرابطة الدولية لتعليم الذكاء للتدريب الأولي لمحلل الذكاء الذي يشتمل على محتوى تم التحقق منه من صحة أعضاء مجتمع الاستخبارات والخبرة العملية في البيئة السيبرانية منذ عام 2004.

XNUMX. مقدمة في الذكاء
II. التفكير النقدي
ثالثا. الكتابة التحليلية
رابعا. تفكير ابداعى
V. إحاطة تحليلية
السادس. التقنيات التحليلية الهيكلية.
سابعا. قضايا تحليلية
ثامنا. حجة رسم الخرائط
التاسع. دراسات الحالة

هذه الدورة فريدة ومبتكرة تزود الطلاب بالفهم الأكاديمي ، ودراسات الحالة الحية ، ودورة تدريبية عملية أكثر من الحفظ للاختبار. 

تشبه الدورة التدريب المهني خلال دورة تدريبية مكثفة مدتها 5 أيام تغطي دورة حياة الذكاء.

إعداد إخفاء الهوية والشخصية السلبية
طرق وتقنيات الجمع // تحليل أصحاب المصلحة
تخطيط التجميع ، IRs / PIRs / EEIs / Indicators / SIRs
تدفق عملية التجميع
أدوات التجميع (OSINT) والاستهداف
الاستخبارات التهديد
جهات التهديد الأكثر احتمالاً - استهداف الخصوم - مصفوفات التهديد - D3A /// F3EAD
Hunch.ly - محرر همنغواي
استخدام Maltego - نظرة عامة
OPSEC - طرق VPN ، Buscador ، OPSEC
البحث الدلالي - The DarkNet
نسخ إعداد الهاتف واستخدامه (الولايات المتحدة فقط)
Open Source Intelligence OSINT
أساليب الانتاج
الأساليب التحليلية الهيكلية - استخدامها
إنكار الخصوم والخداع
المصداقية المصدر والملاءمة
التحقق من المصدر
الإنكار والخداع
مستويات الثقة
أنواع الأدلة
إدارة الإنتاج
التفكير النقدي والإبداعي
التحيز المعرفي
المسرد والتصنيف
ما يمكن للذكاء فعله وما لا يمكنه فعله
استخدام Mitre ATT & CK في التحليل
ATT & CK في فحص الأنماط والاتجاهات
ATT & CK في الميول العدائية
التقدير والتنبؤ
تحليل الحملة
أنواع وطرق التحليل
التوليف والانصهار
تحليل الفرضية المتنافسة
الاستدلال الاستقرائي / الاستنتاجي / الاستنتاجي
الكتابة التحليلية ، BLUF ، AIMS
التنبؤ في كتاباتك
ستيمبلس بلس
مؤشرات التغيير
حجة رسم الخرائط
أنواع التقارير
رسم خرائط خط الإنتاج
تقرير التسلسل والنشر
دراسات الحالة الحية - ملخصات الفصل

محاضرة ، تدريب عملي ، تدريب مهني ، تمارين في الفصل ، عروض تقديمية للطلاب تغطي التقنيات التحليلية المنظمة ، تحليل الفرضيات المتنافسة ، الكتابة التحليلية وتقديمها ، المنتجات التحليلية ، القوالب ، المواد الدراسية - 40 CPE

 

لدينا أيضًا وحدة مختلفة يمكن تضمينها اعتمادًا على الجمهور. هذه الوحدة موجهة نحو موظفي IR و SOC:

  • مقدمة للاستخبارات السيبرانية
    • ماذا تعني المخابرات لمركز العمليات؟
    • ماذا يعني الذكاء للاستجابة للحوادث؟
  • يوم في حياة محلل استخبارات
  • دورة حياة الذكاء
    • حدد ما تفعله مجموعتك
    • حدد كيف تستخدم مجموعتك الذكاء
    • حدد كيف تنتج مجموعتك الذكاء
  • ميتري ATT & CK
    • تكتيكات
    • تقنيات
    • أدوات
    • ATT & CK Navigator
    • أمثلة ATT & CK
  • التسلسل الزمني والجداول الزمنية
    • التسلسل الزمني ATT & CK
    • مقارنة الماضي والحاضر
    • مقارنة ومقارنة مجموعات التهديد المختلفة
  • تقدير ATT & CK
  • استهداف الخصوم - تحديد سمات التهديد - مصفوفات التهديد
    • التهديدات الأولية
      • الدولة القومية
      • أجهزة المخابرات الأجنبية
      • الوحدات العسكرية السيبرانية
      • مجموعات التهديد والوكلاء
      • مجرمو الإنترنت
      • آليات الصب الأخرى
    • مهارات الخصم
    • خبث العدو
    • الاهتمام بمؤسستك
    • الدافع - الموضوعية - الشروط
      • الفرصة
      • مشغلات
      • مسارات العمل
      • قدرات
    • مستوى الأتمتة
    • التأثير المحتمل
  • صيد التهديد
    • الغرض والنطاق
    • النضج على مستوى الصيد
    • دورة حياة صيد التهديد
      • مصفوفة دورة الحياة ومستوى النضج
    • بدوريات
    • المطاردة
    • البحث ، التجميع ، التجميع ، العد المكدس
    • عملية تدفق
      • نقطة الدخول
      • خطط للبحث
      • نفذ المطاردة
      • ضار أم لا؟
      • قم بتوثيق الخطوات المنفذة
      • وثق النتائج
      • تحضير التقرير
      • هانت المقاييس الرئيسية
    • وضع أولويات النهج التكرارية وحلقة التغذية الراجعة
    • RACIs - من يفعل ماذا
    • مخاطر الذكاء التكتيكي
    • الوعي الظرفي
      • التهديدات الناشئة
      • التنسيق مع المجموعات الأخرى
      • مسارات العمل المعادية المحتملة
    • أشكال المدخول
      • طلب المعلومات (RFI)
      • الرد على طلبات المعلومات
    • استخبارات الحادث
      • التواصل مع فرق استخبارات التهديد السيبراني (CTI)
      • ماذا نحتاج من CTI؟
      • ما الذي يمكن أن تفعله CTI وما الذي لا يمكنهم فعله
    • مؤشرات إطار عمل القرار الإلكتروني والكشف والتسليم والتقييم (D3A)
    • متطلبات المعلومات المحددة Cyber ​​FIND و FIX و FINISH و EXPLOIT و ANALYZE و DISSEMINATE (F3EAD)
    • معلومات جوهرة التاج
      • أسئلة قائمة التحقق
      • متطلبات الاستخبارات الممكنة (غير ذات الأولوية)

تقدم الدورة أمثلة واقعية وعملية لاستخدام الحضور فور عودتهم إلى مؤسساتهم:

  • استخدم اللغة المعترف بها عبر مجتمع تقييم الذكاء.
  • مساعدة أصحاب المصلحة مع متطلبات الاستخبارات
    • افهم ما هو الذكاء وما هو ليس كذلك
  • إنشاء متطلبات استخباراتية مفيدة
  • تطوير خطط جمع مع استهداف دقيق واختيار الأداة
  • توفير التقييم والتغذية الراجعة اللازمة لتحسين إنتاج المعلومات ، وإعداد التقارير الاستخباراتية ، ومتطلبات التجميع ، والعمليات
  • مهارة في استخدام أدوات التحليل وقواعد البيانات والتقنيات المتعددة مثل التفكير المتباين / المتقارب ، ACH ، SATS ، إلخ.)
    • مهارة في تطبيق مختلف الأساليب والأدوات والتقنيات التحليلية (على سبيل المثال ، الفرضيات المتنافسة ؛ سلسلة التفكير ؛ طرق السيناريو ؛ كشف الرفض والخداع ؛ احتمالية التأثير المنخفض ؛ تحليل الشبكة / الارتباط أو الارتباط ؛ تحليل Bayesian و Delphi و Pattern)
  • معرفة كيفية تقييم وتحليل وتوليف كميات كبيرة من البيانات (التي قد تكون مجزأة ومتناقضة) في منتجات استخبارية عالية الجودة ومدمجة
  • تنفيذ الجمع الآمن في أي بيئة
  • ضمان مصدر البيانات أثناء جمعها
  • كيفية التحقق من مصداقية المصادر والبيانات
  • توفير الخبرة المتخصصة في تطوير مؤشرات العمليات السيبرانية
  • ضع في اعتبارك كفاءة وفعالية موارد الجمع عند تطبيقها مقابل متطلبات المعلومات ذات الأولوية
  • تسهيل المعلومات المحدثة باستمرار ، والمراقبة ، ومدخلات التصور لأصحاب المصلحة
  • مهارة في تحديد التهديدات السيبرانية التي قد تعرض مصالح المنظمة وسلسلة التوريد للخطر
  • تحديد فجوات الجمع واستراتيجيات الجمع المحتملة مقابل الأهداف
  • معرفة تقنيات الإنكار والخداع
  • معرفة مبادئ التقارير التحليلية الاستخباراتية والأساليب والقوالب.
  • القدرة على التعرف على التحيزات المعرفية التي قد تؤثر على التحليل وتخفيفها
  • القدرة على توضيح متطلبات الذكاء بوضوح في أسئلة بحثية وطلبات معلومات جيدة الصياغة
  • القدرة على توصيل المعلومات والمفاهيم والأفكار المعقدة بطريقة واثقة ومنظمة تنظيماً جيداً
  • القدرة على تطوير أو التوصية بمقاربات أو حلول تحليلية للمشاكل والمواقف التي تكون المعلومات فيها غير كاملة أو التي لا توجد سابقة لها

الجمهور المستهدف (الذي يجب أن يحضر):

هذه الدورة مخصصة ل

-محللو المخابرات, جامعي استخبارات مفتوح المصدر ، باحثون ، متخصصون في إدارة المخاطر الإلكترونية ، قيادة الاستجابة للحوادث ، قيادة العمليات الأمنية ، رئيس أمن المعلومات ، رئيس قسم المعلومات ، الطلاب ، محققو الجرائم الإلكترونية ، مؤلفو التقارير التحليلية ، متلقي الذكاء الداخلي والخارجي (المهم) ، المهنيين الفضوليين الراغبين في تعلم الإنترنت تجارة الذكاء واستراتيجيات الذكاء.

المتطلبات (متطلبات المعرفة المسبقة)

يجب على الطلاب

- التعرف على متصفحات الإنترنت ، Office 365 ، مفاهيم الذكاء العامة

متطلبات الأجهزة / البرامج

يجب أن يكون لدى الطلاب

- كمبيوتر محمول مع وصول إداري ، وذاكرة وصول عشوائي (RAM) سعة 8 جيجابايت ، ومساحة خالية على القرص الصلب تبلغ 100 جيجابايت ، ونظام تشغيل Windows يعمل بشكل أفضل ، ولكن يعمل نظام Mac المزود بجهاز افتراضي لنظام التشغيل Windows أيضًا.

اتصل Treadstone 71 اليوم لجميع احتياجاتك في مجال الاستخبارات الإلكترونية.

اتصل بنا اليوم