331-999-0071

محلل استخبارات التهديدات المعتمد
تجارة الذكاء السيبراني

محلل استخبارات التهديدات المعتمد - Cyber ​​Intelligence Tradecraft بدلة رياضة يتبع المقرر الدراسي العمليات التكرارية لدورة حياة الذكاء مع تغطية غير شاملة. تتبع هذه الدورة التدريبية معايير الرابطة الدولية لتعليم الذكاء للتدريب الأولي لمحلل الذكاء الذي يشتمل على محتوى تم التحقق منه من صحة أعضاء مجتمع الاستخبارات والخبرة العملية في البيئة السيبرانية منذ عام 2004.

XNUMX. مقدمة في الذكاء
II. التفكير النقدي
ثالثا. الكتابة التحليلية
رابعا. تفكير ابداعى
V. إحاطة تحليلية
السادس. التقنيات التحليلية الهيكلية.
سابعا. قضايا تحليلية
ثامنا. حجة رسم الخرائط
التاسع. دراسات الحالة

هذه الدورة فريدة ومبتكرة تزود الطلاب بالفهم الأكاديمي ، ودراسات الحالة الحية ، ودورة تدريبية عملية أكثر من الحفظ للاختبار. 

تشبه الدورة التدريب المهني خلال دورة تدريبية مكثفة مدتها 5 أيام تغطي دورة حياة الذكاء.

إعداد إخفاء الهوية والشخصية السلبية
طرق وتقنيات الجمع // تحليل أصحاب المصلحة
تخطيط التجميع ، IRs / PIRs / EEIs / Indicators / SIRs
تدفق عملية التجميع
أدوات التجميع (OSINT) والاستهداف
الاستخبارات التهديد
جهات التهديد الأكثر احتمالاً - استهداف الخصوم - مصفوفات التهديد - D3A /// F3EAD
Hunch.ly - محرر همنغواي
استخدام Maltego - نظرة عامة
OPSEC - طرق VPN ، Buscador ، OPSEC
البحث الدلالي - The DarkNet
نسخ إعداد الهاتف واستخدامه (الولايات المتحدة فقط)
Open Source Intelligence OSINT
أساليب الانتاج
الأساليب التحليلية الهيكلية - استخدامها
إنكار الخصوم والخداع
المصداقية المصدر والملاءمة
التحقق من المصدر
الإنكار والخداع
مستويات الثقة
أنواع الأدلة
إدارة الإنتاج
التفكير النقدي والإبداعي
التحيز المعرفي
المسرد والتصنيف
ما يمكن للذكاء فعله وما لا يمكنه فعله
استخدام Mitre ATT & CK في التحليل
ATT & CK في فحص الأنماط والاتجاهات
ATT & CK في الميول العدائية
التقدير والتنبؤ
تحليل الحملة
أنواع وطرق التحليل
التوليف والانصهار
تحليل الفرضية المتنافسة
الاستدلال الاستقرائي / الاستنتاجي / الاستنتاجي
الكتابة التحليلية ، BLUF ، AIMS
التنبؤ في كتاباتك
ستيمبلس بلس
مؤشرات التغيير
حجة رسم الخرائط
أنواع التقارير
رسم خرائط خط الإنتاج
تقرير التسلسل والنشر
دراسات الحالة الحية - ملخصات الفصل

محاضرة ، تدريب عملي ، تدريب مهني ، تمارين في الفصل ، عروض تقديمية للطلاب تغطي التقنيات التحليلية المنظمة ، تحليل الفرضيات المتنافسة ، الكتابة التحليلية وتقديمها ، المنتجات التحليلية ، القوالب ، المواد الدراسية - 40 CPE

 

لدينا أيضًا وحدة مختلفة يمكن تضمينها اعتمادًا على الجمهور. هذه الوحدة موجهة نحو موظفي IR و SOC:

  • مقدمة للاستخبارات السيبرانية
    • ماذا تعني المخابرات لمركز العمليات؟
    • ماذا يعني الذكاء للاستجابة للحوادث؟
  • يوم في حياة محلل استخبارات
  • دورة حياة الذكاء
    • حدد ما تفعله مجموعتك
    • حدد كيف تستخدم مجموعتك الذكاء
    • حدد كيف تنتج مجموعتك الذكاء
  • ميتري ATT & CK
    • تكتيكات
    • تقنيات
    • الأدوات
    • ATT & CK Navigator
    • أمثلة ATT & CK
  • التسلسل الزمني والجداول الزمنية
    • التسلسل الزمني ATT & CK
    • مقارنة الماضي والحاضر
    • مقارنة ومقارنة مجموعات التهديد المختلفة
  • تقدير ATT & CK
  • استهداف الخصوم - تحديد سمات التهديد - مصفوفات التهديد
    • التهديدات الأولية
      • الدولة القومية
      • أجهزة المخابرات الأجنبية
      • الوحدات العسكرية السيبرانية
      • مجموعات التهديد والوكلاء
      • مجرمو الإنترنت
      • آليات الصب الأخرى
    • مهارات الخصم
    • خبث العدو
    • الاهتمام بمؤسستك
    • الدافع - الموضوعية - الشروط
      • الفرصة
      • مشغلات
      • مسارات العمل
      • قدرات
    • مستوى الأتمتة
    • التأثير المحتمل
  • صيد التهديد
    • الغرض والنطاق
    • النضج على مستوى الصيد
    • دورة حياة صيد التهديد
      • مصفوفة دورة الحياة ومستوى النضج
    • بدوريات
    • المطاردة
    • البحث ، التجميع ، التجميع ، العد المكدس
    • عملية تدفق
      • نقطة الدخول
      • خطط للبحث
      • نفذ المطاردة
      • ضار أم لا؟
      • قم بتوثيق الخطوات المنفذة
      • وثق النتائج
      • تحضير التقرير
      • هانت المقاييس الرئيسية
    • وضع أولويات النهج التكرارية وحلقة التغذية الراجعة
    • RACIs - من يفعل ماذا
    • مخاطر الذكاء التكتيكي
    • الوعي الظرفي
      • التهديدات الناشئة
      • التنسيق مع المجموعات الأخرى
      • مسارات العمل المعادية المحتملة
    • أشكال المدخول
      • طلب المعلومات (RFI)
      • الرد على طلبات المعلومات
    • استخبارات الحادث
      • التواصل مع فرق استخبارات التهديد السيبراني (CTI)
      • ماذا نحتاج من CTI؟
      • ما الذي يمكن أن تفعله CTI وما الذي لا يمكنهم فعله
    • مؤشرات إطار عمل القرار الإلكتروني والكشف والتسليم والتقييم (D3A)
    • متطلبات المعلومات المحددة Cyber ​​FIND و FIX و FINISH و EXPLOIT و ANALYZE و DISSEMINATE (F3EAD)
    • معلومات جوهرة التاج
      • أسئلة قائمة التحقق
      • متطلبات الاستخبارات الممكنة (غير ذات الأولوية)

اتصل Treadstone 71 اليوم لجميع احتياجاتك في مجال الاستخبارات الإلكترونية.

اتصل بنا اليوم