331-999-0071

التدريب - قاعدة المعرفة - الاشتراك في حزمة الاستشارات

تعلن تريدستون 71 عن برنامج الاشتراك التدريبي الجديد للذكاء السيبراني.

اجمع فرقك معًا واستفد من قوة التعلم الافتراضي للذكاء السيبراني القائم على الفريق والمستهدف للشركات. يقدم Treadstone 71 مجموعة شاملة من التدريب على استخبارات التهديدات السيبرانية والاستخبارات المضادة لمؤسستك الموجهة لإرشاد وتوفير التعلم العملي أثناء نضوج برنامجك. تم تصميم دوراتنا التدريبية خصيصًا لاستهداف دورة حياة الذكاء الإلكتروني.

الجميع يقدم اشتراكات عبر الإنترنت! لماذا يختلف بلدنا؟

اشترك قبل 1 نوفمبر 2020 وتلقي ... قراءة

سؤال رائع! نحن لا نقدم فقط تدريبًا استخباراتيًا تم تطويره بواسطة متخصصين في مجتمع الاستخبارات ، ولكن عرضنا يوفر أيضًا الوصول إلى قاعدة المعرفة ، وأربعة أسابيع من الاستشارات على مدار عامين إذا كنت تعمل قريبًا واصل القراءة ->

يوفر برنامج الاشتراك لمدة عامين والموجه نحو الشركة وليس الفرد إمكانية الوصول إلى جميع الدورات التدريبية والشهادات Treadstone 71 عبر الإنترنت على مدار 24 شهرًا. يتيح برنامج السعر الواحد لدينا لعدد غير محدود من موظفيك أخذ دوراتنا التدريبية حسب الرغبة في غضون 24 شهرًا. يشمل ذلك الدورات والندوات التي تغطي:

  • الكتابة التحليلية
  • استهداف الخصوم
  • الطؤاري العربية
  • دورة مدير التحصيل
  • Cyber ​​CounterIntelligence Tradecraft - محلل مكافحة التجسس المعتمد
  • تجارة الاستخبارات الإلكترونية - محلل استخبارات تهديدات معتمد
  • ذكاء لـ C-Suite
  • متطلبات الاستخبارات
  • الذكاء المفتوح المصدر
  • إدارة أصحاب المصلحة
  • STEMPLES Plus - مؤشرات التغيير
  • تحليل الاستخبارات الاستراتيجية والتنبؤ والاستخبارات التحذيرية والتقديرية
  • التقنيات التحليلية الهيكلية

خدمات الاشتراك Treadstone 71

مدخل غير صالح

مدخل غير صالح

مدخل غير صالح

مدخل غير صالح

مدخل غير صالح

لا يوجد Gmail ، Hotmail ، Outlook ، Live ، Yahoo ، إلخ. سنقوم فقط بمعالجة الطلبات من حسابات البريد الإلكتروني التجارية / التنظيمية الصالحة.

مدخل غير صالح

مدخل غير صالح

العملية بسيطة. اشترك في خدمة الاشتراك ، وقدم القائمة الأولية لموظفيك ، واسترخي وشاهد أداءهم. كيف يمكنك تتبع أنشطتهم التدريبية؟ يوفر Treadstone 71 التقارير التالية:

  • تقارير التقدم الفردية
  • درجات الاختبار المصنفة (إن وجدت)
    • تظهر نتائج الاختبار المقدرة إجابات اختبار الطالب. يتم تظليل الخيار الذي حدده الطلاب لكل سؤال باللون الأخضر.
    • يمكننا تعيين درجة النجاح في الاختبار القياسي 80٪ أو بأي رقم ترغب فيه ، والسماح بأكبر عدد من عمليات إعادة الاختبار كما يحلو لك وإعادة تعيين الاختبار حتى يتمكن الطلاب من إعادة إجراء الاختبارات.
  • اكتملت المحاضرات بخريطة الحرارة لإكمال الفيديو
    • تشير خريطة التمثيل اللوني للفيديو إلى أجزاء الفيديو التي تمت مشاهدتها (باللون الأخضر) أو تمت إعادة مشاهدتها (باللون الأصفر) أو تمت إعادة مشاهدتها عدة مرات (باللون البرتقالي) أو تم تخطيها (باللون الأبيض). بالطبع ، يمكننا أن نطلب إكمال الفيديو قبل السماح للطالب بالانتقال إلى المحاضرة التالية.
    • خرائط حرارية جديدة لكل جلسة مشاهدة فيديو.
  • القدرة على إعادة تعيين تقدم المحاضرة والفيديو والاختبار.

يمنحك Treadstone 71 القدرة على إدارة طلابك. ستكون نقطة الاتصال الخاصة بك للتدريب عبر الإنترنت Treadstone 71 قادرة على إضافة مستخدمين جدد ، وإلغاء تسجيل الطلاب ، وعرض معلومات المستخدم في قسم المستخدمين في إدارة المدرسة.

سنقوم أيضًا بتخصيص منطقة الدورة التدريبية الخاصة بك بالشعارات والمستندات الخاصة بك (8 ساعات من تعديلات المستندات المضمنة في السعر) ومقاطع الفيديو الداخلية الخاصة بك إذا رغبت في ذلك. يمنح هذا دورتك لمسة شخصية أكثر باستخدام شعارات الشركات القياسية.

لا يمكنك فقط إدارة طلابك ، ولكن Treadstone 71 سيعدل دراسات الحالة لتناسب مؤسستك ، وقطاعك ، ومجال عملك. هذا يوفر أهمية أكبر لأنشطة التعلم الخاصة بك.

كيف نطبق المعرفة المكتسبة في برنامج فعلي؟

نساعدك في هذا بطريقتين:

  1. لا تحصل فقط على وصول غير محدود لعدد غير محدود من الطلاب لمدة عامين ، ولكن إذا كنت تعمل في غضون 120 يومًا القادمة ، فإن Treadstone 71 ستوفر الوصول إلى CyberIntellipedia - ويكي قاعدة المعرفة عبر الإنترنت. هذا الويكي هو نظام عبر الإنترنت لمشاركة البيانات التعاونية تم بناؤه واستخدامه بواسطة Treadstone 71 للمساعدة في بناء برامج استخبارات التهديدات السيبرانية أثناء إنشاء مشاركة المعلومات الاستخباراتية والمجتمعات ذات الاهتمام.
    1. أدت دورات Treadstone 71 التدريبية في مجال الذكاء الإلكتروني إلى إنشاء CyberIntellipedia ، وهو ويكي يتكون من أقسام متعددة تغطي التخطيط الاستراتيجي والسياسات والإجراءات والقوالب والتصنيف والأمثلة والملفات والذكاء النهائي والذكاء التقديري وأدوات مفتوحة المصدر وأبحاث الخصوم ، مخططات تدفق العمليات ، وإعداد التقارير ، والأدوات والأساليب التحليلية ، واستخبارات التهديدات TTP ، والمزيد. من الأوصاف الوظيفية وعروض C-Suite التقديمية إلى نماذج نضج الاستخبارات الإلكترونية ومصفوفات التهديدات.
    2. تتوافق CyberIntellipedia مع دورات Treadstone 71 التدريبية في مجال الذكاء السيبراني ، بما في ذلك جوانب الحرف اليدوية في مجال الاستخبارات الإلكترونية والأعمال التجارية لمكافحة التجسس السيبراني. يتبع wiki دورة حياة المعلومات التي توفر توثيقًا متعمقًا لكل جانب من جوانب العملية التكرارية. نواصل تعزيز وبناء CyberIntellipedia بما في ذلك إضافة مكون تاريخي للعدو السيبراني يغطي الهجمات والأعداء وأساليبهم وتكتيكاتهم وتقنياتهم وإجراءاتهم المفهرسة للبحث السريع.
    3. توفر CyberIntellipedia الأدوات اللازمة لبناء برنامج مستدام. يتيح موقع wiki للمستخدمين الوصول إلى اثني عشر عامًا من الجهد الذي يُظهر نجاحًا مؤكدًا لاستراتيجيات استخبارات التهديدات الإلكترونية والكفاءات التشغيلية والأساليب التكتيكية والمواءمة الفنية.
    4. تدفع المنظمات مئات الآلاف من الدولارات على مدى سنوات من العمل لتأسيس ما هو موجود في ويكي المعلومات الإلكترونية والتهديدات - CyberIntellipedia. من خلال التوجيه والتوجيه المستند إلى الوقت ، يمكن للعملاء إنشاء برنامج استخباراتي كامل ، وتثقيف أصحاب المصلحة والموظفين والقيادة ، دون النفقات الضخمة المعتادة للوقت والمواد ، والالتزام بأوامر التغيير المستمر للمستشارين.
  2. من خلال العمل في غضون ما قبل 1 نوفمبر 2020 (الاشتراك في حزمة اشتراك Treadstone 71) ، ستتلقى أيضًا أربعة أسابيع من الدعم الاستشاري على مدار عامين. سنقوم بتقييم حالة برنامج الاستخبارات الخاص بك ، ومساعدتك في تطبيق التعلم ، ومساعدتك في هيكل خطتك الإستراتيجية لذكاء الإنترنت والتهديدات ، ونقدم خطة مشروع مفصلة وخارطة طريق للنضج. نظرًا لأن هذا يستغرق أربعة أسابيع على مدار عامين ، يمكننا تقييم مكانك وتقديم الأهداف والغايات ذات الصلة محليًا والنتائج المستهدفة القابلة للقياس.

كم عدد CPEs التي يمكن أن يكسبها كل طالب؟

يمكن لكل طالب أن يكسب:

الكتابة التحليلية

 24 CPE

استهداف الخصوم

 2 CPE

الطؤاري العربية

 2 CPE

دورة مدير التحصيل

40 CPE

Cyber ​​CounterIntelligence Tradecraft - محلل مكافحة التجسس المعتمد

40 CPE

تجارة الاستخبارات الإلكترونية - محلل استخبارات تهديدات معتمد

40 CPE

ذكاء لـ C-Suite

6 CPE

متطلبات الاستخبارات

2 CPE

الذكاء المفتوح المصدر

24 CPE

إدارة أصحاب المصلحة

2 CPE

STEMPLES Plus - مؤشرات التغيير

6 CPE

تحليل الاستخبارات الاستراتيجية والتنبؤ والاستخبارات التحذيرية والتقديرية

40 CPE

التقنيات التحليلية الهيكلية

40 CPE

إجمالي CPEs ممكن

244 CPE

 

  • ما الذي أحتاجه للوصول إلى التدريب وأداؤه؟
    • اتصال بالإنترنت ، وجهاز كمبيوتر محمول (يعمل Windows بشكل أفضل بسبب الأدوات مفتوحة المصدر) ، والرغبة في التفوق.
  • كيف سيساعد هذا شركتنا في استخبارات التهديدات السيبرانية؟
    • يتبع تدريبنا معايير مجتمع الاستخبارات ويتضمن مناهج عملية وعملية للاستخبارات التي تم تعلمها على مدار الـ 38 عامًا الماضية.
  • هل علينا أن ندفع دفعة واحدة؟
    • تقدم Treadstone 71 مدفوعات ربع سنوية ومدفوعات نصف سنوية وسنوية.
  • كم مرة يمكن للطالب أن يأخذ نفس الدورات؟
    • عدة مرات كما يحلو لهم.
  • هل التدريب ذاتي؟
    • أطول دوراتنا موجهة لمدة 8 أسابيع (40 دورة تدريبية CPE) ولكن يمكن تمديد هذا الإطار الزمني بسهولة.
  • هل يمكننا العمل في مجموعات؟
    • يوصي Treadstone 71 بشدة بالمجموعات في تدريبنا لأن الذكاء هو تمرين جماعي. نجد مجموعات مكونة من أعضاء فريق داخليين مختلفين تشكل طريقة رائعة لبناء الصداقة الحميمة والتفاهم.

يقلل برنامج Treadstone 71 عبر الإنترنت للاشتراك في Cyber ​​and Threat Intelligence من ميزانية التدريب الخاصة بك مع تقديم تعليمات قياسية في الصناعة إلى جانب قاعدة معرفة واسعة ويكملها برنامج دعم وتقييم شخصي وعبر الإنترنت لمدة أربعة أسابيع. العمل من المنزل والتدريب عبر الإنترنت ليس بالأمر الجديد. يمنح الوصول إلى البوابة على مدار 24 ساعة طوال أيام الأسبوع للطلاب القدرة على معالجة التعلم عندما يكونون متاحين. تحتوي البوابة أيضًا على تطبيق خاص بنظام iOS لمستخدمي iPhone و iPad.

وذلك ما لم تحصل عليه؟

  • الوصول في أي وقت لمدة عامين.
  • تم تطويره وتسليمه بواسطة متخصصين في مجتمع الاستخبارات.
  • ساعات عمل المعلم ، والوصول عبر Slack ، والأسئلة عبر التعليقات عبر الإنترنت ، والوصول المباشر إلى طرق آمنة للاتصال بالمعلم.
  • عدد غير محدود من وصول الطلاب لمدة عامين إلى جميع دورات Treadstone 71 عبر الإنترنت.
    • يتلقى الطلاب أيضًا كتبًا دراسية عبر تطبيق Kindle (للدورات التي تحتوي على كتب) ، والوصول إلى VPN لمدة عامين ، والوصول لمدة عامين إلى Hunchly ، والوصول مدى الحياة إلى Start.me ومحرر Hemingway.
    • تطبق الشروط والأحكام

إذا قمت بالاشتراك بشكل إجمالي بحلول 1 نوفمبر 2020 ، فستحصل أيضًا على:

  • الوصول إلى موقع ويكي قاعدة المعارف عبر الإنترنت Treadstone 71 - CyberIntellipedia
    • عشرات الخطط والإجراءات وتدفقات العمليات والأساليب كلها مأخوذة مباشرة من برامج الاستخبارات الإلكترونية والتهديدات التي تم إنشاؤها على مر السنين
  • أربعة أسابيع من التقييمات السيبرانية والتهديدات عبر الإنترنت وفي الموقع ، وبناء البرامج ، والدعم الاستراتيجي.

خدمات الاشتراك Treadstone 71

مدخل غير صالح

مدخل غير صالح

مدخل غير صالح

مدخل غير صالح

مدخل غير صالح

لا يوجد Gmail ، Hotmail ، Outlook ، Live ، Yahoo ، إلخ. سنقوم فقط بمعالجة الطلبات من حسابات البريد الإلكتروني التجارية / التنظيمية الصالحة.

مدخل غير صالح

مدخل غير صالح

للتسعير ومزيد من التفاصيل ، اتصل بـ Treadstone 71 باستخدام النموذج أدناه وسنقوم بإعداد وقت للدردشة على راحتك. تطبق الشروط والأحكام. يشير الاشتراك في المجموع إلى الاتفاقيات الموقعة والدفعة الأولى.

Treadstone 71 في RSA

الخداع والتشويه وعدم الأمانة هي جوهر منشورات وسائل التواصل الاجتماعي. يستخدم خصومنا هذه الأساليب لتلفيق القصص التي تخلق الأوهام التي من المفترض أن تجعلنا منقسمين. سيغطي الحديث طرق مواجهة رسائلهم أثناء تطبيق هذه التكتيكات لحماية مؤسستك وعلامتك التجارية. الانتقال من الذكاء إلى التجسس المضاد هو الخطوة الطبيعية التالية في تطورنا.

أهداف التعلم:
1: تعرف على أساليب الخداع للعدو الروسي.
2: تعلم التكتيكات التي تستخدم هندسة الذاكرة.
3: تعلم كيفية مواجهة أساليب الخصوم.

مكافحة التجسس السيبراني - الخداع والتشويه وعدم الأمانة

Treadstone 71 ندوات عبر الإنترنت حول الذكاء السيبراني

Treadstone 71 ندوات عبر الإنترنت حول الذكاء السيبراني

تغطي خمس ندوات عبر الإنترنت مدتها خمس ساعات في مجال الاستخبارات المتعلقة بالتهديدات السيبرانية

دورة قصيرة مجانية في دوراتنا التدريبية في مجال الذكاء الإلكتروني (www.cyberinteltrainingcenter.com)


يتم توفير رابط الويبينار عند التسجيل.

متطلبات التسجيل: عنوان بريد إلكتروني صالح للشركة - سيتم رفض أي تسجيل خارج هذا الشرط. لا تسجّل في GMAIL أو Hotmail أو OUTLOOK أو YAHOO أو PROTONMAIL أو البريد أو TUTANOTA أو أي بريد إلكتروني مؤقت أو غير حكومي أو شركة. يجب أن تكون الشركة شرعية. يجب ألا تكون المنظمة مرتبطة بحكومة أو منظمة معارضة.

استقبال الطلاب:

  • 1 CPE لكل ندوة عبر الإنترنت
  • القوالب والنماذج المستخدمة في الندوات عبر الإنترنت
  • خصومات 10٪ على تدريب Treadstone 71 (عبر الإنترنت وشخصيًا) لمدة تصل إلى عام واحد من تاريخ الانتهاء الأخير للندوة عبر الويب (من 1 مايو إلى 12 مايو 11)

متطلبات الطالب:

  • كمبيوتر محمول
  • برنامج WebEx
  • يفضل سماعات وميكروفون

استخبارات التهديد السيبراني - إدارة أصحاب المصلحة

التسجيل في ندوة عبر الإنترنت عند الطلب

  1. دعم القيادة
    1. أثناء ممارسة الويبينار
  2. الغرض من تحليل اصحاب المصالح
  3. الأسئلة المستخدمة لتنظيم منتجاتك
  4. تعرف على قائمة التحقق الخاصة بعملائك
  5. قائمة التحقق للبدء
  6. نظرة عامة على عملية رفيعة المستوى
  7. الخطوات لمتابعة
    1. نموذج خطاب دعوة
  8. الاستجواب والاستماع الاستراتيجي
    1. الاستماع النشط والتعاطف
  9. نموذج جمع وتتبع أصحاب المصلحة
    1. تنسيقات التقارير للتفاعل في الوقت الفعلي
    2. خيارات مواد الدعم المرئي
    3. تأثير أصحاب المصلحة وتأثيرهم
  10. تمرين استرجاع
  11. ملخص // سؤال وجواب

استخبارات التهديد السيبراني - استهداف الخصوم

التسجيل في ندوة عبر الإنترنت عند الطلب

  1. ما هو D3A؟
  2. متطلبات استهداف D3A
    1. تحديد الخصم
    2. انهيار
  3. إحضار متطلبات أصحاب المصلحة
  4. ما هو F3EAD؟
  5. العملية المتكاملة D3A / F3EAD
    1. متوافق مع دورة حياة استخبارات التهديدات الإلكترونية
    2. انهيار دورة الحياة المتكاملة
    3. دورة الحياة الكاملة
  6. الخصوم المنطقيون لتطوير متطلبات الذكاء
    1. مصفوفات مخاطر البناء
    2. بسيطة إلى معقدة
    3. إدراج مجموعات ATT & CK المرتبطة بالدول القومية
  7. تمرين استرجاع
  8. ملخص // سؤال وجواب

استخبارات التهديد السيبراني - متطلبات الاستخبارات

التسجيل في ندوة عبر الإنترنت عند الطلب

  1. المُقدّمة
  1. متطلبات الاستخبارات ذات الأولوية (PIR) - ما هي؟
    1. أثناء ممارسة الويبينار
  2. متطلبات الاستخبارات
  3. أعداء مشتركون
  4. تدفق عملية متطلبات المعلومات
    1. متطلبات الاستخبارات
    2. العناصر الأساسية للمعلومات
    3. متطلبات المعلومات المحددة
    4. مؤشرات
    5. التدفق الشامل لعملية الأشعة تحت الحمراء
  5. الاستهداف - جمع الاستخبارات
  6. المعلومات المطلوبة قبل متطلبات الاستخبارات
  7. ترتيب الأولويات
    1. ما هو مطلب المخابرات
    2. ما هو متطلبات الاستخبارات ذات الأولوية
    3. استمر تحديد الأولويات
  8. الجامع / المحلل بحاجة إلى الفهم
  9. معرفة أصحاب المصلحة بأنظمتهم وبياناتهم
  10. أمثلة على متطلبات أولوية الاستخبارات لفريق الاستخبارات
  11. حملهم على المتطلبات
  12. مراجعة التمرين
  13. ملخص وسؤال وجواب

استخبارات التهديد السيبراني - STEMPLES Plus - مؤشرات التغيير - مبادئ هوفستد

التسجيل في ندوة عبر الإنترنت عند الطلب

  1. STEMPLES Plus - التحليل الاستراتيجي
  2. الفئات الست - ASCOPE
    1. المساحة
    2. هياكل
    3. قدرات
    4. المنظمات
    5. مجتمع
    6. فعاليات
  3. استهداف D3A F3EAD
  4. ستيمبلس بلس
    1. الوعي
    2. تقني
    3. اقتصادي
    4. عسكر
    5. سياسي
    6. قانوني / تشريعي
    7. التعليمية
    8. الأمن
    9. مقاسات كبيرة
      1. دين
      2. التركيبة السكانية
      3. علم اللغة
  1. نفسي
  2. آخرى
  3. مؤشرات التغيير
    1. الدافع من خلال القدرات
    2. مستويات الاهتمام
    3. مثال
  4. مبادئ هوفستد
    1. القوة والمسافة
    2. الفردية والجماعية
    3. الذكورة والأنوثة
    4. تجنب عدم اليقين
    5. المدى الطويل والقصير
    6. التساهل وضبط النفس
    7. تمرين هوفستد للمقارنة بين الدول
  5. اختتم وسؤال وجواب

استخبارات التهديد السيبراني - إدارة المجموعات

التسجيل في ندوة عبر الإنترنت عند الطلب

  1. تعريف
  2. إدارة متطلبات
  3. إدارة المهمة
    1. تحليل المهمة
    2. الفجوات
  4. تخطيط التحصيل
    1. عملية مبسطة
  5. إستراتيجية التحصيل
    1. مزامنة مجموعة الاستخبارات
  6. عمليات التحصيل
    1. الأساسية
  7. مهام مدير التحصيل
    1. جلب متطلبات الذكاء
    2. نهج متعدد التخصصات
    3. الأصول المتاحة
  8. طلب للحصول على معلومات
    1. قالب RFI
  9. أكمل الخطة
    1. قوالب خطة التجميع
    2. تفصيل القالب
    3. مهام مدير التحصيل استعادتها
    4. مثال خطة مكتملة
  10. ردود الفعل المتكررة - التواصل المستمر
  11. اختتم وسؤال وجواب

الاتصال Treadstone 71

يرجى ملاحظة أنه يسمح فقط بمجالات البريد الإلكتروني للشركات. سيتم رفض Gmail و Hotmail و Yahoo وغيرها.

يرجى كتابة اسمك الكامل.

مدخل غير صالح

مدخل غير صالح

عنوان البريد الإلكتروني غير صالح.

من فضلك قل لنا مجال اهتمامك.

مدخل غير صالح

تقدم Treadstone 71 برنامجًا تابعًا للكيانات المعروفة التي ترغب في إعادة بيع تدريبنا ، سواء عبر الإنترنت أو شخصيًا. يقدم البرنامج التابع عمولات نسبية تنمو بناءً على عدد الطلاب المسجلين. نحن نقدم برامج متدرجة تكافئ الشركة التابعة العدوانية.

نقدم أيضًا برامج العلامة البيضاء والشراكة للمؤسسات التي ترغب في إعادة بيع خدماتنا والشراكة مع خدماتنا الاستشارية. نحن نقدم مستويات من العمولات بناءً على الأرقام. كلما زادت مبيعاتك ، زاد ربحنا. 

هل لديك فكرة عن كيفية العمل معنا؟ أرسلها على طول!

لتعلم المزيد:

يرجى إكمال هذا النموذج القصير وسيتم إرسال ورقة البيانات الخاصة بك بالبريد الإلكتروني. جميع الحقول مطلوبة. حسابات البريد الإلكتروني للشركات فقط - لا تُقبل حسابات Gmail أو Yahoo أو غيرها من حسابات البريد المجانية.
من فضلك ادخل اسمك.

يرجى إدخال عنوان الخاص بك.

الرجاء إدخال شركتك.

الرجاء إدخال عنوان بريد إلكتروني صالح.

مدخل غير صالح

تفاصيل نموذج طلب المعلومات

طلب المعلومات (RFI) - استخبارات التهديد السيبراني

تتضمن عملية طلب المعلومات أي متطلبات خاصة وحساسة للوقت للحصول على معلومات أو منتجات استخبارية لدعم حدث أو حادثة مستمرة لا تتعلق بالضرورة بالمتطلبات الدائمة أو الإنتاج الاستخباراتي المجدول.

عندما يقدم مركز استخبارات التهديد السيبراني (CTIC) طلب معلومات إلى المجموعات الداخلية ، هناك سلسلة من المتطلبات القياسية لسياق وجودة البيانات المطلوبة.

نموذج RFI

تعرف على المزيد حول قاعدة المعرفة الكاملة عبر الإنترنت لذكاء التهديدات السيبرانية - CyberIntellipedia

  • من المتوقع أن يتم تنسيق البيانات.
    • تنظيم البيانات هو تنظيم وتكامل البيانات التي تم جمعها من مصادر مختلفة. يتضمن التعليق التوضيحي والنشر وعرض البيانات بحيث يتم الحفاظ على قيمة البيانات بمرور الوقت ، وتظل البيانات متاحة لإعادة الاستخدام والحفظ
  • من المتوقع مراجعة البيانات والتحقق من صحتها.
    • يجب الاستشهاد بالبيانات لتوفير مصادر البيانات (تنسيق APA لكل Microsoft Word).
    • يجب تقييم البيانات من أجل مصداقية المصادر والتحقق من صحة البيانات (انظر الملحق أ)
  • تتبع البيانات التنسيق أدناه في كل مرة لتسريع وقت الدورة. يجب أن يكون هذا التنسيق مطابقًا لمنصة الاستجابة للحوادث المستخدمة.
  • يجب استخدام المعايير مثل تلك المرتبطة بـ NIST أو المعايير الأخرى المقبولة على النحو المتفق عليه للاستخدام داخل مؤسستك.
  • يجب تنسيق البيانات لتناسب عملياتك وإجراءاتك الداخلية. قد ترغب في التفكير في كيفية تطبيق نماذج Diamond و Kill و ATT & CK باستخدام حقول البيانات القياسية.
  • يجب أن تكون البيانات سهلة الاستخلاص ، وقابلة للتكرار ، وعند الاقتضاء ، قابلة للقياس الكمي (الرقم الأصلي).
  • يجب أن تحتوي البيانات على سجل تاريخي حتى نتمكن من تحليل الأنماط والاتجاهات والميول من شهر لآخر.
  • التواريخ والأوقات التي تم فيها إنشاء البيانات (لم يتم إنشاؤها من قبل مؤسستك فيما يتعلق بالحدث أو الحدث ولكن تواريخ الإجراءات وأوقات أنشطة الحدث أو الحادث.
  • يجب تصنيف البيانات بمستويات تصنيف داخلية معيارية ومصممي TLP.

مصدر المصداقية سجل الأميرالية

عندما وحيثما أمكن ، يجب أن تجيب البيانات على الأسئلة التالية:

  • ما هي بالضبط أو كانت المشكلة أو القضية؟
  • لماذا يحدث هذا الآن ، من يفعل هذا ، ما هو نيتهم ​​/ دافعهم؟
    • إذن ماذا - لماذا نهتم وماذا يعني ذلك لنا ولعملائنا؟
  • التأثير حتى الآن إن وجد على بياناتنا وأنظمتنا أو بيانات وأنظمة عملائنا؟
  • ماذا نتوقع أن يحدث بعد ذلك؟ ما هي النظرة المتوقعة لاستمرار الإجراءات إن وجدت؟
  • الإجراء الإشرافي (الإجراءات التي يجب اتخاذها أو التي تم اتخاذها بناءً على البيانات / المعلومات / التحليل)
  • ما هي التوصيات التي قدمت وما هي التوصيات التي تم تنفيذها؟
    • ما كانت / كانت دورة (دورات) العمل؟
    • ماذا كانت نتيجة التوصيات المنفذة؟
  • هل كانت هناك أي آثار غير متوقعة على التوصيات؟
  • ما هي الفرص المتاحة لمنظمتك في المستقبل؟
    • هل وجدنا أي نقاط ضعف؟
    • هل حددنا أي نقاط قوة؟
  • ما هي الفجوات التي تم العثور عليها في بيئتنا (الناس ، العملية ، التكنولوجيا)؟

إذا لم يتم تنسيق البيانات التي ترسلها ومراجعتها والتحقق من صحتها باستخدام الاقتباسات المناسبة بالتنسيق المطلوب ، فقد لا يتم عرضها في التقرير.

مصداقية المصدر

يجب أن نتعامل مع كل تقرير مورد وموجز بيانات على أنه ليس أكثر من مصدر آخر للبيانات. البيانات التي يجب تقييمها من حيث المصداقية والموثوقية والملاءمة. للقيام بذلك ، يمكننا استخدام قانون الأميرالية لحلف الناتو لمساعدة المنظمات على تقييم مصادر البيانات ومصداقية المعلومات المقدمة من هذا المصدر. قم بتقييم تقرير كل مورد باستخدام طريقة الترميز هذه أثناء توثيق سهولة استخراج البيانات ، والملاءمة لقضايا مؤسستك ، ونوع الذكاء (الاستراتيجي والتشغيلي والتكتيكي والفني) ، والقيمة في حل مشكلات الأمان الخاصة بك. توفر معظم المنشورات نموذج تسجيل المستوى الأعلى. نحن نقدم النموذج الكامل للحساب التلقائي المضمن في ملف PDF. 

ابحث عن النموذج هنا

اتصل Treadstone 71 اليوم لجميع احتياجاتك في مجال الاستخبارات الإلكترونية.

اتصل بنا اليوم