PROJETO INTELIGÊNCIA E CONTRAINTELIGÊNCIA CIBERNÉTICA
Criado por
EID
Sobre este curso
Entender as principais terminologias utilizadas na área de inteligência e Contra inteligência; Compreender como funciona o ciclo de vida da inteligência; Adquirir conhecimento teórico e prático na coleta, análise e classificação de inteligência; Aprender a implementar plataformas de compartilhamento de segurança, bem como entender os protocolos usados para a troca de informações de inteligência; Saber explicar sobre as diferentes fontes de inteligência e descrevê-las; Ter conhecimento de como funciona, as ferramentas utilizadas e como exercer atividades de Contrainteligência; Compreender o cenário de cibersegurança atual e quais as principais tendências da área.
Plano de Aula
1. O que é inteligência?2. Fontes de dados e informações para gerar inteligência
3. Principais frameworks para análise de inteligência
4. Contrainteligência
5. Compartilhamento de inteligência
6. Panorama da cyber threat intelligence
Bibliografia
OPSEC - inteligência Cibernética na prática, Viniciu Vieira; Counter Intelligence Theory And Practice, Hank Prunckun; U.S. Joint Chiefs of Staff, Joint Publication 2.0, Joint Intelligence. Resgatado do site: https://irp.fas.org/doddir/dod/jp2_0.pdf, 2003, no dia 21/02/2023.; RECORDED FUTURE, The Intelligence Handbook - A Roadmap for Building an Intelligence-Led Security Program. 4 ed. Annapolis: CyberEdge Group, LLC, 2022; MARCIAL, Elaine. O perfil do profissional de inteligência competitiva. In: Gestão estratégica da informação e inteligência competitiva. São Paulo: Saraiva, 2005. p.242-254;
SETZER, Waldemar W. Dado, Informação, Conhecimento e Competência. DataGramaZero - Revista de Ciência da Informação, 1999. Versão atualizada 25/5/2015. Site: https://www.ime.usp.br/~vwsetzer/dado-info.html - Acessado no dia 21/02/2023; STAIR, RalphM.; REYNOLDS, George W. Princípios de Sistemas de Informação. 4 ed. Rio de Janeiro: LTC ? Livros técnicos e Científicos LTDA, 2002.;
BAZZELL, Michael. OSINT Techniques Resources for Uncovering Online Information. Publicação Independente. 2023;
LONG, Johnny; GARDNER, Bill; BROWN, Justin. Google Hacking para Pentest. 1st ed. Novatec, 2016.
NAFN, Intelligence Management 3 x 5 x 2, 2019. Resgatado do site: https://www.local.gov.uk/sites/default/files/documents/Intelligence Management Training.pdf, no dia 25/02/2023;
DAHJ, Jean Nestor M. Mastering Cyber Intelligence: Gain comprehensive knowledge and skills to conduct threat Intelligence for effective system defense. Packt Publishing, 2022.;
RECORDED FUTURE, The Intelligence Handbook - A Roadmap for Building an Intelligence-Led Security Program. 4 ed. Annapolis: CyberEdge Group, LLC, 2022;
VIEIRA, Vinícius. OPSEC, inteligência Cibernética na prática. Clube dos Autores, 2022.;
OPACKI, Joseph; WILHOIT, Kyle. Opearationalizing Threat Intelligence: A Guide to Developing and Operationalizing Cyber Threat Intelligence Programs. Packet, 2022;
O`NEILL, Eric, Gray Day. B/D/W/Y, 2019. Tor Project, https://www.torproject.org/ acessado no dia 01/03/2023;
ZEGART, Amy B. Spies Lies And Algorithms. Princeton University Press, 2022;
TROIA, Vinny. Hunting Cyber Criminals. Wiley, 2020. PERLROTH, Nicole. This Is How They Tell Me the World Ends. Bloomsbury Publishing, 2021.
MISP Project. https://www.misp-project.org/, acessado no dia 01/03/2023.
MITRE ATT&CK. https://attack.mitre.org/ acessado no dia 01/03/2023.
Conteúdo
PROJETO INTELIGÊNCIA E CONTRAINTELIGÊNCIA CIBERNÉTICA
39 Partes
Livro: Projeto Inteligência e Contrainteligência Cibernética
-
Apresentação
-
O que é inteligência? - seção 01
-
O que é inteligência? - seção 02
-
O que é inteligência? - seção 03
-
O que é inteligência? - atividade 01
-
O que é inteligência? - atividade 02
-
O que é inteligência? - atividade 03
-
Fontes de dados e informações para gerar inteligência - seção 01
-
Fontes de dados e informações para gerar inteligência - seção 02
-
Fontes de dados e informações para gerar inteligência - seção 03
-
Fontes de dados e informações para gerar inteligência - atividade 01
-
Fontes de dados e informações para gerar inteligência - atividade 02
-
Fontes de dados e informações para gerar inteligência - atividade 03
-
Principais frameworks para análise de inteligência - seção 01
-
Principais frameworks para análise de inteligência - seção 02
-
Principais frameworks para análise de inteligência - seção 03
-
Principais frameworks para análise de inteligência - seção 04
-
Principais frameworks para análise de inteligência - seção 05
-
Principais frameworks para análise de inteligência - seção 06
-
Principais frameworks para análise de inteligência - seção 07
-
Principais frameworks para análise de inteligência - atividade 01
-
Principais frameworks para análise de inteligência - atividade 02
-
Principais frameworks para análise de inteligência - atividade 03
-
Contrainteligência - seção 01
-
Contrainteligência - seção 02
-
Contrainteligência - atividade 01
-
Contrainteligência - atividade 02
-
Contrainteligência - atividade 03
-
Compartilhamento de inteligência - seção 01
-
Compartilhamento de inteligência - seção 02
-
Compartilhamento de inteligência - atividade 01
-
Compartilhamento de inteligência - atividade 02
-
Compartilhamento de inteligência - atividade 03
-
Panorama da cyber threat intelligence - seção 01
-
Panorama da cyber threat intelligence - seção 02
-
Panorama da cyber threat intelligence - atividade 01
-
Panorama da cyber threat intelligence - atividade 02
-
Panorama da cyber threat intelligence - atividade 03
-