331-999-0071

Certyfikowany analityk ds. Kontrwywiadu cybernetycznego

Certyfikowany analityk ds. Kontrwywiadu cybernetycznego

Program kursu i treści zastrzeżone dla Treadstone 71

Ten kurs przedstawia studentowi podstawowe koncepcje i procesy w dyscyplinie cyberkontrwywiadu, z naciskiem na misje kontrwywiadu cybernetycznego, kontrwywiadu obronnego, kontrwywiadu ofensywnego i kontrwywiadu, ponieważ te dziedziny mają zastosowanie do tradycyjnego rzemiosła i jak one są lub będą ewoluować w cyber domena. Rozpoczynając od tradycyjnego kontrwywiadu i przechodząc do kontrwywiadu cybernetycznego, student rozwinie uznanie dla wysiłków windykacyjnych, wykorzystywania potencjalnych zagrożeń, obaw wewnętrznych oraz ryzyka i korzyści płynących z kontrwywiadu.

Wraz ze wzrostem znaczenia kompleksowej i aktualnej potrzeby wywiadu dla narodów i przedsiębiorstw, student zbada podstawowe elementy składające się na cykl wywiadowczy, koncentrując się na tym, jak te kluczowe punkty są wykorzystywane. W ramach tych zajęć zbadanie nieustannego znaczenia krytycznego myślenia, a także nieszablonowej analizy, będzie silnie wykorzystane do poprawy umiejętności krytycznego myślenia uczniów. Ponieważ tematy cybernetyczne ewoluują, rośnie znaczenie cyberwywiadu i jako taka ochrona naszych cykli wywiadowczych również się rozszerzy; podkreślając rosnącą potrzebę zapewnienia, że ​​nasze procesy nie zostaną zagrożone w zdominowanym przez cyberprzestępców krajobrazie. Cyber-kontrwywiad jest jednym z aspektów i prawdopodobnie jednym z najważniejszych tematów leżących u podstaw ochrony naszych działań związanych z windykacją. Uwzględniony zostanie potencjał aktywnej obrony lub ofensywnych operacji kontrwywiadu cybernetycznego.

Kurs będzie w dużym stopniu opierał się na indywidualnych badaniach i dyskusjach grupowych w celu zbadania świata cyberkontrwywiadu, a tam, gdzie ma to zastosowanie, wykorzystania zdolności ucznia do samodzielnego myślenia i analizy problemów w klasie zadawanych w cotygodniowych dyskusjach. Ten kurs koncentruje się na inteligencji open source i przeciwnikach podczas tworzenia person online, aby pomóc w gromadzeniu danych i ekstrakcji informacji. Ten kurs wprowadzający dotyczy gromadzenia danych wywiadowczych o otwartym kodzie źródłowym, a także dostępności i wykorzystania narzędzi OSINT. Studenci będą w stanie zrozumieć metody korzystania wyłącznie z anonimowości, podstawy rozwoju cyberpersonalnych, rejestracji w różnych serwisach społecznościowych i aplikacjach oraz w jaki sposób te obecne metody mogą być stosowane w ich organizacjach, aby pomóc w operacyjnym cyberbezpieczeństwie, ich obronie przed przeciwnikami i pasywne zbieranie danych. Utworzenie cyberpersonów wymaga cierpliwości i czasu, aby stworzyć wiarygodny zasób. W powyższym zarysie występują równoległe działania. Treadstone 71 zachowuje separację od klienta zgodnie z wymaganiami, zachowując poufność metod i procesów.

Co obejmujemy nieobowiązkowo:

Cyber ​​infiltracja, operacje informacyjne, operacje wsparcia informacji Krajowa strategia kontrwywiadu, standardowy słownik i taksonomia, kontrwywiad misyjny, przeciwdziałanie gromadzeniu i przewidywanie, zaprzeczanie i oszustwo, przeciwdziałanie zaprzeczaniu i oszustwom, cyberprzestrzeń, wywiad otwartego źródła, metody gromadzenia danych, konkretne narzędzia , Portale społecznościowe i rejestracja, metody badań mediów społecznościowych, narzędzia i techniki, dane demograficzne w mediach społecznościowych, ustalenie wymagań dotyczących analizy priorytetów, ustalenie wymagań w zakresie informacji, pozyskiwanie i wykorzystywanie celów cybernetycznych, walidacja celu, identyfikacja aktywnych kampanii przeciwnika, zamiar, motywacja, Cele i wymagania, pasywne zbieranie danych, opracowywanie kampanii, miejsca docelowe, rejestracja, taktyka, techniki i procedury, zamiar, motywacja, cele i wymagania, wektory podejścia, kierunki działania, pozyskiwanie i eksfiltracja. Generative Adversarial Networks - Deep Fakes

Postrzeganie jako oszustwo, psychologia społeczna, różnice w kulturze, różnorodność, wymiary Hofstede, psychologia społeczna, wzajemność, spójność, walidacja społeczna, lubienie, autorytet, rzadkość, teoria osobowości Big 5, wojna informacyjna i cyber-psychologiczne operacje, analiza celu i manipulacja wiadomościami tam, gdzie ma to zastosowanie, tworzenie, ustanowienie, utrzymanie, rozbudowa Persona (w zależności od wzięcia udziału w kursie Cyber ​​Intelligence), Zbieranie danych - recykling w celu aktualizacji / ulepszeń Cyber ​​CI, Tworzenie blogów i artykułów w celu wywierania wpływu, Umieszczanie określonych pojęć i fraz. Myers-Briggs z manipulacją Evil Side i Under Pressure

Warstwa cyber persona, tworzenie i wdrażanie persony, rozwój i utrzymanie cyber persony, archetypy postaci, wykorzystanie istniejących, tworzenie nowych, ustalanie fabuły, ustalanie streszczenia fabuły, tworzenie i zarządzanie opowieściami, przytulanie, zbieranie, powiązania, trendy, tendencje. Manipulacja forum, wytwarzanie i kontrolowanie narracji.

Profile docelowe - dossiers, Analiza docelowej luki, Zdefiniuj misję tak, aby była zgodna z celami organizacyjnymi, Clandestine Collection Operation, Surveillance, Counter Surveillance, CI Activities, CI Analysis and Production, CI Analysis Reporting, Support Brief, Source Evaluation, Operational analysis report , Ocena zasobów, pakiet wsparcia, ocena CI, kampania CI, misja, zarządzanie misją, operacje, operacje oparte na efektach, funkcje i usługi

Świadomość społeczno-kulturowa, czterdzieści cztery brudne sztuczki online, metody nie zgadzania się, unikanie / zaprzeczanie / wzywanie, zasady Cialdiniego, zasady dezinformacji, inżynieria społeczna, propaganda, błędy i uprzedzenia, manipulacja rozmową, planowanie oszustw, cykl / łańcuch oszustw, oszustwo Cel, metody oszukiwania, podatności celu, efekty oszustwa, decyzje i działania celu, zasady oszustwa, 10 kroków do planowania, zwodniczy sposób działania, taktyki i techniki zaprzeczania i oszukiwania, reguły radykałów, COINTELPRO, iteracyjne informacje zwrotne, adresowanie błędów, niechciane Efekty.

CI Insider Threat, Investigations, Przygotowanie oszacowania sytuacji, Przygotowanie planu, Support Plan, CyberMedia, Internet OPSEC, Product development, Pretesting - określa prawdopodobny wpływ na grupę docelową, Produkcja i rozpowszechnianie materiałów, Wdrożenie, Post -testing - ocenia reakcje publiczności, informację zwrotną, dziesięć przykazań kontrwywiadu cybernetycznego, badanie i analizę metod wpływania na przeciwników z różnych źródeł informacji. Materiały przedstawiające studium przypadku.

Właściwości zdarzenia

Data wydarzenia 07-19-2021
Zdarzenie Data zakończenia 07-23-2021
Data rozpoczęcia rejestracji 05-24-2020
Pojemność 1000
Data graniczna 05-01-2026
Cena indywidualna $ 3,990.00
Mapa Coaching

Skontaktuj się z Treadstone 71 już dziś, aby poznać wszystkie Twoje potrzeby związane z cyber Intelligence.

SKONTAKTUJ SIĘ Z NAMI JUŻ DZIŚ