Cyber Cognitive Warfighter Training – Orlando 4-8 grudnia Obejmuje wykorzystanie narzędzi AI ChatGPT
Kurs Cyber Cognitive Warfighter
- OPIS
- SPECYFIKACJA
Cyberpoznawcze szkolenie bojowników
Ten kurs obejmuje korzystanie z ChatGPT i innych rozwiązań AI
4-8 grudnia poniedziałek-czwartek 7:45-5:7, piątek 45:12-XNUMX:XNUMX.
Orlando
Wykłady kursowe demonstrują konfigurację przeglądarki (rozszerzenia/wtyczki/dodatki) dla bezpieczeństwa operacyjnego, konfiguracje wielu przeglądarek i kontenery do dopasowania i śledzenia osób. Studenci uczą się, jak testować przeglądarki pod kątem wycieków.
Metody OPSEC, anonimowość online, tworzenie person, bezpieczna konfiguracja przeglądarki bez zweryfikowanych wycieków. Wyszukiwanie OSINT i Darknet, Wyszukiwanie i gromadzenie w mediach społecznościowych, Identyfikacja osobowości za pomocą Myers-Briggs, Big 5, Dark Triad/Pitch Black Tetrad, Psychologiczne Techniki Siedmiu Radykałów i Typ Dziewięciu Enneagramów. Metody i TTP taktyki cyber HUMINT, opracowywania, zarządzania i realizacji kampanii. // Namierzanie przeciwników za pomocą cyber D3A/F3EAD, PIR, OSINT, Darknet. // Wojna informacyjna, metody oszustwa kontrwywiadu, rosyjskie/chińskie/irańskie modele wojny cybernetycznej i operacje cyberpsychologiczne, kampanie wojny poznawczej. Zespół ds. bezpieczeństwa oparty na danych wywiadowczych. Jeśli masz dość płacenia za ogólne informacje lub informacje o niewielkiej wartości wywiadowczej, ten kurs jest dla Ciebie. Uczymy Cię, jak znaleźć odpowiednie informacje, które są wiarygodne, źródła, które są aktualne i metody pochodzenia danych.
Studenci muszą zachować bezpieczeństwo operacyjne swoich wyszukiwań w Internecie (Internet i Darknet), ponieważ przeprowadzamy szeroko zakrojone badania w czasie zajęć. Sieci VPN są potrzebne i zapewniamy listy preferowanych sieci VPN. Zajmujemy się tworzeniem postaci, dostosowaniem do wymagań wywiadowczych, zasadami zaangażowania w gromadzenie pasywne, archetypami postaci i wypełniaczami treści AI w stylu ChatGPT. Studenci będą korzystać z maszyn wirtualnych, pobierać i instalować ChatGPT, szkolić moduł AI w swoich magazynach danych i włączać zaktualizowane treści podczas praktycznych studiów przypadku. Teraz włączyliśmy sztuczną inteligencję do naszych analiz treści i sklepów, pracując nad zbudowaniem zautomatyzowanych generatorów hipotez poza naszymi własnymi możliwościami. Pracujemy również nad włączeniem zautomatyzowanej analizy wywiadowczej, która obejmuje ustrukturyzowane metody techniki analitycznej. Nasz ostatni wysiłek obejmuje pomoc AI w pisaniu raportów analitycznych. Uczniowie mogą korzystać z narzędzi AI w swoich magazynach danych, aby pomóc w:
- Wykrywanie zagrożeń: systemy oparte na sztucznej inteligencji mogą skanować duże ilości danych i znajdować wzorce zachowań wskazujące na potencjalne zagrożenia. Może to pomóc zespołom ds. bezpieczeństwa w szybkim znajdowaniu zagrożeń i reagowaniu na nie, zanim zdążą wyrządzić szkody.
- Wykrywanie oszustw: narzędzia sztucznej inteligencji mogą analizować transakcje finansowe, zachowania użytkowników i inne źródła danych, aby znaleźć anomalie, które mogą wskazywać na oszustwa.
- Wykrywanie złośliwego oprogramowania: Algorytmy sztucznej inteligencji mogą analizować kod i zachowanie w celu znalezienia złośliwego oprogramowania i innych form złośliwego oprogramowania.
- Szacowanie przyszłych działań: sztuczna inteligencja może analizować dane historyczne, aby znaleźć wzorce i prognozować przyszłe cyberzagrożenia.
- Bezpieczeństwo sieci: sztuczna inteligencja może sprawdzać ruch sieciowy i znajdować potencjalne zagrożenia bezpieczeństwa, takie jak nieautoryzowany dostęp lub naruszenia danych.
- Reakcja na incydenty: narzędzia AI mogą pomóc zespołom ds. bezpieczeństwa w reagowaniu na incydenty poprzez analizę danych i znajdowanie źródła ataku.
Kurs łączy cyberwywiad, kontrwywiad i wojnę poznawczą, od konfiguracji po pasywne wykonanie. Studenci uczą się, jak znajdować przeciwników zarówno w darknecie, jak iw otwartych źródłach, jednocześnie tworząc konta za pomocą znormalizowanych metod OPSEC, które okazały się bezpieczne.
Kurs obejmuje metody bezpieczeństwa operacyjnego, anonimowość online, tworzenie i zarządzanie person z:
- Myers-Briggs,
- wielka piątka,
- Mroczna Triada/Smolista Czarna Tetrada,
- Psychologiczne Techniki Siedmiu Radykałów,
- dziewięć opisów typów enneagramów
Studenci poznają siebie, własne zachowania w optymalnym trybie działania, w stresie iw złym trybie. Współpracujemy ze studentami, aby powiązać te tryby z tworzonymi postaciami i taktykami cybernetycznymi HUMINT.
Metody OPSEC, anonimowość online, tworzenie person, bezpieczna konfiguracja przeglądarki bez zweryfikowanych wycieków. Wyszukiwanie OSINT i Darknet, wyszukiwanie i gromadzenie w mediach społecznościowych, identyfikacja osobowości za pomocą Myers-Briggs, Big 5, Dark Triad / Pitch Black Tetrad, Psychologiczne Techniki Siedmiu Radykałów i Typ Dziewięciu Enneagramów. Metody i TTP taktyki cyber HUMINT, opracowywania, zarządzania i realizacji kampanii. Uczymy metod krytycznego myślenia, które skracają analizę przy użyciu prawidłowych ustrukturyzowanych technik analitycznych w celu skrócenia cyklu życia. Namierzanie przeciwników za pomocą cyber D3A/F3EAD, PIR, OSINT, Darknet. // Wojna informacyjna, metody oszustwa kontrwywiadu, rosyjskie/chińskie/irańskie modele wojny cybernetycznej i operacje cyberpsychologiczne, kampanie wojny poznawczej. Zespół ds. bezpieczeństwa oparty na danych wywiadowczych. Uczniowie muszą również wypełnić krótkie testy osobowości, aby udostępnić je podczas zajęć. W przypadku lokalizacji kursów w USA Treadstone 71 zapewnia studentom telefony, aby pomóc im zachować anonimowość i utworzyć konto. Kurs obejmuje również konfigurację konta w mediach społecznościowych, szerokie wykorzystanie narzędzi open source, metody znajdowania grup, kanałów i czatów, konfigurowanie zagregowanych kryteriów wyszukiwania, które zwiększają szybkość, ukierunkowanych na indywidualny użytek organizacyjny. w czasie zajęć. Kurs łączy cyberwywiad, kontrwywiad i wojnę poznawczą, od konfiguracji po pasywne wykonanie. Studenci uczą się, jak znajdować przeciwników zarówno w darknecie, jak iw otwartych źródłach, jednocześnie tworząc konta za pomocą znormalizowanych metod OPSEC, które okazały się bezpieczne.
Aktualizacje zapewniają identyfikację przeciwników, ocenę ryzyka ich możliwości, intencji i złośliwości, jednocześnie identyfikując metody przeciwdziałania ich wojnie hybrydowej i wpływania na operacje przeciwko naszym zasobom. Szkolenie obejmuje strategiczne, operacyjne, taktyczne i techniczne dziedziny wywiadu. Studenci uczą się metod strategicznych z STEMPLES Plus, koncentrując się na cyberzagrożeniach, takich jak szpiegostwo, sabotaż, haktywizm, inżynieria społeczna i operacje wpływu (podmioty geopolityczne, narodowe i niepaństwowe), metody wojny poznawczej, cyberprzestępczość i ransomware oraz potencjalne wzorce, trendy i tendencje istniejących i pojawiających się zagrożeń. Studenci uczą się tworzyć profile przeciwników i wzorce życia, zarówno modele grupowe, jak i indywidualne.
Zbiórka bierna jest z natury niebezpieczna. Twórz zasady zaangażowania dostosowane do potrzeb prawnych i korporacyjnego apetytu na ryzyko. Upewnij się, że Twoje dane zachowują pochodzenie dzięki cierpliwemu i pragmatycznemu podejściu do gromadzenia danych. Wykonaj wstępne przeglądy danych pod kątem wiarygodności i analizę źródła w celu zatwierdzenia. Dbaj o to, aby Twoja kolekcja odpowiadała Twoim wymaganiom wywiadowczym.
Studenci uczą się, jak wydobywać dane, używając narzędzi OSINT i COTS, jednocześnie wykorzystując media społecznościowe za pomocą bezpiecznie skonfigurowanych przeglądarek bez wycieków. Pomagamy studentom zrozumieć i zastosować koncepcje zarządzania inteligencją, które usprawniają i usprawniają procesy analityczne. Narzędzia obejmują HUMINT, IMINT, GEOINT, SIGINT i OSINT. Badamy narzędzia używane w OSINT przez hakerów z krajów przeciwnika. Uczniowie uczą się ich użycia, metod, taktyk i stron, które regularnie odwiedzają. Kurs obejmuje praktyczne konfigurowanie i sprawdzanie konfiguracji przeglądarki, korzystania z rozszerzeń i kompilacji kontenerów, począwszy od państwowych cyberprzestępców, a skończywszy na cyberprzestępcach. Studenci wyjeżdżają z pewnością, że ich działania windykacyjne są zawsze bezpieczne. Brak jakichkolwiek wycieków.
Uczniowie doskonalą umiejętność badania, gromadzenia danych, utrzymywania pochodzenia, analizowania, gromadzenia i analizowania faktów za pomocą metod rozumowania w celu wyciągania wniosków w oparciu o priorytetowe wymagania wywiadowcze interesariuszy. Instrukcje w klasie zapewniają, że uczniowie uczą się, jak szybko i skutecznie poruszać się w dynamicznych środowiskach, zarządzając wieloma aspektami cyklu życia inteligencji, zapewniając terminowe dostarczanie produktów. Pomagamy również uczniom i zespołom uzupełniać luki w zbieraniu i analizowaniu, poprawiając ich zdolność przewidywania i szacowania działań przeciwnika oraz tworzyć skuteczne produkty analityczne, które podążają za rytmem, tworząc standardowe i szybkie metody pisania.
Ponadto uczniowie uczą się, jak tworzyć różne teksty na głos w różnych językach, integrować wideo/audio oraz inne metody tworzenia treści do publikowania online. Obejmuje to korzystanie z najnowszych internetowych narzędzi sztucznej inteligencji do tworzenia, wydobywania i manipulowania zawartością. Uczymy umożliwiając zrozumienie metod stosowanych wobec uczniów, w przeciwieństwie do konieczności bezpośredniego angażowania się w kampanie oszukańcze.
Kurs obejmuje również obszary:
- oceny celu przeciwnika,
- Analiza interesariuszy,
- analiza strukturalna,
- Metody zbierania i śledzenia,
- Kontrwywiadowcze metody oszustwa,
- Teorie spiskowe,
- rosyjskie/chińskie/irańskie modele cyberwojny,
- Wojna informacyjna,
- Aspekty wojny poznawczej
Przed kursem wysyłamy minimalne niezbędne specyfikacje laptopa, oprogramowanie do sprawdzania pochodzenia danych do zainstalowania wraz z innymi narzędziami do konfiguracji przed kursem. Wstępna konfiguracja obejmuje budowanie środowisk VirtualBox z oprogramowaniem do anonimowego gromadzenia danych (maszyny wirtualne OSINT) oraz autonomiczne platformy online obsługiwane przez USB.
Studenci otrzymują materiały szkoleniowe, książki, Treadstone 71 Reference Guides, punkty CPE i certyfikaty za wykonaną pracę. Nie zlecamy uczniom testów opartych na zapamiętywaniu. Zamiast tego studenci przechodzą kurs poprzez pełną obecność i wykonanie wszystkich studiów przypadków. Ponadto praktyczna i pragmatyczna ocena wyników w trakcie kursu potwierdza wiedzę studenta.
Kurs trwa od 7:45 do 5:7 od poniedziałku do czwartku i od 45:12 do XNUMX:XNUMX w piątek. Codziennie serwowane jest śniadanie i lunch.
Studenci muszą mieć solidną wiedzę na temat przeglądarek i Internetu. Studenci mogą również przedstawić luki organizacyjne i możliwe potrzeby docelowe przed zajęciami, aby pomóc spersonalizować kurs. Treadstone 71 podpisze wzajemne umowy o zachowaniu poufności, aby ułatwić ten proces.
Uprawnienia do kursu są ograniczone do obywateli USA, krajów członkowskich NATO i innych krajów przyjaznych USA. Jednak w przeciwieństwie do innych, sprawdzamy każdego ucznia i nie zezwalamy przeciwnikom na dostęp do naszych kursów.
Ten kurs jest zgodny z metodologią czołgania się i biegania w klasie z praktyczną weryfikacją umiejętności. Każdy uczeń wychodzi z gotowymi, sprawdzonymi konfiguracjami, z których może korzystać od pierwszego dnia. Dostarczamy również przykłady ROE i RACI(S) do zbierania i analizy.

Specyfikacja techniczna
SKU | CyberWojownikOrlan |