Certyfikowany analityk ds. Kontrwywiadu zagrożeń
Cyber CounterIntelligence Tradecraft
Ten kurs przedstawia studentowi podstawowe koncepcje i procesy w dyscyplinie cyberkontrwywiadu, ze szczególnym uwzględnieniem misji kontrwywiadu cybernetycznego, kontrwywiadu obronnego, kontrwywiadu ofensywnego i kontrwywiadu, ponieważ te dziedziny mają zastosowanie do tradycyjnego rzemiosła i jak one są lub będą ewoluować w cyber domena. Kurs obejmuje zupełnie inne podejście do kontrwywiadu przy użyciu modeli prezentowanych w Internecie w ciągu ostatnich kilku lat, aby skierować rozmowę do pożądanego wyniku.
Cyber infiltracja
Operacje informacyjne
Standardowy słownik i taksonomia
Kontrwywiad oparty na misji
Zbieranie kont i przewidywanie
Zaprzeczanie i oszustwo
Przeciwzaprzeczanie i oszustwo
Inteligencja otwartego oprogramowania w operacjach oszustwa
Sieci VPN i nagrywaj telefony (tylko w USA)
Metody badań mediów społecznościowych
Demografia mediów społecznościowych
Pozyskiwanie i wykorzystywanie celów cybernetycznych
Zidentyfikuj aktywne kampanie przeciwnika
Zamiar, motywacja, cele i wymagania
Bierne zbieranie danych
Rozwój kampanii
Wektory podejścia
Kierunki działania
Wydobywanie i eksfiltracja
Inżynieria memetyczna
Content Creation
Propaganda i złudzenia
Manipulacja mediami
Wykresy, wykresy, generatory
Planowanie oszustwa
Łańcuch oszustw
Rodzaje zaprzeczania i oszustwa
Wykorzystanie D&D
Postrzeganie jako oszustwo
Unikaj i odmawiaj
Przesunięcie rozmowy
Manipulowanie forum - COINTELPRO
Psychologia społeczna
Perswazja
Różnice w kulturze / różnorodności
Wymiary Hofstede
Wzajemność i spójność
Walidacja społeczna
Lubienie, autorytet i rzadkość
Zasady dezinformacji
Wojna informacyjna
Bezpieczeństwo operacyjne
Cyber-psychologiczne operacje
Analiza celu i manipulacja
Tworzenie blogów i artykułów do wywierania wpływu
Umieszczenie konkretnych pojęć i fraz
Warstwa cyber persona
Rozwój i utrzymanie cyber-persony
Archetypy postaci
Ustal fabułę
Ustal streszczenie fabuły
Tworzenie i zarządzanie opowieściami
Profile docelowe - dossier
Analiza docelowej luki
Operacja zbierania tajemnic
Nadzór i kontrnadzór
Zagrożenie CI Insider, dochodzenia
Przewodnik po Underhanded Tactics
Zasady dla radykałów
Referencje
Prezentacje zespołowe
Wykład, ćwiczenia praktyczne, praktyki, ćwiczenia na zajęciach, prezentacje studentów, szablony, materiały szkoleniowe - 32 CPE przez 4.5 dnia
- Treadstone 71 Strona główna
- O T71
- szczegóły kursu
- Abonament szkoleniowy
- Usługi Intel
- Analiza jako usługa
- Analiza - raporty i raporty
- Admiralicja Scoring Model Automatyzacja weryfikacji dowodów - AI
- Analiza ukierunkowanego Cyber-HUMINT - krótkie instrukcje
- Automatyzacja analizy cyberinteligencji
- Automatyzacja weryfikacji źródła danych wywiadowczych
- Opis chińskich metod wojny poznawczej z Treadstone 71
- Rozwijanie możliwości automatycznego generowania raportów
- Błędy w analizie zagrożeń - język angielski
- Błędy w analizie zagrożeń - język arabski
- Dywersje informacyjne z wojny na Ukrainie
- Operacje wpływowe Iranu
- Analiza połączeń irańskich - Inside the Wire
- Integracja i automatyzacja SAT - ustrukturyzowane techniki analityczne
- Bliskowschodnia domena cybernetyczna - język angielski
- Bliski Wschód Cyberdomena - język arabski
- Regularnie oceniaj wydajność algorytmu na potrzeby generowania raportów i automatyzacji
- Przyspieszenie procesu recenzowania analizy wywiadowczej za pomocą sztucznej inteligencji
- Oświadczenie dotyczące kontrwywiadu cybernetycznego
- STEMPLES Plus jako ramy oceny możliwości cybernetycznych
- Karty Baseballowe Adwersarza
- Usługa tworzenia programu analizy zagrożeń i cyberprzestrzeni
- Ocena modelu dojrzałości zdolności cybernetycznej
- Produkty
- Koszyk kursu
- Inteligencja - AI - Nasz blog
- Informacje o firmie Intel
- Ewolucja wojny poznawczej
- Operacje wojny kognitywnej irańskiego wywiadu – podsumowanie
- Zmiana w możliwościach — irańskie operacje związane z wpływem
- Schemat organizacyjny ISIS i zarys techniczny
- Rosyjska cyberwojna – rosyjska armia cybernetyczna
- Operacje pod wpływem Iranu - Treadstone 71 Intelligence Advisory
- Operacje hybrydowe i działania wojny kognitywnej Iranu trwają przeciwko grupom opozycyjnym
- Treadstone 71 w RSA Con San Francisco
- Formularz RFI Cyber Intelligence
- Gry wywiadowcze w sieci energetycznej
- Kamizelki kuloodporne - produkcja w Syrii z pomocą Rosji
- Pan Tekide - programy szyfrujące APT34
- Chińskie metody wojny poznawczej
- Imad Mughniyeh - Duchy Bejrutu