+331 999 0071 XNUMX

Sertifioitu Cyber ​​CounterIntelligence Analyst

Sertifioitu Cyber ​​CounterIntelligence Analyst

Kurssin opintosuunnitelma ja Treadstone 71: n oma sisältö

Tämä kurssi esittelee opiskelijalle perustavanlaatuiset käsitteet ja prosessit tietoverkkojen tietojenkäsittelyssä keskittyen kybervastatiedustelutehtäviin, puolustavaan tiedustelutoimintaan, loukkaavaan tiedustelutoimintaan ja vastavakoiluun, koska nämä ulottuvuudet koskevat perinteistä kauppaa ja kuinka ne ovat tai kehittyvät verkkoiksi verkkotunnus. Aloittamalla perinteisestä tiedustelusta ja siirtymällä kybertiedusteluun, opiskelija kehittää arvostusta keräystoimiin, mahdollisten uhkien hyödyntämiseen, sisäpiirihuoliin sekä vastatiedustelun riskeihin ja hyötyihin.

Kansan ja yritysten kattavan ja oikea-aikaisen älykkyyden tarpeen kasvavan merkityksen myötä opiskelija tutkii olennaiset elementit, jotka muodostavat älykkyysjakson, keskittyen siihen, miten näitä keskeisiä kohtia hyödynnetään. Osana tätä luokkaa kriittisen ajattelun jatkuvan merkityksen tutkiminen sekä laatikon ulkopuolinen analyysi hyödynnetään voimakkaasti opiskelijoiden kriittisen ajattelun taitojen parantamiseksi. Kyberaiheiden kehittyessä verkkoälykkyyden merkitys kasvaa ja sellaisenaan myös älykkyysjaksojemme suojaaminen laajenee; korostamalla kasvavaa tarvetta varmistaa, että prosessejamme ei vaaranneta kybervallassa. Verkkovirasto on yksi näkökohta ja mahdollisesti yksi tärkeimmistä aiheista keräystoimiemme suojaamisen ytimessä. Aktiivisen puolustus- tai hyökkäävän kybertiedustelutoiminnan mahdollisuudet katetaan.

Kurssi luottaa voimakkaasti yksittäisiin tutkimuksiin ja ryhmäkeskusteluihin kybertiedustelun maailman tutkimiseksi ja hyödyntää tarvittaessa opiskelijan kykyä tehdä itsenäistä ajattelua ja analysoida viikoittaisten keskusteluketjujen avulla määritettyjä luokan ongelmia. Tämä kurssi keskittyy avoimen lähdekoodin älykkyyteen ja vastustajiin samalla, kun hän luo online-henkilöitä tietojen keruun ja tiedon hankinnan avuksi. Tässä johdantokurssissa tarkastellaan avoimen lähdekoodin tietojenkeruuta sekä OSINT-työkalujen saatavuutta ja käyttöä. Opiskelija osaa ymmärtää vain nimettömyyden käyttötavat, kyberhenkilöstön kehittämisen perustekijät, ilmoittautuminen erilaisiin sosiaalisen median sivustoihin ja sovelluksiin sekä sen, miten näitä nykyisiä menetelmiä voidaan käyttää organisaatioissaan operatiivisen kyberturvallisuuden avustamiseksi ja puolustukseksi vastustajia vastaan. ja passiivinen tiedonkeruu. Verkkopersoonien perustaminen vaatii kärsivällisyyttä ja aikaa luotettavan resurssin luomiseen. Rinnakkaistoimintaa tapahtuu yllä olevan pääpiirteen kautta. Treadstone 71 ylläpitää erillisyyttä asiakkaasta tarpeen mukaan ja pitää menetelmien ja prosessien luottamuksellisuuden.

Mitä katamme ei-kattavasti:

Tietoverkkojen tunkeutuminen, tietotoiminnot, tietotukitoiminnot, kansallinen tiedustelutrategia, tavallinen sanasto ja taksonomia, operaatioon perustuva vastatiedustelu, laskurien kerääminen ja ennakointi, kieltäminen ja petos, vastakieltäminen ja petos, kyberavaruus, avoimen lähdekoodin älykkyys, keräämisen menetelmät, erityistyökalut , Sosiaalisen median sivustot ja ilmoittautuminen, Sosiaalisen median tutkimuksen menetelmät, Työkalut ja tekniikat, Sosiaalisen median väestötiedot, Ensisijaisten tiedusteluvaatimusten määrittäminen, Tietovaatimusten asettaminen, Verkkotavoitteiden hankinta ja hyödyntäminen, Kohteen validointi, Tunnista aktiiviset vastustajakampanjat, Tarkoitus, Motivaatio, Tavoitteet ja vaatimukset, passiivinen tiedonkeruu, kampanjan kehittäminen, kohdesivustot, ilmoittautuminen, taktiikat, tekniikat ja menettelytavat, tarkoitus, motivaatio, tavoitteet ja vaatimukset, lähestymistavan vektorit, toimintatavat, herättäminen ja suodattaminen. Generatiiviset kontradiktoriset verkostot - syvät väärennökset

Havainto petoksena, sosiaalipsykologia, kulttuurierot, monimuotoisuus, Hofsteden ulottuvuudet, sosiaalipsykologia, vastavuoroisuus, johdonmukaisuus, sosiaalinen validointi, tykkäys, auktoriteetti, niukkuus, suuri 5 persoonallisuuden teoria, tietosota ja kyberpsykologiset operaatiot, kohde-analyysi ja viestien manipulointi tarvittaessa Personan luominen, perustaminen, ylläpito, laajentaminen (riippuen Cyber ​​Intelligence -kurssista), Tiedonkeruu - kierrätä Cyber ​​CI -päivityksiä / -parannuksia varten, Blogien ja artikkeleiden kirjoittaminen vaikuttamista varten, Tiettyjen käsitteiden ja lauseiden sijoittaminen. Myers-Briggs pahan puolen ja alipaineen avulla

Cyber ​​Persona Layer, Persona luominen ja toteuttaminen, Cyber ​​Persona kehittäminen ja ylläpito, Hahmojen arkkityypit, hyödyntämällä olemassa olevia, luomalla uusia, Perustamalla juoni, Perustamalla juoniyhteenveto, Tarinankudonta ja hallinta, Mukauttaminen, Kokoelma, Linkit, trendit, suuntaukset. Foorumin manipulointi, valmistus ja kertomuksen hallinta.

Kohdeprofiilit - asiakirja-aineistot, Kohde-aukkoanalyysi, Määritä tehtävä siten, että se vastaa organisaation tavoitteita, Clandestine-keräysoperaatio, Valvonta, Vastavalvonta, CI-toiminnot, CI-analyysi ja tuotanto, CI-analyysiraportointi, Tuki Lyhenne, Lähteen arviointi, Operatiivisen analyysin raportti , Omaisuuden arviointi, tukipaketti, CI-arviointi, CI-kampanja, tehtävä, tehtävien hallinta, toiminnot, vaikutuksiin perustuvat toiminnot, toiminnot ja palvelut

Sosio-kulttuuritietoisuus, neljäkymmentäneljä likaisia ​​online-temppuja, menetelmät eri mieltä, välttäminen / kieltäminen / vetoaminen, Cialdinin periaatteet, disinformaation säännöt, sosiaalinen suunnittelu, propaganda, virheet ja ennakkoluulot, keskustelun manipulointi, petoksen suunnittelu, petosjakso / ketju, petos Tavoite, Petosmenetelmät, Targetin heikkoudet, Petosvaikutukset, Targetin päätökset ja toimet, Petosperiaatteet, 10 vaihetta suunnitteluun, Harhaanjohtava toimintatapa, Kieltämis- ja petostaktiikat ja -tekniikat, Radikaaleja koskevat säännöt, COINTELPRO, Iteratiivinen palaute, Epäonnistuminen, ei-toivottu Vaikutukset.

CI Sisäpiirin uhka, Tutkimukset, Valmistele arvio tilanteesta, Valmistele suunnitelma, Tukisuunnitelma, CyberMedia-valinta, Internet OPSEC, Tuotekehitys, Esitestit - määrittää todennäköiset vaikutukset kohdeyleisöön, Tuotanto ja materiaalin levittäminen, Toteutus, Posti -testaus - arvioi yleisön vastauksia, palautetta, kymmenen käskyä tietoverkkojenkäsittelystä, Tutki ja analysoi menetelmiä vastustajien vaikuttamiseen useista tietolähteistä. Tapaustutkimuksen suoritteet.

Tapahtuman ominaisuudet

Tapahtuma Päivämäärä +07 19 2021 XNUMX
Tapahtuman päättymispäivä +07 23 2021 XNUMX
Rekisteröinnin alkamispäivä +05 24 2020 XNUMX
Koko 1000
Viimeinen päivämäärä +05 01 2026 XNUMX
Yksilöllinen hinta $ 3,990.00
Sijainti Verkossa

Ota yhteyttä Treadstone 71: een kaikista kybertiedustelutarpeistasi.

Ota meihin yhteyttä jo tänään