TIEDOT JA VASTAÄYTYS – KYBERAVARUUDEN ELINKÄYRI JA TOIMINNOT UUSI KURSSI TREADSTONE 71:STÄ 4 päivää 4,650 71 $ ennen alennuksia HUOMAUTUS: Käytämme PayPalia ostoskorin kautta. Jos tarvitset erilaisia maksutapoja, lähetä meille sähköpostia osoitteeseen info AT treadstoneXNUMX.com
Kurssi on hybridisoitu tiedustelu- ja vastatiedustelukurssi, joka on suunnattu kyberavaruusoperaatioiden suorittamiseen strukturoiduilla menetelmillä. Opiskelijat saavat käytännön käytännön taitoja kybermiliisien ja vieraiden legioonien, avaruusoperaatioiden, salaliittoteorioiden aseistamisen, disinformaation käytön kertomusten hallitsemiseen, jihadististen verkkotoimintojen ja -paikkojen sekä kryptovaluuttahuijausten ja kotiutussuunnitelmien hallintaan. Kurssi päättyy ohjelman kypsyysarviointiin, analyytikoiden ja keräilijöiden osaamismalliin sekä kypsyysarviointiin perustuvien tavoitteiden ja tavoitteiden kypsyysseurantamalliin.
Anonymiteetti ja passiiviset persoonaasetukset - Clandestine Cyber HUMINT
Sanasto ja taksonomia
Käyttöturvallisuus - OPSEC
Mitä älykkyys voi ja ei voi tehdä
Avoimen lähdekoodin älykkyystekniikat ja -työkalut
OSINT Tools for Data Manipulation
Sidosryhmien analyysi
PIR:ien tiedusteluvaatimukset
ERIKOISTEHTÄVÄT
Strategisen tiedustelun analyysi
STEMPLES Plus - Hofsteden periaatteet - Muutoksen indikaattorit
Strategiset kyberavaruusoperaatiot
Vaikutusoperaatiot
Vastavaikuttamisen operaatiot
Parannettu tilannetietoisuus
Avaruusoperaatiot
Vastustajakohdistus - D3A F3EAD
Aikaherkkä kohdistaminen
Keräysmenetelmät ja -tekniikat
Kokoelmien suunnittelu, IR: t / PIR: t / EEI: t / Indikaattorit / SIR: t
Keräysprosessin kulku - Keräys (OSINT) työkalut ja kohdistaminen
ERIKOISTEHTÄVÄT
Vastustajakahvojen ja suhteellisten tietojen tunnistaminen ja kerääminen - OSINT / darknet / sosiaalinen media
Vastustajan kieltäminen ja petos
Tietojen arviointi ja analysointi
Petoksen havaitseminen - Petoksen torjunnan suunnittelu ja toteutus
Toimintalinjan päätöspisteet
Loukkaavia kyberavaruusoperaatioita narratiivisen ohjauksen avulla
Hunch.ly ja Maltegon käyttö – yleiskatsaus
Darknetin kiinnostavat sivustot
ERIKOISTEHTÄVÄT
Sosiaalinen media - Katsaus sosiaalisen median alustoihin, jotka eivät ole valtavirtaa
Sosiaalisen median vastenmielinen käyttö sosiaaliseen manipulointiin
Jihadistisivustot ja mistä ne löytyvät
Polttaa puhelimia
VirtualBox
Lisäosat ja käyttö
Avaa semanttinen haku - Oracle Virtual Box - OVA-asetukset - Tracelabs
Android-emulointi
Kannettava sosiaalinen media
Kryptovaluuttahuijaukset
Kotiutusjärjestelmät
Lompakon seuranta
Sosiaalisen median kampanjat
Intelligence Lifecycle -tuotantomenetelmät
Strukturoidut analyyttiset tekniikat – niiden käyttö – Tapaustutkimus – ACH
Laajennetut strukturoidut analyyttiset tekniikat – perusteellinen kattavuus
Lähteen uskottavuus ja relevanssi - todellinen NATO Admiralty Scoring - CRAAP-työkalu merkityksellisyyden selvittämiseksi
Lähteen validointi - Luottamustasot
ERIKOISTEHTÄVÄT
Disinformaatio ja salaliittoteoriat
Fake, Beyond Fake ja väärä tietomatriisi
Memetic Warfare
Potilaat Cyber Psyops
Tunnistus, sanasto, kohdennettu terminologia
Ihmisten ymmärtäminen - Kognition
Sinulle kohdistetut termit – The Dunning-Kruger
Peikot ja pimeä kolmikko
Pitch-Black Tetrad
Viestin aseistaminen
Tribalismi ja kultismi
Cialdini ja Social Psych
Vaxx Schedderit
Todisteet
Tuotannon hallinta
ERIKOISTEHTÄVÄT
Kybermiliisien luominen ja käyttö
Nopea koulutus
Miliisin jäsenten asiantuntemuksen taso
Osoita ja ammu
Cyber Foreign Legion RoE
Cyber dead drops ja salaiset viestit
Kohdistus trollaukseen
Vastustajat toimintatavat
Säädä tultasi
Kognitiivinen sodankäynti
Kybervieraslegioona
Kriittinen ja luova ajattelu
Kognitiivinen ennakkoluulo
Analyysi ja analyyttinen kirjoittaminen
VIIMEINEN ERIKOISTEHTÄVÄ
Joukkueen kypsyysarviointi
Taito- ja pätevyystasot
Tavoitteet ja tavoitteet – nopea luominen
ERITYISTEHTÄVIEN KATSAUS
Luokan tarkistus ja päättely