+331 999 0071 XNUMX

  • Etusivu
  • Henkilökohtaisesti
  • Intelligence Tradecraft Operator - Cyber ​​Cognitive Warfighter -koulutus - Washington Dulles - 3-20
Uusi
Intelligence Tradecraft Operator - Cyber ​​Cognitive Warfighter -koulutus - Washington Dulles - 3-20Intelligence Tradecraft Operator - Cyber ​​Cognitive Warfighter -koulutus - Washington Dulles - 3-20

Intelligence Tradecraft Operator - Cyber ​​Cognitive Warfighter -koulutus - Washington Dulles - 3-20

Cyber ​​Cognitive Warfighter -kurssi

$ 3,199.00

OPSEC-menetelmät, online-anonymiteetti, persoonallisuuden luominen, turvalliset selainasetukset ilman varmennettuja vuotoja. OSINT- ja Darknet-haku, sosiaalisen median haut ja kerääminen, persoonallisuuden tunnistaminen Myers-Briggsin avulla, Big 5, Dark Triad/Pitch Black Tetrad, Seitsemän radikaalin psykologiset tekniikat ja Yhdeksän Enneagrammityyppi. Kyber HUMINT -taktiikoiden menetelmät ja TTP:t, kampanjan kehittäminen, hallinta ja toteutus. // Vastustajakohdistus cyber-D3A/F3EAD-, PIR-, OSINT- ja Darknet-palveluilla. // Tietosota, vastatiedustelujen petosmenetelmät, venäläiset/kiinalaiset/iranilaiset kybersodankäynnin mallit ja kyberpsykologiset operaatiot, kognitiiviset sotakampanjat. Tietoihin perustuva tietoturvatiimi. Jos olet kyllästynyt maksamaan yleistiedosta tai tiedosta, jolla on vähän älykkyyttä, tämä kurssi on sinua varten. Opetamme sinua löytämään relevanttia tietoa, joka on uskottavaa, päteviä lähteitä ja menetelmiä tiedon lähteeksi.


  • TIEDOT

Kyberkognitiivinen sotahävittäjäkoulutus // //

20.–24. maaliskuuta // Ma–torstai 7–45, perjantai 5–7.

Washington Dullesin lentokenttä Marriott


Opiskelijoiden tulee ylläpitää Internet-hakujensa (Internet ja Darknet) käyttöturvallisuutta, koska teemme laajaa tutkimusta oppitunnin aikana. VPN-verkkoja tarvitaan, ja tarjoamme ensisijaiset VPN-luettelot. Käsittelemme persoonallisuuden luomisen, älykkyysvaatimusten mukautumisen, passiivisen keräämisen sitoutumissäännöt, henkilöhahmojen arkkityypit ja ChatGPT-tyyliset tekoälysisällön täytteet. Kurssin luennot esittelevät selaimen asetukset (laajennukset/laajennukset/lisäosat) käyttöturvallisuuden takaamiseksi, useita selainkonfiguraatioita ja säiliöitä henkilöiden kohdistamiseen ja seurantaan. Opiskelijat oppivat testaamaan selaimia vuotojen varalta.

Tämä kurssi sisältää kaiken materiaalin OPSEC-, OSINT- ja Darknet Collection -kurssilta sekä:

Kuten aiemmin todettiin:

OPSEC-menetelmät, online-anonymiteetti, persoonallisuuden luominen, turvalliset selainasetukset ilman varmennettuja vuotoja. OSINT- ja Darknet-haku, sosiaalisen median haut ja kerääminen, persoonallisuuden tunnistaminen Myers-Briggsin avulla, Big 5, Dark Triad/Pitch Black Tetrad, Seitsemän radikaalin psykologiset tekniikat ja Yhdeksän Enneagrammityyppi. Kyber HUMINT -taktiikoiden menetelmät ja TTP:t, kampanjan kehittäminen, hallinta ja toteutus. // Vastustajakohdistus cyber-D3A/F3EAD-, PIR-, OSINT- ja Darknet-palveluilla. // Tietosota, vastatiedustelujen petosmenetelmät, venäläiset/kiinalaiset/iranilaiset kybersodankäynnin mallit ja kyberpsykologiset operaatiot, kognitiiviset sotakampanjat. Tietoihin perustuva tietoturvatiimi. 

Opiskelijoiden on myös suoritettava muutama lyhyt persoonallisuustesti jaettavaksi tunnilla. Yhdysvalloissa sijaitseville kurssipaikoille Treadstone 71 tarjoaa opiskelijoille puhelimia, jotka auttavat nimettömyydessä ja tilin luomisessa. Kurssi kattaa myös sosiaalisen median tilin luomisen, avoimen lähdekoodin työkalujen laajan käytön, ryhmien, kanavien ja chattien etsintätavat, nopeutta lisäävien ja organisaatiokohtaiseen käyttöön tarkoitettujen aggregoitujen hakukriteerien asettamisen. luokan aikana.

Kurssilla yhdistyvät kybertiedustelu, vastatiedustelu ja kognitiivinen sodankäynti asennuksesta passiiviseen toteutukseen. Opiskelijat oppivat löytämään vihollisia sekä darknetistä että avoimista lähteistä ja luomaan samalla tilejä standardoiduilla OPSEC-menetelmillä, jotka on todistettu turvallisiksi.

Kurssi kattaa operatiiviset turvallisuusmenetelmät, online-anonymiteetin, henkilöiden luomisen ja hallinnan:

  • Myers-Briggs,
  • Iso 5,
  • Dark Triad/Pitch Black Tetrad,
  • Seitsemän radikaalin psykologiset tekniikat,
  • yhdeksän enneagrammin tyyppikuvausta

Opiskelija oppii itsestään, omasta käyttäytymisestään optimaalisessa toimintatilassa, stressissä ja pahassa tilassa. Työskentelemme opiskelijoiden kanssa yhdistääksemme nämä tilat luotuihin persoonoihin ja cyber HUMINT-taktiikoihin.

Lisäksi kurssi sisältää vihollisen kohdistamisen kyber D3A/F3EAD:llä. Usein on vaikea määrittää, kuka, mitä ja miksi niistä, jotka saattavat toivoa pahaa organisaatiollesi. Kurssilla käydään läpi vastustajan päättäminen, mitä tietoja heidän löytämiseen tarvitaan, mitä työkaluja tarvitaan haun helpottamiseksi ja menetelmät tämän prosessin passiiviseen suorittamiseen. Tämä on yhdessä ensisijaisten tiedusteluvaatimusten kanssa.  

Lisäksi opiskelijat oppivat luomaan erilaisia ​​tekstiä ääniä varten eri kielillä, integroimaan videon/äänen ja muita tapoja luoda sisältöä verkkojulkaisua varten. Tämä sisältää uusimpien online-AI-työkalujen käytön sisällön luomiseen, poimimiseen ja manipulointiin. Opetamme mahdollistamaan opiskelijoiden vastaisten menetelmien ymmärtäminen sen sijaan, että joutuisit osallistumaan suoraan petoskampanjoihin.

Kurssi kattaa myös seuraavat alueet:

  • Vastustajakohteiden arvioinnit,
  • Sidosryhmäanalyysi,
  • Strukturoitu analyysi,
  • Keräysmenetelmät ja seuranta,
  • Vastatiedustelujen petosmenetelmät,
  • Salaliittoteoriat,
  • venäläiset/kiinalaiset/iranilaiset kybersodankäynnin mallit,
  • Tietosota,
  • Kognitiivisen sodankäynnin näkökohdat

Ennen kurssia lähetämme tarvittavat kannettavan tietokoneen vähimmäistiedot, tietojen alkuperäohjelmiston asennettavaksi sekä muut kurssia edeltävät työkalut asennusta varten. Luokka-asennus sisältää VirtualBox-ympäristöjen rakentamisen ohjelmistoilla anonyymiin keräämiseen (OSINT VM:t) ja USB-käyttöisten stand-online-alustojen kanssa.

Opiskelijat saavat koulutusmateriaaleja, kirjoja, Treadstone 71 -oppaat, CPE-pisteet ja todistukset tehdystä työstä. Emme tee opiskelijoille ulkoa opiskelemaan perustuvia kokeita. Sen sijaan opiskelijat läpäisevät kurssin täydellä läsnäololla ja suorittamalla kaikki tapaustutkimukset. Lisäksi käytännöllinen ja pragmaattinen suoritusten arviointi kurssin aikana vahvistaa opiskelijan osaamista.

Kurssi kestää maanantaista torstaihin klo 7-45 ja perjantaisin klo 5-7. Aamiainen ja lounas tarjoillaan päivittäin.

Opiskelijoilla tulee olla vankka käsitys selaimista ja Internetistä. Opiskelijat voivat myös tarjota organisatorisia aukkoja ja mahdollisia kohdistustarpeita ennen luokkaa auttaakseen kurssia personoimaan. Treadstone 71 allekirjoittaa keskinäiset NDA-sopimukset tämän prosessin helpottamiseksi.

Kurssin kelpoisuus on rajoitettu Yhdysvaltain kansalaisiin, Naton jäsenmaihin ja muihin Yhdysvaltoihin ystävällisiin maihin. Toisin kuin muut, tarkastamme jokaisen opiskelijan emmekä anna vastustajia päästä kursseillemme.

 


 OPSEC-, OSINT-, Darknet-kokoelmakurssi:


OPSEC, OSINT ja Darknet Collection 

Nyt muodostuvat luokat (yksityinen ja julkinen)


Tiedusteluorganisaatiot jättävät usein huomiotta toimintaturvallisuuden tutkiessaan. Avoimen lähdekoodin keruutoiminnasta tulee proforma-toimintaa ilman riskiä. Sosiaalisen median muutokset, selaimen vaihtaminen ja yleinen apatia johtavat tuntemattomiin altistumiseen. Treadstone 71:n uusi kurssi varmistaa OPSEC:n passiivisessa kokoelmassasi. Katamme selainkokoonpanot, konttikoonnukset, henkilöiden mukautukset teknologiaan ja ensisijaiset älykkyysvaatimukset sekä OSINT- että Darknet-ympäristöissä.

Tutkimme työkaluja, joita vastustajamaiden hakkerit käyttävät OSINT:ssä. Opiskelijat oppivat niiden käytön, menetelmät, taktiikat ja sivustot, joilla he käyvät säännöllisesti. Kansallisvaltion uhkatekijöistä kyberrikollisiin kurssi sisältää käytännön asennuksen ja selaimen kokoonpanon, laajennuksen käytön ja konttien rakentamisen todistamisen. Opiskelijat lähtevät luottavaisin mielin siitä, että heidän keräilytoimintansa on aina turvassa. Ei minkäänlaista vuotoa!

Passiivinen keräys on luonteeltaan haitallista. Luo sitouttamissäännöt, jotka on linjattu lakisääteisten tarpeiden ja yritysten riskinottohalukkuuden mukaan. Varmista, että tietosi säilyttävät alkuperän kärsivällisellä ja pragmaattisella lähestymistavalla tiedonkeruussa. Suorita alustavat tietojen uskottavuustarkastukset ja lähdeanalyysi validointia varten. Pidä kokoelmasi tiedusteluvaatimustesi mukaisena.

Tämä kurssi seuraa ryömi-kävely-juoksumenetelmää luokassa ja käytännön taitojen validointi. Jokainen oppilas kävelee pois valmiilla, todistetuilla kokoonpanoilla, joita he voivat käyttää ensimmäisenä päivänä. Tarjoamme myös ROE- ja RACI(S)-esimerkkejä keräämistä ja analysointia varten.

 Tämä kurssi on tarkoitettu kaikille organisaatioille, jotka tarvitsevat taitojaan. Paranna kybertiimejäsi tällä Treadstone 3:n 71 päivän intensiivikurssilla.


 Lyhyt hahmotelma

  1. OPSEC-menetelmät, työkalut, kokoonpanot, säiliöt
  2. Virtuaalisten työkalujen ja asetusten käyttö
  3. Anonymiteetti ja luottamusheuristiikka
  4. Selainlaajennusten valinnat ja segmentointi
  5. Vuodon tarkistus
  6. OSINT Keräysmenetelmät – Työkalut
  7. SOCMINT, Cyber ​​HUMINT
  8. Vastustaja OSINT Toolkits
  9. Tutkimusmenetelmät
  10. Darknet-keräysmenetelmät
  11. Ota selvää, mihin he ripustavat hattunsa
  12. Tietojen alkuperän säilyttäminen
  13. Haku standardista poikkeavilla sosiaalisen median alustoilla
  14. Indikaattorit Cyber ​​DECIDE, DETECT, DELIVER and ASSESS (D3A) -kehys
  15. Vastustajien validointi - Sosio-kulttuurinen kyberanalyysi - STEMPLES Plus
  16. Vastustajan profilointi riskinarviointia ja priorisointia varten – baseball-kortit
  17. Vastustajariskimallit
  18. Mitä he sanovat sinusta ja missä
  19. Lähteen validoinnin uskottavuuden merkitys
  20. Intelligence Requirements Management
  21. Passiivinen kokoelma kyberpersoonat
  22. Sitoutumissäännöt (RoE)
  23. Persoonallisuusarvostelut – Sinun ja tiimisi
  24. Väärät virtuaalisten henkilöiden tarkistuslistat
  25. Seurantatoiminnot
  26. Sisällön luonti milloin ja missä sitä tarvitaan
  27. Threat Intelligence -syötteet arvioivat ja analysoivat
  28. AI ja muut työkalut
  29. Tapaustutkimuksia
  30. Käytännölliset harjoitukset

Tärkeimmät tekniset tiedot


SKUCyberWarfighter

Tuotearvostelut (0)

Ota yhteyttä Treadstone 71:een jo tänään. Lue lisää Targeted Adversary Analysis-, Cognitive Warfare Training- ja Intelligence Tradecraft -tarjouksistamme.

koska 2002  Ota meihin yhteyttä jo tänään