331-999-0071

Analista certificado de contra-inteligência cibernética

Analista certificado de contra-inteligência cibernética

Plano de estudos do curso e conteúdo proprietário da Treadstone 71

Este curso apresenta ao aluno conceitos e processos fundamentais na disciplina de contra-espionagem cibernética com foco em missões de contra-espionagem cibernética, contra-espionagem defensiva, contra-espionagem ofensiva e contra-espionagem, visto que esses domínios se aplicam ao ofício tradicional, e como são ou irão evoluir para o mundo cibernético domínio. Começando com a contra-espionagem tradicional e progredindo para a contra-espionagem cibernética, o aluno desenvolverá uma apreciação pelos esforços de coleta, exploração de ameaças potenciais, preocupações internas e os riscos e benefícios da contra-espionagem.

Com a crescente importância da necessidade abrangente e oportuna de inteligência para as nações, bem como empresas, o aluno irá explorar os elementos essenciais que compõem o ciclo de inteligência com foco em como esses pontos essenciais são explorados. Como parte desta aula, a exploração da importância contínua do pensamento crítico, bem como a análise out-of-the-box, será fortemente aproveitada para melhorar as habilidades de pensamento crítico dos alunos. À medida que os tópicos cibernéticos continuam a evoluir, a importância crescente da inteligência cibernética está crescendo e, como tal, a proteção de nossos ciclos de inteligência também se expandirá; enfatizando a necessidade crescente de garantir que nossos processos não sejam comprometidos em um cenário dominado pela cibernética. A contra-espionagem cibernética é um aspecto e possivelmente um dos tópicos mais cruciais para proteger nossos esforços de cobrança. O potencial para defesa ativa ou operações de contra-espionagem cibernética ofensiva será coberto.

O curso se baseará fortemente na pesquisa individual e na discussão em grupo para explorar o mundo da contra-espionagem cibernética e, quando aplicável, usar a capacidade do aluno de pensar e analisar de maneira independente os problemas em sala de aula atribuídos por meio de tópicos de discussão semanais. Este curso enfoca a inteligência de código aberto e adversários ao criar personas online para auxiliar na coleta de dados e extração de informações. Este curso introdutório examina a coleção de inteligência de código aberto, bem como a disponibilidade e o uso de ferramentas OSINT. Os alunos serão capazes de compreender os métodos de uso de apenas anonimato, os fundamentos por trás do desenvolvimento da personalidade cibernética, inscrição em vários sites e aplicativos de mídia social e como esses métodos atuais podem ser empregados em suas organizações para auxiliar na segurança cibernética operacional, sua defesa contra adversários e coleta de dados passiva. O estabelecimento de cyber personas exige paciência e tempo para criar um recurso confiável. Atividades paralelas ocorrem por meio do esboço acima. A Treadstone 71 mantém a separação do cliente conforme necessário, mantendo a confidencialidade dos métodos e processos.

O que cobrimos de forma não inclusiva:

Infiltração cibernética, Operações de informação, Operações de apoio à informação Estratégia nacional de contra-espionagem, Glossário e taxonomia padrão, Contra-espionagem baseada na missão, Contra-coleta e antecipação, Negação e engano, Contra-negação e engano, Ciberespaço, Inteligência de código aberto, Métodos de coleta, Ferramentas específicas , Sites de mídia social e inscrição, Métodos de pesquisa de mídia social, Ferramentas e técnicas, Demografia de mídia social, Estabelecer Requisitos de Inteligência Prioritária, Estabelecer Requisitos de Informação, Aquisição e Exploração de Alvos Cibernéticos, Validação de alvo, Identificar campanhas adversas ativas, Intenção, Motivação, Objetivos, e requisitos, coleta de dados passiva, desenvolvimento de campanha, locais-alvo, inscrição, táticas, técnicas e procedimentos, intenção, motivação, objetivos e requisitos, vetores de abordagem, cursos de ação, elicitação e exfiltração. Redes Adversárias Generativas - Deep Fakes

Percepção como engano, psicologia social, diferenças culturais, diversidade, dimensões de Hofstede, psicologia social, reciprocidade, consistência, validação social, gosto, autoridade, escassez, teoria dos 5 grandes da personalidade, guerra de informação e operações psicológicas cibernéticas, análise de alvos e manipulação de mensagens quando aplicável, Criação, estabelecimento, manutenção, expansão de Persona (dependendo de fazer o Curso de Cyber ​​Intelligence), Coleta de dados - reciclagem para atualizações / melhorias de Cyber ​​CI, Criação de blogs e artigos para influenciar, Colocação de conceitos e frases específicas. Myers-Briggs com o lado do mal e manipulação sob pressão

A camada Cyber ​​Persona, criação e implementação de Persona, Desenvolvimento e manutenção de Cyber ​​Persona, Arquétipos de personagens, aproveitando existentes, criar novos, Estabelecer o enredo, Estabelecer a sinopse do enredo, Enredar e gerenciar histórias, Snuggling, Coleção, Ligações, tendências, tendências. Manipulação de fórum, fabricação e controle da narrativa.

Perfis de alvo - dossiês, Análise de lacunas de alvo, Definir a missão para que se alinhe com os objetivos organizacionais, Operação de coleta clandestina, Vigilância, Contra vigilância, Atividades de CI, Análise e produção de CI, Relatório de análise de CI, Resumo de suporte, Avaliação de fonte, Relatório de análise operacional , Avaliação de ativos, pacote de suporte, avaliação de CI, campanha de CI, missão, gerenciamento de missão, operações, operações baseadas em efeitos, funções e serviços

Consciência sociocultural, Quarenta e quatro truques sujos online, Métodos para discordar, Evitar / Negar / Invocar, Princípios de Cialdini, Regras de Desinformação, Engenharia Social, Propaganda, Falácias e Preconceitos, Manipulação de Conversa, Planejamento de Decepção, Ciclo / Cadeia de Decepção, Engano Objetivo, Métodos de Engano, Vulnerabilidades do Alvo, Efeitos de Engano, Decisões e Ações do Alvo, Princípios de Engano, 10 Passos para Planejamento, Curso de Ação Enganoso, Táticas e Técnicas de Negação e Engano, Regras para Radicais, COINTELPRO, Feedback Iterativo, Lidando com Falhas, Indesejadas Efeitos.

CI Insider Ameaça, Investigações, Preparar uma estimativa da situação, Preparar o plano, Plano de Suporte, Seleção de CyberMedia, Internet OPSEC, Desenvolvimento de produto, Pré-teste - determina o impacto provável no público-alvo, Produção e disseminação de material, Implementação, Pós -testing - avalia as respostas do público, feedback, dez mandamentos da contra-espionagem cibernética, pesquisa e analisa métodos para influenciar adversários a partir de uma variedade de fontes de informação. Resultados do estudo de caso.

Propriedades do Evento

Data do evento 07-19-2021
Data de Término do Evento 07-23-2021
Data de início do registro 05-24-2020
Capacidade 1000
Cancelar compromisso 05-01-2026
Preço Individual $ 3,990.00
Localização Online

Entre em contato com a Treadstone 71 hoje mesmo para todas as suas necessidades de inteligência cibernética.

ENTRE EM CONTATO