331-999-0071

  • Início
  • Em pessoa
  • OPERAÇÕES DO CICLO DE VIDA DO CIBERESPAÇO DE INTELIGÊNCIA E CONTRA-INTELIGÊNCIA LAS VEGAS 2-6 DE AGOSTO DE 2022
Novo
OPERAÇÕES DO CICLO DE VIDA DO CIBERESPAÇO DE INTELIGÊNCIA E CONTRA-INTELIGÊNCIA LAS VEGAS 2-6 DE AGOSTO DE 2022OPERAÇÕES DO CICLO DE VIDA DO CIBERESPAÇO DE INTELIGÊNCIA E CONTRA-INTELIGÊNCIA LAS VEGAS 2-6 DE AGOSTO DE 2022

OPERAÇÕES DO CICLO DE VIDA DO CIBERESPAÇO DE INTELIGÊNCIA E CONTRA-INTELIGÊNCIA LAS VEGAS 2-6 DE AGOSTO DE 2022

Milícias cibernéticas, armando teorias da conspiração, usando desinformação para controlar narrativas, golpes de criptomoedas e esquemas de saque...

$ 5,799.00

INTELIGÊNCIA E CONTRA-INTELIGÊNCIA – CICLO DE VIDA E OPERAÇÕES DO CIBERESPAÇO NOVO CURSO DA TREADSTONE 71


  • DESCRIÇÃO

2 a 6 de agosto de 2022 - Las Vegas, Nevada

Resumo do curso - Não inclusivo

O curso é um curso hibridizado de inteligência e contrainteligência voltado para a execução de operações no ciberespaço por meio de métodos estruturados. Os alunos adquirem habilidades práticas em milícias cibernéticas e legiões estrangeiras, operações espaciais, armas de teorias da conspiração, uso de desinformação para controlar narrativas, operações e locais on-line jihadistas e fraudes de criptomoedas e esquemas de saque, de forma não inclusiva. O curso termina com uma revisão de maturidade do programa, modelos de competência para analistas e coletores e um modelo de rastreamento de maturidade para metas e objetivos com base na avaliação de maturidade.

LAS VEGAS 2-6 DE AGOSTO DE 2022

Configuração de anonimato e persona passiva - Clandestine Cyber ​​HUMINT
Glossário e Taxonomia
Segurança Operacional - OPSEC
O que a inteligência pode e não pode fazer
Técnicas e ferramentas de inteligência de código aberto
Ferramentas OSINT para manipulação de dados
Análise das partes interessadas
Requisitos de Inteligência para PIRs


TAREFAS ESPECIAIS
Análise de Inteligência Estratégica
STEMPLES Plus - Princípios Hofstede - Indicadores de Mudança
Operações Estratégicas do Ciberespaço
Operações de influência
Operações de contra-influência
Consciência Situacional Aprimorada
Operações Espaciais
Segmentação Adversária - D3A F3EAD
Segmentação sensível ao tempo
Métodos e técnicas de coleta
Planejamento de coleta, IRs / PIRs / EEIs / Indicadores / SIRs
Fluxo do processo de coleta - Ferramentas e direcionamento de coleta (OSINT)


TAREFAS ESPECIAIS
Identificação e coleta de identificadores de adversários e dados relativos - OSINT / darknet / mídia social
Negação e engano do adversário
Avaliação e análise de dados
Detecção de engano - Planejamento e execução de contra engano
Pontos de Decisão do Curso de Ação
Operações ofensivas no ciberespaço por meio de controle narrativo
Hunch.ly e Uso do Maltego – visão geral
Sites de interesse da Darknet


TAREFAS ESPECIAIS
Mídia Social - Revisão fora do caminho batido de plataformas de mídia social que não estão no mainstream
Uso adverso de mídias sociais para engenharia social
Sites jihadistas e onde encontrá-los
Gravar telefones
Virtualbox
Plug-ins e uso
Pesquisa semântica aberta - Oracle Virtual Box - configuração OVA – Tracelabs
Emulação Android
Mídias sociais portáteis
Scams Cryptocurrency
Esquemas de saque
Rastreamento de carteira
Campanhas nas redes sociais
Métodos de produção do ciclo de vida de inteligência
Técnicas Analíticas Estruturadas - Seu uso - Estudo de Caso - ACH
Técnicas Analíticas Estruturadas Estendidas - Cobertura detalhada
Credibilidade e Relevância da Fonte - A verdadeira OTAN Admiralty Scoring - CRAAP Tool for Relevance
Validação de Fonte - Níveis de Confiança


TAREFAS ESPECIAIS
Desinformação e teorias da conspiração
Falso, além do falso e a matriz de desinformação
Guerra memética
Psicopsicologia Cibernética de Pacientes
Identificação, Glossário, Terminologia direcionada
Entendendo as Pessoas - Cognição
Termos direcionados a VOCÊ – The Dunning-Kruger
Trolls e a Tríade Sombria
A tétrade negra como breu
Armando a mensagem
Tribalismo e cultismo
Cialdini e Psicologia Social
Vaxx Schedders
Tipos de evidência
Gestão da Produção


TAREFAS ESPECIAIS
Criando e usando milícias cibernéticas
Treinamento Rápido
Níveis de especialização dos membros da milícia
Apontar e atirar
Cibernética Legião Estrangeira RoE
Cyber ​​dead drops e comunicações secretas
Segmentação para trollagem
Cursos de ação adversários
Ajuste seu fogo
Guerra Cognitiva
Uma Legião Estrangeira Cibernética
Pensamento Crítico e Criativo
Viés cognitivo
Análise e Redação Analítica


TAREFAS ESPECIAIS FINAIS
Avaliação de maturidade da equipe
Níveis de habilidade e competência
Metas e Objetivos - Criação Rápida
REVISÃO DE TAREFAS ESPECIAIS
Revisão e Conclusão da Aula

CERTIFIQUE-SE DE INSERIR SEU CÓDIGO DE CUPOM ISSA NO CHECKOUT.

TODAS AS DESCRIÇÕES DOS CURSOS PODEM SER ENCONTRADAS NOS LINKS A SEGUIR


Especificações principais


Revisões do produto (0)

Entre em contato com a Treadstone 71 hoje mesmo para todas as suas necessidades de inteligência cibernética.

ENTRE EM CONTATO