331-999-0071

Analista certificato di controspionaggio delle minacce
Cyber ​​CounterIntelligence Tradecraft

Questo corso presenta allo studente concetti e processi fondamentali nella disciplina del controspionaggio informatico con un focus su missioni di controspionaggio informatico, controspionaggio difensivo, controspionaggio offensivo e controspionaggio poiché questi regni si applicano al mestiere tradizionale e come sono o si evolveranno nel cyber dominio. Il corso include un approccio molto diverso al controspionaggio utilizzando modelli esposti online negli ultimi anni per guidare la conversazione verso il risultato desiderato.

Cyber ​​infiltrazione
Operazioni informative
Glossario e tassonomia standard
Controspionaggio basato sulla missione
Raccolta e anticipazione del contatore
Negazione e inganno
Contro-negazione e inganno
Open Source Intelligence nelle operazioni di inganno
VPN e telefoni masterizzati (solo Stati Uniti)
Metodi di ricerca sui social media
Dati demografici sui social media
Acquisizione e sfruttamento di obiettivi informatici
Identifica le campagne avversarie attive
Intento, motivazione, obiettivi e requisiti
Raccolta passiva dei dati
Sviluppo della campagna
Vettori di avvicinamento
Corsi d'azione
Elicitazione ed esfiltrazione
Ingegneria memetica
Creazione di contenuti
Propaganda e errori
Manipolazione dei media
Grafici, grafici, generatori
Pianificazione dell'inganno
Catena dell'inganno
Tipi di negazione e inganno
Utilizzo di D&D
Percezione come inganno
Evita e nega
Spostare la conversazione
Manipolazione del forum - COINTELPRO
Psicologia Sociale
Persuasione
Differenze di cultura / diversità
Dimensioni Hofstede
Reciprocità e coerenza
Validazione sociale
Piacere, autorità e scarsità
Regole di disinformazione
Guerra dell'informazione
Sicurezza operativa
Operazioni cyber psicologiche
Analisi e manipolazione del target
Creazione di blog e articoli per influenzare
Posizionamento di concetti e frasi specifici
Livello Cyber ​​Persona
Sviluppo e manutenzione di Cyber ​​Persona
Archetipi di carattere
Stabilisci la trama
Stabilisci la sinossi della trama
Intreccio e gestione delle storie
Profili target - dossier
Target gap analysis
Operazione di raccolta clandestina
Sorveglianza e contro sorveglianza
Minaccia interna CI, indagini
Guida alle tattiche subdole
Regole per i radicali
Caso Di Studio
Presentazioni di squadra

Conferenza, pratica, apprendistato, esercizi in classe, presentazioni degli studenti, modelli, materiale del corso: 32 CPE 4.5 giorni

Contatta Treadstone 71 oggi per tutte le tue esigenze di Cyber ​​Intelligence.

CONTATTACI OGGI