331-999-0071

Analista di controspionaggio informatico certificato

Analista di controspionaggio informatico certificato

Programma del corso e contenuti di proprietà di Treadstone 71

Questo corso presenta allo studente concetti e processi fondamentali nella disciplina del controspionaggio informatico con un focus su missioni di controspionaggio informatico, controspionaggio difensivo, controspionaggio offensivo e controspionaggio poiché questi regni si applicano al mestiere tradizionale e come sono o si evolveranno nel cyber dominio. Iniziando con il controspionaggio tradizionale e procedendo verso il controspionaggio informatico, lo studente svilupperà un apprezzamento per gli sforzi di raccolta, lo sfruttamento di potenziali minacce, le preoccupazioni interne e i rischi e i benefici del controspionaggio.

Con l'importanza crescente del bisogno completo e tempestivo di intelligenza per le nazioni e le imprese, lo studente esplorerà gli elementi essenziali che compongono il ciclo dell'intelligence con un focus su come questi punti cardine vengono sfruttati. Come parte di questa lezione, l'esplorazione della continua importanza del pensiero critico, così come l'analisi fuori dagli schemi, sarà fortemente sfruttata per migliorare le capacità di pensiero critico degli studenti. Man mano che i temi informatici continuano a evolversi, la crescente importanza della cyber intelligence sta crescendo e come tale si espanderà anche la protezione dei nostri cicli di intelligence; sottolineando la crescente necessità di garantire che i nostri processi non siano compromessi in un panorama dominato dal cyber. Il cyber counterintelligence è un aspetto e forse uno degli argomenti più cruciali al centro della protezione dei nostri sforzi di raccolta. Sarà coperto il potenziale per operazioni di difesa attiva o di controspionaggio informatico offensivo.

Il corso si baserà molto sulla ricerca individuale e sulla discussione di gruppo per esplorare il mondo del cyber-controspionaggio e, ove applicabile, fare uso della capacità dello studente di pensare in modo indipendente e analizzare i problemi in classe assegnati attraverso discussioni settimanali. Questo corso si concentra sull'intelligence open source e sugli avversari durante la creazione di personaggi online per assistere nella raccolta dei dati e nell'estrazione delle informazioni. Questo corso introduttivo esamina la raccolta di intelligence open source, nonché la disponibilità e l'uso degli strumenti OSINT. Gli studenti saranno in grado di comprendere i metodi di utilizzo del solo anonimato, i fondamenti alla base dello sviluppo di cyber persona, l'iscrizione a vari siti e applicazioni di social media e come questi metodi attuali possono essere impiegati nelle loro organizzazioni per assistere nella sicurezza informatica operativa, la loro difesa contro gli avversari e raccolta passiva dei dati. La creazione di cyber personas richiede pazienza e tempo per creare una risorsa credibile. Attività parallele si verificano attraverso lo schema sopra. Treadstone 71 mantiene la separazione dal cliente come richiesto mantenendo la riservatezza dei metodi e dei processi.

Cosa copriamo in modo non inclusivo:

Cyber ​​infiltrazione, operazioni di informazione, operazioni di supporto alle informazioni Strategia nazionale di controspionaggio, glossario standard e tassonomia, controspionaggio basato sulla missione, raccolta di contatori e anticipazione, negazione e inganno, rifiuto e inganno, cyberspazio, intelligence open source, metodi di raccolta, strumenti specifici , Siti di social media e iscrizione, Metodi di ricerca sui social media, Strumenti e tecniche, Dati demografici sui social media, Stabilire requisiti di intelligence prioritaria, Stabilire requisiti di informazione, Acquisizione e sfruttamento di target informatici, Convalida del target, Identificazione di campagne avversarie attive, Intento, Motivazione, Obiettivi e requisiti, raccolta passiva dei dati, sviluppo della campagna, siti target, iscrizione, tattiche, tecniche e procedure, intento, motivazione, obiettivi e requisiti, vettori di approccio, corsi di azione, sollecitazione ed esfiltrazione. Generative Adversarial Networks - Deep Fakes

Percezione come inganno, psicologia sociale, differenze culturali, diversità, dimensioni di Hofstede, psicologia sociale, reciprocità, coerenza, convalida sociale, simpatia, autorità, scarsità, teoria dei Big 5 della personalità, guerra informatica e operazioni cyber-psicologiche, analisi degli obiettivi e manipolazione dei messaggi dove applicabile, creazione, istituzione, manutenzione, espansione di Persona (a seconda del corso di Cyber ​​Intelligence), raccolta dati - riciclo per aggiornamenti / miglioramenti di Cyber ​​CI, creazione di blog e articoli per influenzare, posizionamento di concetti e frasi specifici. Myers-Briggs con la manipolazione del lato malvagio e sotto pressione

Cyber ​​Persona Layer, Creazione e implementazione di Persona, Sviluppo e manutenzione di Cyber ​​Persona, Archetipi di personaggi, sfruttamento dell'esistente, creazione di nuovi, Stabilire la trama, Stabilire la sinossi della trama, Intreccio di storie e gestione, Coccole, Raccolta, Collegamenti, tendenze, tendenze. Manipolazione del forum, fabbricazione e controllo della narrazione.

Profili target: dossier, Target gap analysis, Definizione della missione in modo che sia allineata con gli obiettivi organizzativi, Operazione di raccolta clandestina, Sorveglianza, Contro sorveglianza, Attività CI, Analisi e produzione CI, Reporting analisi CI, Brief di supporto, Valutazione sorgente, Report analisi operativa , Valutazione degli asset, pacchetto di supporto, valutazione CI, campagna CI, missione, gestione della missione, operazioni, operazioni basate sugli effetti, funzioni e servizi

Consapevolezza socio-culturale, Quarantaquattro sporchi trucchi online, Metodi per dissentire, Evita / Nega / Invoca, Principi di Cialdini, Regole di disinformazione, Ingegneria sociale, Propaganda, Errori e pregiudizi, Manipolazione della conversazione, Pianificazione dell'inganno, Ciclo / catena dell'inganno, Inganno Obiettivo, metodi di inganno, vulnerabilità del bersaglio, effetti di inganno, decisioni e azioni del bersaglio, principi di inganno, 10 passaggi per la pianificazione, corso d'azione ingannevole, tattiche e tecniche di negazione e inganno, regole per i radicali, COINTELPRO, feedback iterativo, affrontare il fallimento, indesiderato Effetti.

CI Insider Threat, Investigations, Preparare una stima della situazione, Preparare il piano, Piano di supporto, Selezione CyberMedia, Internet OPSEC, Sviluppo del prodotto, Pretest - determina il probabile impatto sul pubblico di destinazione, Produzione e diffusione del materiale, Implementazione, Post -test: valuta le risposte del pubblico, i feedback, i dieci comandamenti del controspionaggio informatico, ricerca e analizza i metodi per influenzare gli avversari da una varietà di fonti di informazione. Risultati del case study.

Proprietà evento

Data dell'evento 07-19-2021
Data Evento di fine 07-23-2021
Registrazione Data di inizio 05-24-2020
Capacità 1000
Data di fine registrazione 05-01-2026
Prezzo individuale $ 3,990.00
Luogo Online

Contatta Treadstone 71 oggi per tutte le tue esigenze di Cyber ​​Intelligence.

CONTATTACI OGGI