331-999-0071

  • Casa
  • Di persona
  • INTELLIGENZA E CONTROINTELLIGENZA CYBERSPACE OPERAZIONI DEL CICLO DI VITA LAS VEGAS 2-6 AGOSTO 2022
New
INTELLIGENZA E CONTROINTELLIGENZA CYBERSPACE OPERAZIONI DEL CICLO DI VITA LAS VEGAS 2-6 AGOSTO 2022INTELLIGENZA E CONTROINTELLIGENZA CYBERSPACE OPERAZIONI DEL CICLO DI VITA LAS VEGAS 2-6 AGOSTO 2022

INTELLIGENZA E CONTROINTELLIGENZA CYBERSPACE OPERAZIONI DEL CICLO DI VITA LAS VEGAS 2-6 AGOSTO 2022

Milizie informatiche, armamento di teorie del complotto, utilizzo della disinformazione per controllare le narrazioni, truffe di criptovalute e schemi di prelievo...

$ 5,799.00

INTELLIGENZA E CONTROINTELLIGENZA – CICLO DI VITA E OPERAZIONI DEL CYBERSPACE NUOVO CORSO DA TREADSTONE 71


  • DESCRIZIONE

2-6 agosto 2022 - Las Vegas, Nevada

Schema del corso - Non inclusivo

Il corso è un corso ibridato di intelligence e controspionaggio orientato all'esecuzione di operazioni nel cyberspazio attraverso metodi strutturati. Gli studenti acquisiscono abilità pratiche in milizie informatiche e legioni straniere, operazioni spaziali, armi di teorie del complotto, utilizzo della disinformazione per controllare le narrazioni, operazioni e posizioni jihadiste online e truffe di criptovaluta e schemi di prelievo, in modo non inclusivo. Il corso si conclude con una revisione della maturità del programma, modelli di competenza per analisti e collezionisti e un modello di monitoraggio della maturità per obiettivi e obiettivi basato sulla valutazione della maturità.

LAS VEGAS 2-6 AGOSTO 2022

Configurazione dell'anonimato e della persona passiva - Clandestine Cyber ​​HUMINT
Glossario e tassonomia
Sicurezza operativa - OPSEC
Ciò che l'intelligenza può e non può fare
Tecniche e strumenti di intelligence open source
Strumenti OSINT per la manipolazione dei dati
Analisi degli stakeholder
Requisiti di intelligence per i PIR


INCARICHI SPECIALI
Analisi di intelligenza strategica
STEMPLES Plus - Principi di Hofstede - Indicatori di cambiamento
Operazioni strategiche nel cyberspazio
Operazioni di influenza
Operazioni di contro-influenza
Consapevolezza situazionale migliorata
Operazioni spaziali
Targeting dell'avversario - D3A F3EAD
Targeting sensibile al tempo
Metodi e tecniche di raccolta
Pianificazione della raccolta, IR / PIR / EEI / Indicatori / SIR
Flusso del processo di raccolta - Strumenti di raccolta (OSINT) e targeting


INCARICHI SPECIALI
Individuazione e raccolta di handle avversari e relativi dati - OSINT / darknet / social media
Negazione dell'avversario e inganno
Valutazione e analisi dei dati
Rilevamento dell'inganno - Pianificazione ed esecuzione del contro-inganno
Punti di decisione del corso d'azione
Operazioni offensive del cyberspazio attraverso il controllo narrativo
Hunch.ly e Uso di Maltego – panoramica
Siti di interesse Darknet


INCARICHI SPECIALI
Social media - Recensione fuori dai sentieri battuti di piattaforme di social media non mainstream
Uso avversario dei social media per l'ingegneria sociale
Siti jihadisti e dove trovarli
Brucia i telefoni
virtualbox
Plugin e utilizzo
Apri Ricerca semantica - Oracle Virtual Box - Configurazione OVA - Tracelabs
Emulazione Android
Social media portatili
Scam di criptovaluta
Schemi di incasso
Tracciamento del portafoglio
Campagne sui social media
Metodi di produzione del ciclo di vita dell'intelligenza
Tecniche analitiche strutturate – Il loro utilizzo - Case Study - ACH
Tecniche analitiche strutturate estese - Copertura approfondita
Credibilità e rilevanza della fonte - Il vero punteggio dell'Ammiragliato della NATO - Strumento CRAAP per la rilevanza
Convalida della fonte - Livelli di confidenza


INCARICHI SPECIALI
Disinformazione e teorie del complotto
Fake, Beyond Fake e la matrice della disinformazione
Guerra memetica
Cyber ​​Psyop paziente
Identificazione, Glossario, Terminologia mirata
Capire le persone - Cognizione
Termini rivolti a TE – The Dunning-Kruger
Troll e la Triade Oscura
La tetrade nero come la pece
Armare il messaggio
Tribalismo e cultismo
Cialdini e Psicologia Sociale
Schedder Vaxx
Tipi di prove
Direttore di produzione


INCARICHI SPECIALI
Creazione e utilizzo di milizie informatiche
Allenamento rapido
Livelli di competenza dei membri della milizia
Punta e spara
Cyber ​​Legione Straniera RoE
Cyber ​​dead drop e comunicazioni segrete
Targeting per la traina
Linee d'azione avversarie
Regola il tuo fuoco
Guerra cognitiva
Una Cyber ​​Legione Straniera
Pensiero critico e creativo
Bias cognitivo
Analisi e scrittura analitica


ULTIMO INCARICO SPECIALE
Valutazione della maturità della squadra
Livelli di abilità e competenze
Obiettivi e obiettivi – Creazione rapida
REVISIONE INCARICHI SPECIALI
Revisione e conclusione della classe

ASSICURATI DI INSERIRE IL TUO CODICE COUPON ISSA AL CHECKOUT.

TUTTE LE DESCRIZIONI DEI CORSI SI POSSONO TROVARE AI SEGUENTI LINK


Caratteristiche principali


Recensioni prodotto (0)

Contatta Treadstone 71 oggi per tutte le tue esigenze di Cyber ​​Intelligence.

CONTATTACI OGGI