331-999-0071

  • ANALISTA CERTIFICADO DE CONTRAINTELIGENCIA CIBERNÉTICA: operaciones de influencia, teorías de conspiración armadas, milicias cibernéticas y legiones extranjeras

    Cyber ​​Intelligence, Cyber ​​CounterIntelligence, Cursos especializados

    VENTA FLASH: obtenga un descuento de $ 1500 en el registro o le damos un reembolso de $ 1500 cuando comience el curso. 18-22 de julio en Fort Myers, Florida (RSW)

  • COLECCIÓN ESPECÍFICA, TÉCNICAS ANALÍTICAS AVANZADAS - Tomamos los riesgos que usted no tomará

    Recopilación y análisis de inteligencia basada en estándares Treadstone 71

    No pierda su tiempo con el producto de inteligencia de amenazas y las empresas de alimentación para la recopilación, el análisis y la elaboración de informes analíticos. Muchos recurrimos a Treadstone 71 después de perder un tiempo y un dinero preciosos. 

  • OPERACIONES CIBERNÉTICAS, CREAR MILICIAS, RECLUTAR, ENTRENAR, EJECUTAR CONTRA LA AGRESIÓN DEL ESTADO NACIÓN

    Nuevo rumbo tomado de los titulares de hoy

    EL CURSO DE CIBERMILICIA VIENE DIRECTAMENTE DE LA DEFENSA UCRANIANA DE SUS CIBERFRONTERAS, INCLUYENDO LA CREACIÓN DE CIBERMILICIA LOCAL Y UNA CIBERLEGIÓN EXTRANJERA.

  • Cyber ​​HUMINT de Cyber ​​Shafarat - DIRECTO DE LOS ADVERSARIOS

    ciber shafarat, humint, cibernético clandestino, colección de osint, orientación del adversario

    Orientación adversaria traducida a datos recopilados e información publicada en nuestro blog: The Cyber ​​​​Shafarat. Una combinación de fuentes abiertas, darknet, señales e inteligencia humana publicada o su consumo.

  • CAPACITACIÓN EN LÍNEA DE CIBERINTELIGENCIA: TRADECRAFT EN SU MÁXIMA EXPRESIÓN

    ciberinteligencia, contrainteligencia, operaciones de influencia, redacción analítica, técnicas analíticas estructuradas, planificación del engaño

    Las clases de contenido original comenzaron en 2008 a nivel de maestría. Si quieres aprender comercio cibernético, ¡este es el lugar!

  • Los miembros de ISSA reciben descuentos especiales para capacitación

    Descuentos para miembros de la AISS: capacitación en línea y presencial
Cyber Intelligence Consulting

Los programas eficaces impulsan la toma de decisiones de las partes interesadas

Cree su programa de ciberinteligencia. Determine sus brechas de inteligencia. Productos analíticos efectivos

Cyber Intelligence Research

Investigación y análisis de adversarios específicos: CONOZCA A SU ADVERSARIO

¿Quiénes son? ¿Cuáles son sus habilidades, capacidades y motivaciones? ¡Qué saben de ti!

Cyber Intelligence Training

Counter ENTRENAMIENTO INTEL - OPERACIONES CIBERNÉTICAS - LEGIÓN EXTRANJERA

La planificación del engaño requiere habilidad. Las operaciones de influencia deben ser contrarrestadas. Organiza rápidamente, contrarresta operaciones

Operaciones de detección, análisis, exposición y contrainfluencia

.

Disparadores, contenido operativo, tácticas e intención, responder, 

INTELIGENCIA Y CONTRAINTELIGENCIA: CICLO DE VIDA Y OPERACIONES DEL CIBERESPACIO

Nuevo campo de vanguardia de Treadstone 71.

El curso es un curso híbrido de inteligencia y contrainteligencia orientado a ejecutar operaciones en el ciberespacio a través de métodos estructurados. Los estudiantes adquieren habilidades prácticas en cibermilicias y legiones extranjeras, operaciones espaciales, armamento de teorías de conspiración, uso de desinformación para controlar narrativas, operaciones y ubicaciones en línea yihadistas, y estafas de criptomonedas y esquemas de retiro de efectivo, de manera no inclusiva. El curso concluye con una revisión de madurez del programa, modelos de competencia para analistas y recopiladores, y un modelo de seguimiento de madurez para metas y objetivos basado en la evaluación de madurez.

(PRECIOS ESPECIALES PARA MIEMBROS DE AISS)

  • Configuración de Anonimato y Persona Pasiva - Clandestine Cyber ​​HUMINT
  • Glosario y taxonomía
  • Seguridad Operacional - OPSEC
  • Lo que la inteligencia puede y no puede hacer
  • Técnicas y herramientas de inteligencia de código abierto
  • Herramientas OSINT para la manipulación de datos
  • Analisis de los interesados
  • Requerimientos de Inteligencia a PIRs
    • TAREAS ESPECIALES
      • Análisis de inteligencia estratégica
      • STEMPLES Plus - Principios de Hofstede - Indicadores de cambio
      • Operaciones estratégicas del ciberespacio
      • Operaciones de influencia
      • Operaciones de contrainfluencia
      • Conciencia situacional mejorada
      • operaciones espaciales
  • Orientación del adversario - D3A F3EAD
  • Orientación sensible al tiempo
  • Métodos y técnicas de recolección
  • Planificación de la colección, RI / PIR / EEI / Indicadores / SIR
  • Flujo de proceso de recopilación: herramientas y orientación de recopilación (OSINT)
  • TAREAS ESPECIALES
    • Identificación y recopilación de identificadores de adversarios y datos relativos - OSINT / darknet / redes sociales
    • Decepción y negación del adversario
    • Evaluación y análisis de datos
    • Detección de engaños: planificación y ejecución de contraengaños
    • Puntos de decisión del curso de acción
    • Operaciones ofensivas en el ciberespacio a través del control narrativo
  • Hunch.ly y el uso de Maltego: descripción general
  • Sitios de interés de Darknet
    • TAREAS ESPECIALES
      • Redes sociales: revisión fuera de lo común de las plataformas de redes sociales que no están en la corriente principal
      • Uso adversario de las redes sociales para la ingeniería social
        • Sitios yihadistas y dónde encontrarlos
          • quemar teléfonos
          • VirtualBox
            • Complementos y uso
            • Búsqueda semántica abierta - Oracle Virtual Box - Configuración de OVA - Tracelabs
            • Emulación de Android
          • Redes sociales portátiles
        • Estafas de criptomonedas
          • Esquemas de retiro
          • Seguimiento de billetera
          • Campañas de redes sociales
  • Métodos de producción del ciclo de vida de inteligencia
  • Técnicas Analíticas Estructuradas – Su uso - Caso de Estudio - ACH
  • Técnicas analíticas estructuradas extendidas - Cobertura en profundidad
  • Credibilidad y relevancia de la fuente - La puntuación real del Almirantazgo de la OTAN - Herramienta CRAAP para la relevancia
  • Validación de fuente: niveles de confianza
    • TAREAS ESPECIALES
      • Teorías de desinformación y conspiración
      • Fake, Beyond Fake y la matriz de desinformación
      • Guerra memética
      • Psyops cibernéticos del paciente
      • Identificación, glosario, terminología específica
      • Comprender a las personas - Cognición
      • Términos dirigidos a USTED – The Dunning-Kruger
      • Trolls y la Tríada Oscura
      • La tétrada de tono negro
      • Armando el mensaje
      • Tribalismo y cultismo
      • Cialdini y la Psicología Social
      • Schedders vaxx
  • Tipos de evidencia
  • Dirección de Producción
  • TAREAS ESPECIALES
    • Creación y uso de cibermilicias
    • Entrenamiento Rápido
    • Niveles de experiencia de los miembros de la milicia
    • Apunta y dispara
    • RoE de la legión extranjera cibernética
    • Puntos muertos cibernéticos y comunicaciones encubiertas
    • Orientación para trolear
    • Cursos de acción del adversario
    • Ajusta tu fuego
    • guerra cognitiva
    • Una Legión Extranjera Cibernética
  • Pensamiento crítico y creativo
  • Sesgo cognitivo
  • Análisis y Escritura Analítica
  • TAREAS ESPECIALES FINALES
    • Evaluación de la madurez del equipo
    • Niveles de habilidad y competencia
    • Metas y Objetivos – Creación Rápida
  • REVISIÓN DE TAREAS ESPECIALES
  • Revisión y conclusión de la clase

Los estudiantes validados y registrados recibirán información de inicio de sesión y preparación 1 semana antes del comienzo de la clase.

Las cuentas corporativas no son Gmail, Hotmail, Yahoo, Mail, Hushmail, Protonmail y similares). Treadstone 71 se reserva el derecho de restringir el registro del curso en función de ciertos factores de riesgo. Este curso presenta al estudiante conceptos y procesos fundamentales en la disciplina de la contrainteligencia cibernética con un enfoque en las misiones de contrainteligencia cibernética, contrainteligencia defensiva, contrainteligencia ofensiva y contraespionaje, ya que estos ámbitos se aplican al comercio tradicional y cómo son o evolucionarán hacia la ciberinteligencia. dominio. El curso incluye un enfoque muy diferente de la contrainteligencia utilizando modelos exhibidos en línea durante los últimos años para dirigir la conversación hacia el resultado deseado.

La inscripción significa la aceptación del EULA de capacitación: se aplica estrictamente

La inscripción significa la aceptación del EULA de capacitación: se aplica estrictamente

Información de contacto del proveedor de contenido

Tenga en cuenta que solo se permiten dominios de correo electrónico corporativos. Se rechazarán Gmail, Hotmail, Yahoo, etc.

Por favor escriba su nombre completo.

entrada inválida

entrada inválida

Invalid email address.

Por favor, díganos su área de especialización de contenido.

entrada inválida

DETECTAR, ANALIZAR, EXPONER, CONTENER Y CONTENER

Eliminar las operaciones de influencia

  • Identifique el contenido operativo para definir la(s) narrativa(s) mientras examina las imágenes y los sentimientos creados por ellas.
  • Identifique las emociones, instintos, reflejos y pasiones potenciales que pretende explotar.
  • Revise el contenido en busca de mentiras, lander, mezcla de hechos, posibles teorías de conspiración y versiones contradictorias del contenido en varias plataformas.
Mejore sus habilidades

Cursos de Formación Online y Presencial

Una lista de clases no inclusivas:

  • ESCRITURA ANALÍTICA
    CONSTRUYENDO UN PROGRAMA DE INTELIGENCIA CIBERNÉTICA
    ANALISTA CERTIFICADO DE CONTRAINTELIGENCIA CIBERNÉTICA - OPERACIONES DE INFLUENCIA
    ANALISTA DE INTELIGENCIA CIBERNÉTICA CERTIFICADO
    PENSAMIENTO CRÍTICO Y SESGO COGNITIVO
    CIBERMILICIAS: ORGANIZACIÓN Y EJECUCIÓN RÁPIDAS CONTRA LA AGRESIÓN DEL ESTADO NACIÓN
    DESINFORMACIÓN, DESINFORMACIÓN, ENGAÑO Y CONTROL NARRATIVO
    OPERACIONES DE INFORMACIÓN
    INTELIGENCIA Y CONTRAINTELIGENCIA: CICLO DE VIDA Y OPERACIONES DEL CIBERESPACIO
    EN LÍNEA - TRADECRAFT DE INTELIGENCIA CIBERNÉTICA BÁSICA
    TRADECRAFT DE INTELIGENCIA CIBERNÉTICA AVANZADA EN LÍNEA
    ESCRITURA ANALÍTICA ONLINE (INFORMES Y BREVE)
    ANALISTA DE CONTRAINTELIGENCIA CIBERNÉTICA CERTIFICADO EN LÍNEA
    PENSAMIENTO CRÍTICO EN LÍNEA Y SESGO COGNITIVO PARA LA INTELIGENCIA CIBERNÉTICA
    TRADECRAFT DE INTELIGENCIA CIBERNÉTICA INTERMEDIA EN LÍNEA
    ANÁLISIS DE INTELIGENCIA ESTRATÉGICA EN LÍNEA
    ANÁLISIS DE INTELIGENCIA ESTRATÉGICA EN LÍNEA MÁS CREACIÓN Y MEJORA DE SU PROGRAMA CTI
    CAZA DE AMENAZAS EN LÍNEA CON TAHITI Y MAGMA
    ANÁLISIS DE INTELIGENCIA ESTRATÉGICA
    TÉCNICAS ANALÍTICAS ESTRUCTURADAS
  • Capacitación personalizada, construcción a pedido y capacitación de adversarios específicos.

Nuestra próxima serie de cursos

Privado - entrenamiento discreto

Información de contacto del proveedor de contenido

Tenga en cuenta que solo se permiten dominios de correo electrónico corporativos. Se rechazarán Gmail, Hotmail, Yahoo, etc.

Por favor escriba su nombre completo.

entrada inválida

entrada inválida

Invalid email address.

Por favor, díganos su área de especialización de contenido.

entrada inválida

Ayúdanos a definir nuevos cursos para 2022:

Operaciones de influencia iraní - Un cambio en las capacidades -
Publicado internamente julio de 2021

Servicios de inteligencia iraníes - El Proyecto Sayad y Sayad 2 -
Disidente y Apoyo Extranjero, Orientación Interna

El proceso de RFI incluye cualquier ad hoc específico sensible al tiempo
requerimiento de información o productos de inteligencia para apoyar
un evento o incidente en curso.

CAMPAÑA DE INFLUENCIA DE IRÁN

    MÁS INFORMACIÓN SOBRE NUESTRA FORMACIÓN 

    Capacitación en oficios de ciberinteligencia y contrainteligencia ///
    Técnicas Analíticas Estructuradas /// Análisis de Inteligencia Estratégica -
    Inteligencia de previsión, estimación y advertencia /// Recopilación
    Curso de Gerente /// Redacción Analítica /// Público, Privado, Personalizado,
    Paquetes y Suscripciones

    VISÍTANOS EN TELEGRAMA

    CIBERMILICIAS: ORGANIZACIÓN Y EJECUCIÓN RÁPIDAS CONTRA LA AGRESIÓN DEL ESTADO NACIÓN

    El curso de Cyber ​​Militia proviene directamente de la defensa ucraniana de sus fronteras cibernéticas, incluida la creación de milicias cibernéticas locales y la solicitud y ejecución de una legión extranjera cibernética. Tomado de nuestro conocimiento de primera mano de las actividades, el curso Cyber ​​Militia está en constante evolución.

    En respuesta a los ataques cibernéticos rusos que acompañaron su invasión de Ucrania, el gobierno ucraniano comenzó a reclutar lo que llama un ejército de TI. Un término más preciso sería una milicia cibernética, dado que estará compuesta por voluntarios civiles. En cualquier caso, su objetivo es repeler los ataques de los piratas informáticos rusos y lanzar sus propios contraataques cibernéticos. Se estima que más de trescientos voluntarios se ofrecieron a contribuir.

    Blogs y boletines


    La serie Beacon sobre ciberinteligencia

    La videoteca Treadstone71 contiene una gran cantidad de información y videos multimedia relacionados con la inteligencia cibernética

    Hemos recopilado y producido varios videos de los videos de Beacon Series en YouTube y entrevistas con compañías de medios como CBSN, Fox Live y más. Haga clic en el botón para ver la biblioteca de videos.Cursos de capacitación en inteligencia cibernética y capacitación en inteligencia cibernética de Treadstone 71

    Comuníquese con Treadstone 71 hoy mismo para todas sus necesidades de inteligencia cibernética.

    ENTRE EN CONTACTO