331-999-0071

Analista certificado de Cyber ​​CounterIntelligence

Analista certificado de Cyber ​​CounterIntelligence

Programa y contenido del curso propiedad de Treadstone 71

Este curso presenta al estudiante conceptos y procesos fundamentales en la disciplina de contrainteligencia cibernética con un enfoque en misiones de contrainteligencia cibernética, contrainteligencia defensiva, contrainteligencia ofensiva y contraespionaje, ya que estos reinos se aplican al oficio tradicional, y cómo son o evolucionarán hacia el ciberespacio. dominio. Al comenzar con la contrainteligencia tradicional y progresar hacia la contrainteligencia cibernética, el estudiante desarrollará una apreciación por los esfuerzos de recolección, la explotación de amenazas potenciales, las preocupaciones internas y los riesgos y beneficios de la contrainteligencia.

Con la creciente importancia de la necesidad integral y oportuna de inteligencia para las naciones y las empresas, el estudiante explorará los elementos esenciales que conforman el ciclo de la inteligencia con un enfoque en cómo se explotan estos puntos fundamentales. Como parte de esta clase, la exploración de la importancia continua del pensamiento crítico, así como el análisis listo para usar, se aprovecharán en gran medida para mejorar las habilidades de pensamiento crítico de los estudiantes. A medida que los temas cibernéticos continúan evolucionando, la importancia cada vez mayor de la inteligencia cibernética está creciendo y, como tal, la protección de nuestros ciclos de inteligencia también se expandirá; enfatizando la creciente necesidad de asegurar que nuestros procesos no se vean comprometidos en un panorama dominado por el ciberespacio. La contrainteligencia cibernética es un aspecto y posiblemente uno de los temas más cruciales en el núcleo de la protección de nuestros esfuerzos de cobranza. Se cubrirá el potencial para la defensa activa o las operaciones de contrainteligencia cibernética ofensiva.

El curso se basará en gran medida en la investigación individual y la discusión grupal para explorar el mundo del contrainteligencia cibernética y, cuando corresponda, utilizará la capacidad del estudiante para pensar y analizar de forma independiente los problemas en clase asignados a través de hilos de discusión semanales. Este curso se enfoca en la inteligencia de código abierto y los adversarios mientras crea personajes en línea para ayudar en la recolección de datos y extracción de información. Este curso introductorio examina la recopilación de inteligencia de código abierto, así como la disponibilidad y el uso de herramientas OSINT. Los estudiantes podrán comprender los métodos de uso de solo el anonimato, los fundamentos detrás del desarrollo de la personalidad cibernética, la inscripción en varios sitios y aplicaciones de redes sociales, y cómo estos métodos actuales pueden emplearse en sus organizaciones para ayudar en la seguridad cibernética operativa, su defensa contra adversarios. y recopilación pasiva de datos. El establecimiento de ciberpersonas requiere paciencia y tiempo para crear un recurso creíble. Las actividades paralelas ocurren a través del esquema anterior. Treadstone 71 mantiene la separación del cliente según sea necesario manteniendo la confidencialidad de los métodos y procesos.

Qué cubrimos de forma no inclusiva:

Infiltración cibernética, operaciones de información, operaciones de apoyo a la información Estrategia nacional de contrainteligencia, glosario estándar y taxonomía, contrainteligencia basada en la misión, contracolección y anticipación, negación y engaño, contranegación y engaño, ciberespacio, inteligencia de código abierto, métodos de recopilación, herramientas específicas , Sitios de redes sociales e inscripción, métodos de investigación de redes sociales, herramientas y técnicas, demografía de las redes sociales, establecer requisitos de inteligencia prioritarios, establecer requisitos de información, adquisición y explotación de objetivos cibernéticos, validación del objetivo, identificar campañas de adversarios activos, intención, motivación, Metas y requisitos, recopilación pasiva de datos, desarrollo de campañas, sitios de destino, inscripción, tácticas, técnicas y procedimientos, intención, motivación, metas y requisitos, vectores de enfoque, cursos de acción, obtención y exfiltración. Redes generativas antagónicas: falsificaciones profundas

Percepción como engaño, Psicología social, Diferencias culturales, Diversidad, Dimensiones de Hofstede, Psicología social, Reciprocidad, Consistencia, Validación social, Gusto, Autoridad, Escasez, Teoría de la personalidad de los 5 grandes, Guerra de información y operaciones ciberpsicológicas, Análisis de objetivos y manipulación de mensajes cuando corresponda, creación, establecimiento, mantenimiento, expansión de Persona (dependiendo de haber realizado el curso de Cyber ​​Intelligence), recopilación de datos - reciclaje para actualizaciones / mejoras de Cyber ​​CI, creación de blogs y artículos para influenciar, colocación de conceptos y frases específicos. Myers-Briggs con el lado malvado y la manipulación bajo presión

Capa de Cyber ​​Persona, Creación e implementación de Persona, Desarrollo y Mantenimiento de Cyber ​​Persona, Arquetipos de personajes, aprovechar lo existente, crear nuevo, Establecer la historia, Establecer la sinopsis de la trama, Tejer y administrar la historia, Acurrucarse, Colección, Vínculos, tendencias, tendencias. Manipulación de foros, fabricación y control de la narrativa.

Perfiles de destino: expedientes, análisis de brechas de destino, definir la misión para que se alinee con los objetivos de la organización, operación de recolección clandestina, vigilancia, contravigilancia, actividades de CI, análisis y producción de CI, informes de análisis de CI, resumen de soporte, evaluación de fuentes, informe de análisis operativo , Evaluación de activos, Paquete de soporte, Evaluación de CI, Campaña de CI, Misión, Gestión de misión, Operaciones, Operaciones basadas en efectos, Funciones y servicios

Conciencia sociocultural, Cuarenta y cuatro trucos sucios en línea, Métodos para estar en desacuerdo, Evitar / Denegar / Invocar, Principios de Cialdini, Reglas de desinformación, Ingeniería social, Propaganda, Falacias y prejuicios, Manipulación de conversaciones, Planificación del engaño, Ciclo / cadena del engaño, Engaño Objetivo, Métodos de engaño, Vulnerabilidades de Target, Efectos de engaño, Decisiones y acciones de Target, Principios de engaño, Diez pasos para planificar, Curso de acción engañoso, Tácticas y técnicas de negación y engaño, Reglas para radicales, COINTELPRO, Retroalimentación iterativa, Abordar fallas, No deseados Efectos.

CI Insider Threat, Investigaciones, Preparar una estimación de la situación, Preparar el plan, Plan de soporte, Selección de CyberMedia, Internet OPSEC, Desarrollo de productos, Pruebas preliminares: determina el impacto probable en la audiencia objetivo, Producción y difusión de material, Implementación, Publicación -testing: evalúa las respuestas de la audiencia, los comentarios, los diez mandamientos de la contrainteligencia cibernética, investiga y analiza métodos para influir en los adversarios de una variedad de fuentes de información Entregables del estudio de caso.

Propiedades del evento

Fecha del evento 07-19-2021
Evento Fecha de finalización 07-23-2021
Fecha de Inicio de registro 05-24-2020
Capacidad 1000
Fecha de corte 05-01-2026
Precio individual $3,990.00
Superficie En Línea

Comuníquese con Treadstone 71 hoy mismo para todas sus necesidades de inteligencia cibernética.

ENTRE EN CONTACTO