331-999-0071

Cursos de Ciberinteligencia 2022
En línea y en persona

20 POR CIENTO DE CURSOS EN LÍNEA - CUPÓN DE 20 DE DESCUENTO AL PAGAR ---- Nuestros cursos en persona cubren inteligencia, contrainteligencia, operaciones de influencia, cómo construir un programa de inteligencia cibernética, inteligencia geopolítica y estratégica, inteligencia de fuente abierta, inteligencia humana cibernética clandestina, desarrollo y uso de persona, seguridad operativa en entornos en línea. 

Precios con descuento para miembros de la AISS


Teorías de la conspiración: armar teorías para dividir

En una inversión del razonamiento científico convencional, la evidencia contra las teorías de la conspiración a menudo se interpreta como evidencia a favor de ellas, porque se interpreta que la evidencia surge de la conspiración en cuestión.

Las teorías de la conspiración son comunes hoy en día. O, lo que es más importante, siempre estuvieron ahí, pero ahora se han convertido en la corriente principal.

Las personas, incluidos los propios teóricos de la conspiración, simplemente descartan estas creencias como "locas". Sin embargo, potencialmente pueden causar daños duraderos.

La psicología detrás de las teorías de la conspiración y por qué las personas se aferran a ellas es tan importante pero a menudo se pasa por alto. Deberíamos saber cómo abordar esto, pero aún no lo sabemos.

Muchos argumentan que fuimos tan complacientes con las teorías de conspiración que permitieron que Donald Trump ganara apoyo y terminara convirtiéndose en presidente. Subestimamos la influencia entonces, y probablemente todavía lo hagamos ahora.

Las personas vulnerables son más propensas a creer en estas teorías, por lo que debemos asegurarnos de no minimizar la influencia y resaltar los riesgos asociados con ellas.

Aunque Internet ha permitido que las teorías se propaguen más rápido y más ampliamente, también nos permite ser más críticos con lo que leemos y creemos.

Las teorías de la conspiración han existido durante siglos. En las últimas décadas, su influencia se ha mantenido prácticamente igual, a pesar de que parecen más extendidas.

CLUF de formación

Milicias cibernéticas: organización y ejecución rápidas contra la agresión del Estado-nación

Este curso combina ciertos aspectos de nuestra capacitación en inteligencia cibernética, contrainteligencia, operaciones de influencia y desarrollo de operaciones cibernéticas. El curso sigue el comercio tradicional dentro de los dominios de inteligencia y contrainteligencia, al tiempo que incluye operaciones de influencia casi actuales que se centran en la desinformación con teorías de conspiración y la constitución rápida de grupos de operaciones cibernéticas de hacktivistas y proxy. Este es un curso intenso que cubre seis días de capacitación y estudios de casos prácticos. Necesitamos seis días para cubrir el material, abordar las necesidades del estudio de caso y ver un nivel de resultados de la ejecución de la planificación. El curso funciona en un entorno en línea en vivo utilizando mecanismos de seguridad operativos para mantener el anonimato. Las computadoras portátiles deben tener acceso administrativo. Antes de la clase, se proporciona una lista de instalación de código abierto a los estudiantes inscritos. Las PC funcionan mejor o las máquinas virtuales que ejecutan el software de Windows.

Algunas de las áreas que cubrimos: 

  • Seguridad operativa: mantener el anonimato en línea
  • Creación rápida de personajes para monitoreo
  • RoE de la milicia cibernética -
  • D3A/F3EAD Adquisición y explotación de blancos 
  • Entrenamiento Rápido
  • Niveles de experiencia de los miembros de la milicia
  • Apunta y dispara
  • RoE de la legión extranjera cibernética
  • Análisis sociocultural / geopolítico
  • Dimensiones estratégicas del adversario
  • Planificación de mostrador
  • Fase de selección de objetivos del adversario: campos de batalla cibernéticos
  • Puntos muertos cibernéticos y comunicaciones encubiertas
  • Infiltración y elicitación
  • Cuando estas infiltrado
  • Orientación para trolear
  • Cursos de acción del adversario
  • Ajusta tu fuego
  • Una Legión Extranjera Cibernética
  • Necesidades – Cómo – Niveles de Confianza
  • Cambiar a la 'frecuencia' alternativa
  • Configuración de un arsenal ofensivo habilitado por crowdsourcing
  • Armamento de contenido 
  • Desinformación
  • Necesidad de polarización (o no)
  • Controla la narrativa / Mueve al perro
  • Ajustar y cambiar
18 al 22 de julio Fort Myers, Florida - TRADECRAFT DE CONTRAINTELIGENCIA CIBERNÉTICA (OPERACIONES DE INFLUENCIA, MILICIAS CIBERNÉTICAS, TEORÍAS DE CONSPIRACIÓN PARA EL ARMAMENTO, DESINFORMACIÓN) ANALISTA DE OPERACIONES DE CONTRAINTELIGENCIA CIBERNÉTICA

18-22 de julio de 2022 - FUERTE MYERS, FLORIDA

Regístrese a precio completo y Treadstone 71 paga hasta $200/noche por seis noches de hotel y le devuelve $500 para el viaje cuando llegue a la capacitación.


También en línea: el registro se realiza a pedido, tal como se define en la página principal de registro del Centro de capacitación de ciberinteligencia. Los cursos en línea son videos y audio del instructor grabados con interacción directa periódica con el instructor a través de reuniones web en línea. El instructor tendrá tiempo de oficina estándar para preguntas y respuestas, así como acceso regular a través del correo electrónico de la clase y otras opciones de mensajería. www.cyberinteltrainingcenter.com


Las Vegas, 2 al 6 de agosto de 2022 - INTELIGENCIA Y CONTRAINTELIGENCIA: CICLO DE VIDA Y OPERACIONES DEL CIBERESPACIO

Nuevo campo de vanguardia de Treadstone 71.

Registrate aquí

El curso es un curso híbrido de inteligencia y contrainteligencia orientado a ejecutar operaciones en el ciberespacio a través de métodos estructurados. Los estudiantes adquieren habilidades prácticas en cibermilicias y legiones extranjeras, operaciones espaciales, armamento de teorías de conspiración, uso de desinformación para controlar narrativas, operaciones y ubicaciones en línea yihadistas, y estafas de criptomonedas y esquemas de retiro de efectivo, de manera no inclusiva. El curso concluye con una revisión de madurez del programa, modelos de competencia para analistas y recopiladores, y un modelo de seguimiento de madurez para metas y objetivos basado en la evaluación de madurez.

LAS VEGAS 2-6 de agosto de 2022

(PRECIOS ESPECIALES PARA MIEMBROS DE ISSA)

  • Configuración de Anonimato y Persona Pasiva - Clandestine Cyber ​​HUMINT
  • Glosario y taxonomía
  • Seguridad Operacional - OPSEC
  • Lo que la inteligencia puede y no puede hacer
  • Técnicas y herramientas de inteligencia de código abierto
  • Herramientas OSINT para la manipulación de datos
  • Analisis de los interesados
  • Requerimientos de Inteligencia a PIRs
    • TAREAS ESPECIALES
      • Análisis de inteligencia estratégica
      • STEMPLES Plus - Principios de Hofstede - Indicadores de cambio
      • Operaciones estratégicas del ciberespacio
      • Operaciones de influencia
      • Operaciones de contrainfluencia
      • Conciencia situacional mejorada
      • operaciones espaciales
  • Orientación del adversario - D3A F3EAD
  • Orientación sensible al tiempo
  • Métodos y técnicas de recolección
  • Planificación de la colección, RI / PIR / EEI / Indicadores / SIR
  • Flujo de proceso de recopilación: herramientas y orientación de recopilación (OSINT)
  • TAREAS ESPECIALES
    • Identificación y recopilación de identificadores de adversarios y datos relativos - OSINT / darknet / redes sociales
    • Decepción y negación del adversario
    • Evaluación y análisis de datos
    • Detección de engaños: planificación y ejecución de contraengaños
    • Puntos de decisión del curso de acción
    • Operaciones ofensivas en el ciberespacio a través del control narrativo
  • Hunch.ly y el uso de Maltego: descripción general
  • Sitios de interés de Darknet
    • TAREAS ESPECIALES
      • Redes sociales: revisión fuera de lo común de las plataformas de redes sociales que no están en la corriente principal
      • Uso adversario de las redes sociales para la ingeniería social
        • Sitios yihadistas y dónde encontrarlos
          • quemar teléfonos
          • VirtualBox
            • Complementos y uso
            • Búsqueda semántica abierta - Oracle Virtual Box - Configuración de OVA - Tracelabs
            • Emulación de Android
          • Redes sociales portátiles
        • Estafas de criptomonedas
          • Esquemas de retiro
          • Seguimiento de billetera
          • Campañas de redes sociales
  • Métodos de producción del ciclo de vida de inteligencia
  • Técnicas Analíticas Estructuradas – Su uso - Caso de Estudio - ACH
  • Técnicas analíticas estructuradas extendidas - Cobertura en profundidad
  • Credibilidad y relevancia de la fuente - La puntuación real del Almirantazgo de la OTAN - Herramienta CRAAP para la relevancia
  • Validación de fuente: niveles de confianza
    • TAREAS ESPECIALES
      • Teorías de desinformación y conspiración
      • Fake, Beyond Fake y la matriz de desinformación
      • Guerra memética
      • Psyops cibernéticos del paciente
      • Identificación, glosario, terminología específica
      • Comprender a las personas - Cognición
      • Términos dirigidos a USTED – The Dunning-Kruger
      • Trolls y la Tríada Oscura
      • La tétrada de tono negro
      • Armando el mensaje
      • Tribalismo y cultismo
      • Cialdini y la Psicología Social
      • Schedders vaxx
  • Tipos de evidencia
  • Dirección de Producción
  • TAREAS ESPECIALES
      • Creación y uso de cibermilicias
      • Entrenamiento Rápido
      • Niveles de experiencia de los miembros de la milicia
      • Apunta y dispara
        • RoE de la legión extranjera cibernética
        • Puntos muertos cibernéticos y comunicaciones encubiertas
        • Orientación para trolear
        • Cursos de acción del adversario
        • Ajusta tu fuego
        • guerra cognitiva
        • Una Legión Extranjera Cibernética
        • Pensamiento crítico y creativo
        • Sesgo cognitivo
        • Análisis y Escritura Analítica
        • TAREAS ESPECIALES FINALES
        • Evaluación de la madurez del equipo
        • Niveles de habilidad y competencia
        • Metas y Objetivos – Creación Rápida
        • REVISIÓN DE TAREAS ESPECIALES
        • Revisión y conclusión de la clase
    • Los estudiantes validados y registrados recibirán información de inicio de sesión y preparación 1 semana antes del comienzo de la clase.

      Las cuentas corporativas no son Gmail, Hotmail, Yahoo, Mail, Hushmail, Protonmail y similares). Treadstone 71 se reserva el derecho de restringir el registro del curso en función de ciertos factores de riesgo. Este curso presenta al estudiante conceptos y procesos fundamentales en la disciplina de la contrainteligencia cibernética con un enfoque en las misiones de contrainteligencia cibernética, contrainteligencia defensiva, contrainteligencia ofensiva y contraespionaje, ya que estos ámbitos se aplican al comercio tradicional y cómo son o evolucionarán hacia la ciberinteligencia. dominio. El curso incluye un enfoque muy diferente de la contrainteligencia utilizando modelos exhibidos en línea durante los últimos años para dirigir la conversación hacia el resultado deseado.

      La inscripción significa la aceptación del EULA de capacitación: se aplica estrictamente

    Póngase en contacto con Treadstone 71

    Tenga en cuenta que solo se permiten dominios de correo electrónico corporativos. Se rechazarán Gmail, Hotmail, Yahoo, etc.

    Por favor escriba su nombre completo.

    entrada inválida

    entrada inválida

    Invalid email address.

    Indíquenos su área de interés.

    Áreas de interés potencial

    entrada inválida

    A medida que la tecnología cambia constante y rápidamente, también lo hace la forma en que nuestra información es atacada, pero en la recopilación de inteligencia humana, las personas llegarán hasta donde lleguen para obtener información. Los cursos de formación de Treadstone71 Cyber ​​Intelligence permiten a los profesionales de todos los niveles, la capacidad de aprender métodos, técnicas y herramientas; no solo para recopilar información, sino también para reconocer y contrarrestar las habilidades de recopilación, análisis y pensamiento crítico utilizadas en la inteligencia y la negación y el engaño. Los estudios de casos prácticos, los escenarios y las presentaciones de equipos en nuestros cursos de capacitación en inteligencia cibernética brindan la capacidad para la comprensión amplia necesaria para fortalecer sus capacidades de inteligencia tanto personal como profesional.

    Regístrese aquí para cursos en línea y presenciales


    Analista certificado de ciberinteligencia - Nuevas fechas para capacitación en persona próximamente

    Cyber ​​Intelligence Tradecraft - Analista de inteligencia certificado de Treadstone 71 - Contáctenos directamente para obtener descuentos grupales. ¡Próximamente nuevas ubicaciones!

    Nuestra lista de cursos (no incluida):

    • ESCRITURA ANALÍTICA
      CONSTRUYENDO UN PROGRAMA DE INTELIGENCIA CIBERNÉTICA
      ANALISTA CERTIFICADO DE CONTRAINTELIGENCIA CIBERNÉTICA - OPERACIONES DE INFLUENCIA
      ANALISTA DE INTELIGENCIA CIBERNÉTICA CERTIFICADO
      PENSAMIENTO CRÍTICO Y SESGO COGNITIVO
      CIBERMILICIAS: ORGANIZACIÓN Y EJECUCIÓN RÁPIDAS CONTRA LA AGRESIÓN DEL ESTADO NACIÓN
      DESINFORMACIÓN, DESINFORMACIÓN, ENGAÑO Y CONTROL NARRATIVO
      OPERACIONES DE INFORMACIÓN
      INTELIGENCIA Y CONTRAINTELIGENCIA: CICLO DE VIDA Y OPERACIONES DEL CIBERESPACIO
      EN LÍNEA - TRADECRAFT DE INTELIGENCIA CIBERNÉTICA BÁSICA
      TRADECRAFT DE INTELIGENCIA CIBERNÉTICA AVANZADA EN LÍNEA
      ESCRITURA ANALÍTICA ONLINE (INFORMES Y BREVE)
      ANALISTA DE CONTRAINTELIGENCIA CIBERNÉTICA CERTIFICADO EN LÍNEA
      PENSAMIENTO CRÍTICO EN LÍNEA Y SESGO COGNITIVO PARA LA INTELIGENCIA CIBERNÉTICA
      TRADECRAFT DE INTELIGENCIA CIBERNÉTICA INTERMEDIA EN LÍNEA
      ANÁLISIS DE INTELIGENCIA ESTRATÉGICA EN LÍNEA
      ANÁLISIS DE INTELIGENCIA ESTRATÉGICA EN LÍNEA MÁS CREACIÓN Y MEJORA DE SU PROGRAMA CTI
      CAZA DE AMENAZAS EN LÍNEA CON TAHITI Y MAGMA
      ANÁLISIS DE INTELIGENCIA ESTRATÉGICA
      TÉCNICAS ANALÍTICAS ESTRUCTURADAS
    • Capacitación personalizada, construcción a pedido y capacitación de adversarios específicos.

    Comuníquese con Treadstone 71 hoy mismo para todas sus necesidades de inteligencia cibernética.

    ENTRE EN CONTACTO