A tanterv és a Treadstone 71 saját tartalma
Ez a kurzus megalapozza a hallgatókat a kiberellenőrzés diszciplínájának alapelveivel és folyamataival, különös tekintettel a kiberellenőrzési missziókra, a védekező ellenintelligenciára, az offenzív ellenintelligenciára és az ellenérzésre, mivel ezek a területek a hagyományos kereskedelemre vonatkoznak, és hogyan alakulnak vagy alakulnak kibernetikává. tartomány. A hagyományos ellenszerzéssel kezdve, és a kibernetikus ellenintelligencia felé haladva a hallgató felértékeli a gyűjtési erőfeszítéseket, a potenciális fenyegetések kiaknázását, a bennfentes aggályokat, valamint az ellenintelligencia kockázatait és előnyeit.
Az intelligencia átfogó és időben történő igényének növekvő jelentőségével a nemzetek és a vállalkozások számára egyaránt a hallgató feltárja az intelligencia-ciklust alkotó alapvető elemeket, különös tekintettel ezekre a sarkalatos pontokra. Ennek az osztálynak a részeként a kritikus gondolkodás folyamatos jelentőségének feltárása, valamint a dobozon kívüli elemzés erősen kihasználja a hallgatók kritikus gondolkodási képességeinek fejlesztését. Amint a kibertémák folyamatosan fejlődnek, a kibernetikai intelligencia növekvő jelentősége növekszik, és ennek eredményeként az intelligencia-ciklusaink védelme is bővülni fog; hangsúlyozva az egyre növekvő igényt annak biztosítására, hogy folyamataink ne sérüljenek a számítógépes uralom alatt álló tájban. A kiberellenőrzés az egyik szempont, és valószínűleg az egyik legfontosabb téma a gyűjtési erőfeszítéseink védelmének középpontjában. Fedezni fogják az aktív védelmi vagy támadó kiberellenőrzési műveletek lehetőségét.
A tanfolyam nagymértékben támaszkodik majd az egyéni kutatásokra és a csoportos megbeszélésekre a kiberellenőrzés világának feltárása érdekében, és ahol alkalmazható, kiaknázza a hallgató azon képességét, hogy önálló gondolkodást végezzen, és a heti beszélgetés szálai alapján hozzárendelje az osztályon belüli problémákat. Ez a tanfolyam a nyílt forráskódú intelligenciára és az ellenfelekre összpontosít, miközben online személyeket hoz létre az adatgyűjtés és az információ kinyerése érdekében. Ez a bevezető tanfolyam megvizsgálja a nyílt forráskódú intelligenciagyűjtést, valamint az OSINT eszközök elérhetőségét és használatát. A hallgatók megismerhetik csak az anonimitás módszereit, a számítógépes személyek fejlesztésének, a különféle közösségi oldalakra és alkalmazásokba való beiratkozás alapjait, valamint azt, hogy ezeket a jelenlegi módszereket miként lehet alkalmazni a szervezeteikben az operatív kiberbiztonság elősegítésében, az ellenfelek elleni védekezésben. és passzív adatgyűjtés. A számítógépes személyek létrehozása türelemre és időre van szükség egy hiteles erőforrás létrehozásához. A párhuzamos tevékenységek a fenti vázlaton keresztül történnek. A Treadstone 71 szükség szerint fenntartja az ügyféltől való elkülönülést, megőrzi a módszerek és folyamatok titkosságát.
Amit nem befogadóan fedünk le:
Számítógépes beszivárgás, információs műveletek, információs támogatási műveletek nemzeti ellenelhárítási stratégia, szabványos szószedet és taxonómia, misszió alapú ellenintelligencia, számlálógyűjtés és előrejelzés, tagadás és megtévesztés, ellen-tagadás és megtévesztés, kibertér, nyílt forráskódú intelligencia, gyűjtési módszerek, speciális eszközök , Közösségi média webhelyek és beiratkozás, A közösségi média kutatásának módszerei, Eszközök és technikák, A közösségi média demográfiai adatai, Kiemelt fontosságú intelligencia követelmények meghatározása, Információs követelmények megállapítása, Kibercélú célok megszerzése és kiaknázása, Cél érvényesítése, Aktív ellenfelek kampányainak azonosítása, Szándék, Motiváció, Célok és követelmények, Passzív adatgyűjtés, Kampányfejlesztés, Célhelyek, Beiratkozás, Taktika, technikák és eljárások, Szándék, motiváció, célok és követelmények, Megközelítés vektorai, Cselekvési irányok, Felkeltés és kiszűrés. Generatív kontradiktórius hálózatok - mély hamisítványok
Felfogás, mint megtévesztés, szociálpszichológia, kultúrában mutatkozó különbségek, sokszínűség, Hofstede dimenziók, szociálpszichológia, kölcsönösség, következetesség, társadalmi érvényesítés, szerelem, tekintély, szűkösség, A személyiség nagy 5 elmélete, az információs hadviselés és a kiberpszichológiai műveletek, Célelemzés és üzenetkezelés adott esetben a személyiség létrehozása, létrehozása, karbantartása, bővítése (a Cyber Intelligence Course elvégzésétől függően), Adatgyűjtés - újrahasznosítás a Cyber CI frissítésekhez / fejlesztésekhez, Blogok és cikkek készítése a befolyásoláshoz, Meghatározott fogalmak és kifejezések elhelyezése. Myers-Briggs a gonosz oldal és a nyomás alatti manipulációval
A Cyber Persona Layer, a Persona létrehozása és megvalósítása, a Cyber Persona fejlesztése és karbantartása, Karakter archetípusok, meglévő kiaknázása, új létrehozása, A sztori létrehozása, A cselekmény szinopszisának létrehozása, Történetek szövése és kezelése, Bújás, Gyűjtemény, Kapcsolatok, trendek, tendenciák. Fórum manipuláció, gyártás és az elbeszélés ellenőrzése.
Célprofilok - dossziék, Célhézag-elemzés, A küldetés meghatározása a szervezeti célokhoz igazodva, Clandestine Collection Operation, Surveillance, Counter Surveillance, CI Activity, CI Analysis and Production, CI Analysis Reporting, Support Brief, Source Evaluation, Operational analysis report , Eszközértékelés, támogatási csomag, CI-értékelés, CI-kampány, küldetés, missziókezelés, műveletek, hatásalapú műveletek, funkciók és szolgáltatások
Társadalmi-kulturális tudatosság, negyvennégy online piszkos trükk, Módszerek az egyet nem értéshez, Kerülés / Elutasítás / Hivatkozás, Cialdini alapelvei, Dezinformáció szabályai, Társadalmi mérnöki tevékenység, Propaganda, Tévedések és előítéletek, Beszélgetés manipulálása, Csalás megtervezése, Csalási ciklus / lánc, Csalás Célkitűzés, megtévesztési módszerek, a céltárgy sebezhetőségei, megtévesztési hatások, a céldöntések és cselekvések, megtévesztési alapelvek, a tervezés 10 lépése, megtévesztő cselekvés, megtagadási és megtévesztési taktikák és technikák, radikális szabályok, COINTELPRO, iteratív visszacsatolás, hibaelhárítás, nem kívánt Hatások.
CI bennfentes fenyegetés, vizsgálatok, a helyzet becslésének előkészítése, a terv, a támogatási terv, a CyberMedia kiválasztása, az internetes OPSEC, a termékfejlesztés, az elővizsgálat előkészítése - meghatározza a célközönségre gyakorolt valószínű hatást, az anyag gyártása és terjesztése, megvalósítás, poszt -tesztelés - értékeli a hallgatóság válaszait, visszajelzéseket, a kiberellenőrzés tíz parancsolatát, kutatást és elemzést végez az ellenfelek befolyásolásának módszereiről különféle információforrásokból. Esettanulmány teljesítései.
Esemény dátum | 07-19-2021 |
Esemény Végdátum | 07-23-2021 |
A regisztráció kezdő dátuma | 05-24-2020 |
Kapacitás | 1000 |
Lezárásának időpontjáig | 05-01-2026 |
Egyéni ár | $ 3,990.00 |
Települések | Online |