331-999-0071

Analyste certifié en contre-espionnage des menaces
Cyber ​​Contre-Intelligence Tradecraft

Ce cours présente à l'étudiant des concepts et des processus fondamentaux dans la discipline du contre-espionnage cybernétique en mettant l'accent sur les missions de contre-espionnage cybernétique, le contre-espionnage défensif, le contre-espionnage offensif et le contre-espionnage dans la mesure où ces domaines s'appliquent à l'artisanat traditionnel, et comment ils sont ou vont évoluer vers le cyberespionnage. domaine. Le cours comprend une approche très différente du contre-espionnage en utilisant des modèles exposés en ligne au cours des dernières années pour orienter la conversation vers le résultat souhaité.

Cyber ​​infiltration
Opérations d'information
Glossaire et taxonomie standard
Contre-espionnage basé sur la mission
Collecte au comptoir et anticipation
Déni et tromperie
Contre-déni et tromperie
Intelligence Open Source dans les opérations de déception
VPN et Burn Phones (États-Unis uniquement)
Méthodes de recherche sur les médias sociaux
Données démographiques des médias sociaux
Acquisition et exploitation de cyber-cibles
Identifier les campagnes adverses actives
Intention, motivation, objectifs et exigences
Collecte de données passive
Développement de la campagne
Vecteurs d'approche
Pistes d'action
Elicitation et exfiltration
Ingénierie mémétique
Création de contenu
Propagande et sophismes
Manipulation des médias
Graphiques, graphiques, générateurs
Planification de la déception
Chaîne de déception
Types de déni et de tromperie
Utilisation de D&D
La perception comme tromperie
Éviter et refuser
Changer la conversation
Manipulation de forum - COINTELPRO
Psychologie sociale
Persuasion
Différences de culture / diversité
Dimensions de Hofstede
Réciprocité et cohérence
Validation sociale
Aime, autorité et rareté
Règles de désinformation
Guerre de l'information
Sécurité opérationnelle
Opérations cyber-psychologiques
Analyse et manipulation de cibles
Création de blogs et d'articles pour influencer
Placement de concepts et de phrases spécifiques
Couche Cyber ​​Persona
Développement et maintenance de Cyber ​​Persona
Archétypes de personnages
Établissez le scénario
Établir le synopsis de l'intrigue
Tissage et gestion d'histoires
Profils cibles - dossiers
Analyse des écarts cibles
Opération de collecte clandestine
Surveillance et contre-surveillance
Menace interne de CI, enquêtes
Guide des tactiques sournoises
Règles pour les radicaux
Études de cas
Présentations d'équipe

Conférence, travaux pratiques, apprentissage, exercices en classe, présentations d'étudiants, modèles, matériel de cours - 32 CPE 4.5 jours

Contactez Treadstone 71 aujourd'hui pour tous vos besoins en Cyber ​​Intelligence.

NOUS CONTACTER