331-999-0071

  • Accueil
  • En personne
  • RENSEIGNEMENT ET CONTRE-INTELLIGENCE OPÉRATIONS DU CYCLE DE VIE DU CYBERESPACE LAS VEGAS 3-6 AOÛT 2022
Épuisé
RENSEIGNEMENT ET CONTRE-INTELLIGENCE OPÉRATIONS DU CYCLE DE VIE DU CYBERESPACE LAS VEGAS 3-6 AOÛT 2022RENSEIGNEMENT ET CONTRE-INTELLIGENCE OPÉRATIONS DU CYCLE DE VIE DU CYBERESPACE LAS VEGAS 3-6 AOÛT 2022

RENSEIGNEMENT ET CONTRE-INTELLIGENCE OPÉRATIONS DU CYCLE DE VIE DU CYBERESPACE LAS VEGAS 3-6 AOÛT 2022

Les cybermilices, militarisant les théories du complot, utilisant la désinformation pour contrôler les récits, les escroqueries à la crypto-monnaie et les systèmes de retrait d'argent...

$4,650.00

RENSEIGNEMENT ET CONTRE-INTELLIGENCE – CYCLE DE VIE ET ​​OPÉRATIONS DU CYBERESPACE À LA POINTE NOUVEAU COURS DE TREADSTONE 71 4 jours 4,650 71 $ avant rabais AVIS : Nous utilisons PayPal via notre panier d'achat. Si vous avez besoin d'options de paiement différentes, veuillez nous envoyer un e-mail à info AT threadstoneXNUMX.com


  • DESCRIPTION

3-6 août 2022 - Las Vegas, Nevada

Plan de cours - non inclus

Le cours est un cours hybride de renseignement et de contre-espionnage axé sur l'exécution d'opérations dans le cyberespace au moyen de méthodes structurées. Les étudiants acquièrent des compétences pratiques dans les cybermilices et les légions étrangères, les opérations spatiales, les théories du complot d'armement, l'utilisation de la désinformation pour contrôler les récits, les opérations et les lieux djihadistes en ligne, ainsi que les escroqueries à la crypto-monnaie et les programmes de retrait d'argent, de manière non inclusive. Le cours se termine par un examen de la maturité du programme, des modèles de compétences pour les analystes et les collectionneurs, et un modèle de suivi de la maturité pour les buts et les objectifs basés sur l'évaluation de la maturité.

LAS VEGAS DU 3 AU 6 AOÛT 2022

Configuration de l'anonymat et de la personnalité passive - Clandestine Cyber ​​HUMINT
Glossaire et taxonomie
Sécurité opérationnelle - OPSEC
Ce que l'intelligence peut et ne peut pas faire
Techniques et outils de renseignement open source
Outils OSINT pour la manipulation de données
Analyse des parties prenantes
Exigences en matière de renseignement pour les PIR


TÂCHE SPÉCIALE
Analyse de l'intelligence stratégique
STEMPLES Plus - Principes de Hofstede - Indicateurs de changement
Opérations stratégiques du cyberespace
Opérations d'influence
Opérations de contre-influence
Conscience de la situation améliorée
Opérations spatiales
Ciblage de l'adversaire - D3A F3EAD
Ciblage sensible au temps
Méthodes et techniques de collecte
Planification de la collecte, RI / PIR / EEI / Indicateurs / SIR
Flux de processus de collecte - Outils et ciblage de collecte (OSINT)


TÂCHE SPÉCIALE
Identification et collecte des identifiants de l'adversaire et des données relatives - OSINT / darknet / réseaux sociaux
Déni et tromperie adverses
Évaluation et analyse des données
Détection de tromperie - Planification et exécution de la contre-tromperie
Plan d'action Points de décision
Opérations offensives dans le cyberespace grâce au contrôle narratif
Hunch.ly et Utilisation de Maltego – aperçu
Sites d'intérêt du darknet


TÂCHE SPÉCIALE
Médias sociaux - Examen hors des sentiers battus des plateformes de médias sociaux qui ne sont pas dans le courant dominant
Utilisation adverse des médias sociaux à des fins d'ingénierie sociale
Sites djihadistes et où les trouver
Brûler les téléphones
Virtualbox
Plugins et utilisation
Open Semantic Search - Oracle Virtual Box - Paramétrage OVA – Tracelabs
Émulation Android
Médias sociaux portables
Crypto-monnaie Scams
Régimes de retrait
Suivi du portefeuille
Campagnes sur les réseaux sociaux
Méthodes de production du cycle de vie du renseignement
Techniques analytiques structurées - Leur utilisation - Étude de cas - ACH
Techniques analytiques structurées étendues - Couverture approfondie
Crédibilité et pertinence de la source - La véritable notation de l'Amirauté de l'OTAN - Outil CRAAP pour la pertinence
Validation de la source - Niveaux de confiance


TÂCHE SPÉCIALE
Désinformation et théories du complot
Fake, Beyond Fake et la matrice de désinformation
Guerre mémétique
Patient cyber-psychops
Identification, glossaire, terminologie ciblée
Comprendre les gens - Cognition
Termes vous ciblant – The Dunning-Kruger
Les trolls et la triade noire
La tétrade noire
Armer le message
Tribalisme et culte
Cialdini et la psychologie sociale
Programmateurs Vaxx
Types de preuves
Gestion de Production


TÂCHE SPÉCIALE
Créer et utiliser des cybermilices
Formation rapide
Niveaux d'expertise des membres de la milice
Pointe et tire
RoE Cyber ​​Légion Etrangère
Cyber ​​dead drops et communications secrètes
Ciblage pour la pêche à la traîne
Modes d'action adverses
Ajustez votre feu
Guerre cognitive
Une cyber légion étrangère
Pensée critique et créative
Biais cognitif
Analyse et rédaction analytique


TÂCHE SPÉCIALE FINALE
Évaluation de la maturité de l'équipe
Niveaux d'habileté et de compétence
Buts et objectifs – Création rapide
EXAMEN DES TÂCHES SPÉCIALES
Révision de la classe et récapitulation

ASSUREZ-VOUS D'ENTRER VOTRE CODE DE COUPON ISSA AU MOMENT DE LA COMMANDE.

TOUTES LES DESCRIPTIONS DE COURS PEUVENT ÊTRE TROUVÉES SUR LES LIENS SUIVANTS


Caractéristiques principales


Avis produits (0)

Contactez Treadstone 71 aujourd'hui pour tous vos besoins en Cyber ​​Intelligence.

NOUS CONTACTER