LIEU : Regus, Floride, Fort Myers - Forum Corporate 9160 Forum Corporate Parkway, Ft. Myers, 33905
L'essence de la confrontation cognitive est la confrontation des connaissances et la compétition intellectuelle. Les adversaires doivent avoir une connaissance complète, une compréhension approfondie et une réponse rapide au cyberenvironnement, aux menaces, aux cibles et aux adversaires, ainsi que l'analyse, le jugement, la prise de décision, la volonté et d'autres niveaux cognitifs. Nous couvrirons des concepts de guerre cognitive, de tactiques de zone grise, de désinformation, d'opérations d'influence, d'opérations d'information, de révolutions de couleur, de programme neuro-linguistique, de sociétés de renseignement privées, de portrait psychologique selon la méthode des 7 radicaux et plus.
La capacité affectera directement les cyber-affrontements, l'organisation de la campagne, la décision de la stratégie et la tendance et le succès ou l'échec de l'engagement. Le concept de gagner et de perdre dans la guerre cognitive s'est étendu de "dégâts durs pour concourir pour l'espace du champ de bataille et se concentrer sur la destruction des forces vives de l'ennemi" à "une pénétration douce affectant le moral et le cœur des gens, et des jeux cognitifs interférant avec le commandement et la décision de l'adversaire- fabrication". La confrontation cognitive dans la guerre humaine passera de la compétition intellectuelle et de la confrontation des connaissances entre les personnes à l'IA. Mais d'abord, en tant qu'humains, nous devons apprendre tout ce que nous pouvons sur la guerre cognitive.
Nous incluons un examen des approches de guerre cognitive, un cadre potentiel, des exemples historiques, des processus rationnels, des biais dans la perception et la cognition, la prise de décision et les pressions temporelles, les domaines de conflit et de combattants, les facteurs influençant les décisions, la vitesse et la surcharge, la manipulation de la conscience de la situation, l'induction du comportement changer en utilisant la tromperie, la distraction, la méfiance, le chaos et la confusion.
Les élèves apprennent à évaluer les adversaires pour la sensibilité aux armes cognitives et ce qu'il faut observer pour les impacts potentiels. Les étudiants apprendront les méthodes de tromperie pour tromper les adversaires, les tactiques de distraction, la création de contenu pour la méfiance, ainsi que les méthodes de déploiement. Ces méthodes sont incluses dans les campagnes cognitives créées par les étudiants qui sont continues à partir de plusieurs vecteurs. Les étudiants apprendront la cognition des cibles tout en comprenant les mondes des médias sociaux, de l'information, de l'intelligence et d'autres vecteurs en ligne. Nous couvrons également les problèmes liés à la mesure de l'efficacité des campagnes et à l'analyse de l'influence
Les étudiants validés et inscrits reçoivent les informations de préparation 1 semaine avant le début des cours.
Les comptes d'entreprise ne sont pas Gmail, Hotmail, Yahoo, Mail, Hushmail, Protonmail, etc.). Treadstone 71 se réserve le droit de restreindre l'inscription aux cours en fonction de certains facteurs de risque. Ce cours présente à l'étudiant les concepts et processus fondamentaux dans la discipline du cyber contre-espionnage en mettant l'accent sur les missions de cyber contre-espionnage, le contre-espionnage défensif, le contre-espionnage offensif et le contre-espionnage, car ces domaines s'appliquent aux métiers traditionnels, et comment ils évoluent ou évolueront vers le cyber. domaine. Le cours comprend une approche très différente du contre-espionnage en utilisant des modèles exposés en ligne au cours des dernières années pour orienter la conversation vers le résultat souhaité.
Public cible (qui devrait participer) :
Ce cours est destiné aux
-Analystes du renseignement, analystes avancés, personnes chargées de l'examen par les pairs des rapports, rédacteurs analytiques, collecteurs de renseignements open source, chercheurs, professionnels de la gestion des cyber-risques, responsables de la réponse aux incidents, responsables des opérations de sécurité, CISO, CIO, étudiants, enquêteurs sur la cybercriminalité, rédacteurs de rapports analytiques, destinataires de renseignement interne et externe (critique), professionnels curieux désireux d'apprendre les métiers du cyber renseignement et les stratégies de renseignement.
Exigences (connaissances préalables)
Les étudiants devraient
-être familier avec les navigateurs Internet, Office 365, les concepts généraux d'intelligence
Configuration matérielle/logicielle requise
Les élèves devraient avoir
- Ordinateur portable avec accès administratif, 8 Go de RAM, 100 Go d'espace libre sur le disque dur, le système d'exploitation Windows fonctionne mieux, mais Mac avec une machine virtuelle pour Windows fonctionne également.