Méthodes OPSEC, anonymat en ligne, création et gestion de personnages avec Myers-Briggs, les Big 5, la Dark Triad/Pitch Black Tetrad, les Techniques psychologiques des Sept Radicaux, le Type Neuf Ennéagramme, les tactiques cyber HUMINT, le développement, la gestion et exécution. // Ciblage de l'adversaire avec cyber D3A/F3EAD, PIRs, OSINT, Darknet. // Guerre de l'information, méthodes de tromperie de contre-espionnage, théories du complot, révolutions cyber-colorées, modèles de cyber-guerre russes/chinois/iraniens et opérations cyber-psychologiques, campagnes de guerre cognitive.
Le cours couvre les méthodes de sécurité opérationnelle, l'anonymat en ligne, la création et la gestion de persona avec :
Les élèves apprennent sur eux-mêmes, leurs propres comportements en mode de fonctionnement optimal, sous stress et en mode maléfique. Nous travaillons avec les étudiants pour relier ces modes aux personas créés et aux tactiques cyber HUMINT.
De plus, le cours comprend le ciblage de l'adversaire avec cyber D3A/F3EAD. Il est souvent difficile de déterminer qui, quoi et pourquoi de ceux qui souhaitent du mal à votre organisation. Le cours couvre la détermination de l'adversaire, les données nécessaires pour les trouver, les outils nécessaires pour faciliter la recherche et les méthodes pour exécuter passivement ce processus. Ceci est en conjonction avec les besoins prioritaires en matière de renseignement.
Le cours couvre également les domaines de:
Les étudiants doivent maintenir la sécurité opérationnelle de leurs recherches sur Internet (Internet et Darknet) car nous effectuons des recherches approfondies pendant les heures de cours. Des VPN sont nécessaires et nous fournissons des listes de VPN préférés. Nous couvrons la création de personnages, l'alignement sur les exigences de renseignement, les règles d'engagement pour la collecte passive, les archétypes de personnages de personnages et les charges de contenu d'IA. Les cours magistraux démontrent la configuration du navigateur (extensions/plug-ins/add-ins) pour la sécurité opérationnelle, plusieurs configurations de navigateur et conteneurs pour l'alignement et le suivi des personas. Les étudiants apprennent à tester les navigateurs pour détecter les fuites.
Avant le cours, nous envoyons les spécifications minimales nécessaires pour les ordinateurs portables, le logiciel de provenance des données à installer ainsi que d'autres outils de pré-cours pour la configuration.
Les étudiants doivent également passer quelques courts tests de personnalité à partager pendant le cours. Pour les lieux de cours basés aux États-Unis, Treadstone 71 fournit des téléphones aux étudiants pour faciliter l'anonymat et la création de compte. Le cours couvre également la configuration des comptes de médias sociaux, l'utilisation intensive d'outils open source, les méthodes de recherche de groupes, de canaux et de chats, la configuration de critères de recherche agrégés qui augmentent la vitesse et sont destinés à une utilisation organisationnelle individuelle. pendant le temps de classe.
De plus, les étudiants apprennent à créer divers audio texte-voix dans différentes langues, l'intégration vidéo/audio et d'autres méthodes de création de contenu pour la publication en ligne. Cela inclut l'utilisation des derniers outils d'IA en ligne pour la création, l'extraction et la manipulation de contenu. Nous enseignons permettant la compréhension des méthodes utilisées contre les étudiants au lieu d'avoir à s'engager directement dans des campagnes de tromperie.
Le cours allie cyber-intelligence, contre-espionnage et guerre cognitive, de la configuration à l'exécution passive. Les étudiants apprennent à trouver des adversaires à la fois dans le darknet et dans les sources ouvertes, tout en créant des comptes grâce à des méthodes OPSEC standardisées dont la sécurité a été prouvée.
La configuration de pré-classe comprend la création d'environnements VirtualBox avec un logiciel de collecte anonyme (VM OSINT) et des plates-formes en ligne autonomes fonctionnant par USB.
Les étudiants reçoivent du matériel de formation, des livres, des guides de référence Treadstone 71, des crédits CPE et des certificats pour le travail effectué. Nous ne demandons pas aux étudiants de passer des tests basés sur la mémorisation. Au lieu de cela, les étudiants réussissent le cours grâce à une assiduité complète et à l'exécution de toutes les études de cas. De plus, une évaluation pratique et pragmatique des performances pendant le cours confirme les connaissances des étudiants.
Le cours se déroule de 7 h 45 à 5 h 7 du lundi au jeudi et de 45 h 3 à XNUMX h XNUMX le vendredi. Le petit-déjeuner et le déjeuner sont servis tous les jours.
Les étudiants doivent avoir une solide compréhension des navigateurs et d'Internet. Les étudiants peuvent également fournir des lacunes organisationnelles et des besoins de ciblage possibles avant le cours pour aider à personnaliser le cours. Treadstone 71 signera des NDA mutuels pour faciliter ce processus.
L'admissibilité aux cours est limitée aux citoyens américains, aux pays membres de l'OTAN et aux autres pays amis des États-Unis. Cependant, contrairement à d'autres, nous contrôlons chaque étudiant et ne permettons pas à des adversaires d'accéder à nos cours.
SKU | CyberWarfighter |