331-999-0071

  • Accueil
  • En personne
  • Cyber ​​Cognitive Warfighter Training Wash, DC du 1er au 5 mai Inclut l'utilisation des outils ChatGPT AI
Épuisé
Cyber ​​Cognitive Warfighter Training Wash, DC du 1er au 5 mai Inclut l'utilisation des outils ChatGPT AICyber ​​Cognitive Warfighter Training Wash, DC du 1er au 5 mai Inclut l'utilisation des outils ChatGPT AI

Cyber ​​Cognitive Warfighter Training Wash, DC du 1er au 5 mai Inclut l'utilisation des outils ChatGPT AI

Cours de cyber-combattant cognitif

$3,599.00


  • CARACTÉRISTIQUES

Entraînement Cyber ​​Cognitive Warfighter 

Ce cours comprend l'utilisation de ChatGPT et d'autres solutions d'IA

Du 1er au 5 mai du lundi au jeudi de 7h45 à 5h, le vendredi de 7h45 à 12h.

Arlington, Virginie

Les cours magistraux démontrent la configuration du navigateur (extensions/plug-ins/add-ins) pour la sécurité opérationnelle, plusieurs configurations de navigateur et conteneurs pour l'alignement et le suivi des personas. Les étudiants apprennent à tester les navigateurs pour détecter les fuites.

Méthodes OPSEC, anonymat en ligne, création de persona, configuration de navigateur sécurisée sans fuites vérifiées. Recherche OSINT et Darknet, recherches et collecte sur les réseaux sociaux, identification de la personnalité à l'aide de Myers-Briggs, le Big 5, la Dark Triad / Pitch Black Tetrad, les techniques psychologiques des sept radicaux et le type Nine Enneagram. Méthodes et TTP des tactiques cyber HUMINT, du développement, de la gestion et de l'exécution des campagnes. // Ciblage de l'adversaire avec cyber D3A/F3EAD, PIRs, OSINT, Darknet. // Guerre de l'information, méthodes de tromperie du contre-espionnage, modèles de cyberguerre russes/chinois/iraniens et opérations cyberpsychologiques, campagnes de guerre cognitive. Équipe de sécurité basée sur le renseignement. Si vous en avez assez de payer pour des informations génériques ou des informations peu utiles, ce cours est fait pour vous. Nous vous apprenons à trouver des informations pertinentes et crédibles, des sources valides et des méthodes de provenance des données.

Les étudiants doivent maintenir la sécurité opérationnelle de leurs recherches sur Internet (Internet et Darknet) car nous effectuons des recherches approfondies pendant les heures de cours. Des VPN sont nécessaires et nous fournissons des listes de VPN préférés. Nous couvrons la création de personnages, l'alignement sur les exigences de renseignement, les règles d'engagement pour la collecte passive, les archétypes de personnages de personnages et les remplisseurs de contenu AI de style ChatGPT. Les étudiants utiliseront des machines virtuelles, téléchargeront et installeront ChatGPT, formeront le module AI sur leurs magasins de données et intégreront du contenu mis à jour lors d'études de cas pratiques. Nous avons maintenant inclus l'IA dans notre analyse de contenu et nos magasins tout en travaillant à la création de générateurs d'hypothèses automatisés en dehors de nos propres capacités. Nous travaillons également à intégrer une analyse automatisée du renseignement qui intègre des méthodes de techniques analytiques structurées. Notre effort final comprend l'assistance de l'IA dans la rédaction de rapports analytiques. Les étudiants peuvent utiliser les outils d'IA sur leurs magasins de données pour aider à :

  • Détection des menaces : les systèmes alimentés par l'IA peuvent analyser de grands volumes de données et trouver des modèles de comportement qui montrent des menaces potentielles. Cela peut aider les équipes de sécurité à trouver et à répondre rapidement aux menaces avant qu'elles ne causent des dommages.
  • Détection de la fraude : les outils d'IA peuvent analyser les transactions financières, le comportement des utilisateurs et d'autres sources de données pour trouver des anomalies pouvant indiquer une activité frauduleuse.
  • Détection des logiciels malveillants : les algorithmes d'IA peuvent analyser le code et le comportement pour trouver des logiciels malveillants et d'autres formes de logiciels malveillants.
  • Estimation des actions futures : l'IA peut analyser les données historiques pour trouver des modèles et faire des prévisions sur les futures cybermenaces.
  • Sécurité du réseau : l'IA peut vérifier le trafic réseau et détecter les menaces de sécurité potentielles, telles que les accès non autorisés ou les violations de données.
  • Réponse aux incidents : les outils d'IA peuvent aider les équipes de sécurité à répondre aux incidents en analysant les données et en trouvant la source de l'attaque.

Le cours allie cyber-intelligence, contre-espionnage et guerre cognitive, de la configuration à l'exécution passive. Les étudiants apprennent à trouver des adversaires à la fois dans le darknet et dans les sources ouvertes, tout en créant des comptes grâce à des méthodes OPSEC standardisées dont la sécurité a été prouvée.

Le cours couvre les méthodes de sécurité opérationnelle, l'anonymat en ligne, la création et la gestion de persona avec :

  • Myers-Briggs,
  • le Grand 5,
  • la triade noire / tétrade noire,
  • les Techniques Psychologiques des Sept Radicaux,
  • les neuf descriptions de types d'ennéagrammes

Les élèves apprennent sur eux-mêmes, leurs propres comportements en mode de fonctionnement optimal, sous stress et en mode maléfique. Nous travaillons avec les étudiants pour relier ces modes aux personas créés et aux tactiques cyber HUMINT.

Méthodes OPSEC, anonymat en ligne, création de persona, configuration de navigateur sécurisée sans fuites vérifiées. Recherche OSINT et Darknet, recherches et collecte sur les réseaux sociaux, identification de la personnalité à l'aide de Myers-Briggs, le Big 5, la Dark Triad / Pitch Black Tetrad, les techniques psychologiques des sept radicaux et le type Nine Enneagram. Méthodes et TTP des tactiques cyber HUMINT, du développement, de la gestion et de l'exécution des campagnes. Nous enseignons des méthodes de pensée critique qui raccourcissent l'analyse tout en utilisant les bonnes techniques analytiques structurées pour raccourcir le cycle de vie. Ciblage de l'adversaire avec cyber D3A/F3EAD, PIR, OSINT, Darknet. // Guerre de l'information, méthodes de tromperie du contre-espionnage, modèles de cyberguerre russes/chinois/iraniens et opérations cyberpsychologiques, campagnes de guerre cognitive. Équipe de sécurité basée sur le renseignement. Les étudiants doivent également passer de courts tests de personnalité à partager pendant le cours. Pour les lieux de cours basés aux États-Unis, Treadstone 71 fournit des téléphones aux étudiants pour faciliter l'anonymat et la création de compte. Le cours couvre également la configuration des comptes de médias sociaux, l'utilisation intensive d'outils open source, les méthodes de recherche de groupes, de canaux et de chats, la configuration de critères de recherche agrégés qui augmentent la vitesse, ciblés pour une utilisation organisationnelle individuelle. pendant le temps de classe. Le cours allie cyber-intelligence, contre-espionnage et guerre cognitive, de la configuration à l'exécution passive. Les étudiants apprennent à trouver des adversaires à la fois dans le darknet et dans les sources ouvertes, tout en créant des comptes grâce à des méthodes OPSEC standardisées dont la sécurité a été prouvée.

Les mises à jour garantissent l'identification des adversaires, l'évaluation des risques de leurs capacités, de leur intention et de leur malveillance, tout en identifiant des méthodes pour contrer leur guerre hybride et influencer les opérations contre nos actifs. La formation couvre les domaines du renseignement stratégique, opérationnel, tactique et technique. Les étudiants apprennent des méthodes stratégiques avec STEMPLES Plus en se concentrant sur les cybermenaces telles que l'espionnage, le sabotage, le hacktivisme, l'ingénierie sociale et les opérations d'influence (acteurs géopolitiques, étatiques et non étatiques), les méthodes de guerre cognitive, la cybercriminalité et les rançongiciels, et modèles, tendances et tendances potentiels des menaces existantes et émergentes. Les élèves apprennent à créer des profils d'adversaires et des modèles de vie, à la fois des modèles de groupe et des modèles individuels.

La collecte passive est, par nature, anti-risque. Créez des règles d'engagement alignées sur les besoins juridiques et l'appétit pour le risque de l'entreprise. Assurez-vous que vos données conservent leur provenance grâce à une approche patiente et pragmatique de la collecte de données. Effectuer des examens initiaux des données pour la crédibilité et l'analyse des sources pour la validation. Gardez votre collection pertinente pour vos besoins en matière de renseignement.

Les étudiants apprennent à extraire des données à l'aide des outils OSINT et COTS tout en exploitant les médias sociaux à l'aide de navigateurs sécurisés et sans fuite. Nous aidons les étudiants à comprendre et à appliquer les concepts de gestion du renseignement qui améliorent et améliorent les processus analytiques. Les outils couvrent HUMINT, IMINT, GEOINT, SIGINT et OSINT. Nous explorons les outils utilisés dans OSINT par les pirates des pays adversaires. Les étudiants apprennent leur utilisation, leurs méthodes, leurs tactiques et les sites qu'ils visitent régulièrement. Des acteurs de la menace des États-nations aux cybercriminels, le cours comprend une configuration pratique et la vérification de la configuration du navigateur, de l'utilisation des extensions et des constructions de conteneurs. Les étudiants repartent avec la certitude que leurs activités de collecte sont toujours sécurisées. Aucune fuite d'aucune sorte.

Les étudiants améliorent leur capacité à rechercher, collecter des données, maintenir la provenance, disséquer, assembler et analyser des faits en utilisant des méthodes de raisonnement pour tirer des conclusions basées sur les exigences de renseignement prioritaires des parties prenantes. L'enseignement en classe permet aux étudiants d'apprendre à se déplacer rapidement et efficacement dans des environnements en évolution rapide en gérant plusieurs facettes du cycle de vie du renseignement en garantissant la livraison des produits en temps opportun. Nous aidons également les étudiants et les équipes à combler leurs lacunes en matière de collecte et d'analyse, en améliorant leur capacité à prévoir et à estimer les actions de l'adversaire, et à créer des produits analytiques percutants qui suivent un rythme créant des méthodes d'écriture standard et rapides.

De plus, les étudiants apprennent à créer divers audio texte-voix dans différentes langues, l'intégration vidéo/audio et d'autres méthodes de création de contenu pour la publication en ligne. Cela inclut l'utilisation des derniers outils d'IA en ligne pour la création, l'extraction et la manipulation de contenu. Nous enseignons permettant la compréhension des méthodes utilisées contre les étudiants au lieu d'avoir à s'engager directement dans des campagnes de tromperie.

Le cours couvre également les domaines de:

  • Évaluations des cibles adverses,
  • Analyse des parties prenantes,
  • Analyse structurée,
  • Modes de collecte et suivi,
  • Méthodes de tromperie de contre-espionnage,
  • Théories du complot,
  • Modèles de cyberguerre russes/chinois/iraniens,
  • Guerre de l'information,
  • Aspects de la guerre cognitive

Avant le cours, nous envoyons les spécifications minimales nécessaires pour les ordinateurs portables, le logiciel de provenance des données à installer ainsi que d'autres outils de pré-cours pour la configuration. La configuration de pré-classe comprend la création d'environnements VirtualBox avec un logiciel de collecte anonyme (VM OSINT) et des plates-formes en ligne autonomes fonctionnant par USB.

Les étudiants reçoivent du matériel de formation, des livres, des guides de référence Treadstone 71, des crédits CPE et des certificats pour le travail effectué. Nous ne demandons pas aux étudiants de passer des tests basés sur la mémorisation. Au lieu de cela, les étudiants réussissent le cours grâce à une assiduité complète et à l'exécution de toutes les études de cas. De plus, une évaluation pratique et pragmatique des performances pendant le cours confirme les connaissances des étudiants.

Le cours se déroule de 7 h 45 à 5 h 7 du lundi au jeudi et de 45 h 12 à XNUMX h XNUMX le vendredi. Le petit-déjeuner et le déjeuner sont servis tous les jours.

Les étudiants doivent avoir une solide compréhension des navigateurs et d'Internet. Les étudiants peuvent également fournir des lacunes organisationnelles et des besoins de ciblage possibles avant le cours pour aider à personnaliser le cours. Treadstone 71 signera des NDA mutuels pour faciliter ce processus.

L'admissibilité aux cours est limitée aux citoyens américains, aux pays membres de l'OTAN et aux autres pays amis des États-Unis. Cependant, contrairement à d'autres, nous contrôlons chaque étudiant et ne permettons pas à des adversaires d'accéder à nos cours.

Ce cours suit une méthodologie de crawl-walk-run en classe avec une validation pratique des compétences. Chaque étudiant repart avec des configurations éprouvées prêtes à l'emploi qu'il peut utiliser dès le premier jour. Nous fournissons également des exemples de ROE et de RACI(S) pour la collecte et l'analyse.


Caractéristiques principales


SKUCyberWarfighterDC

Avis produits (0)

Contacter Treastone 71

Contactez Treadstone 71 dès aujourd'hui. En savoir plus sur nos offres d'analyse ciblée de l'adversaire, de formation à la guerre cognitive et d'artisanat du renseignement.

CONTACTEZ-NOUS AUJOURD’HUI