331-999-0071

  • Acceuil
  • En personne
  • Opérateur d'artisanat du renseignement - Formation Cyber ​​Cognitive Warfighter - Washington Dulles - 3/20-24
Nouveauté
Opérateur d'artisanat du renseignement - Formation Cyber ​​Cognitive Warfighter - Washington Dulles - 3/20-24Opérateur d'artisanat du renseignement - Formation Cyber ​​Cognitive Warfighter - Washington Dulles - 3/20-24

Opérateur d'artisanat du renseignement - Formation Cyber ​​Cognitive Warfighter - Washington Dulles - 3/20-24

Cours de cyber-combattant cognitif

$3,199.00

Méthodes OPSEC, anonymat en ligne, création de persona, configuration de navigateur sécurisée sans fuites vérifiées. Recherche OSINT et Darknet, recherches et collecte sur les réseaux sociaux, identification de la personnalité à l'aide de Myers-Briggs, le Big 5, la Dark Triad / Pitch Black Tetrad, les techniques psychologiques des sept radicaux et le type Nine Enneagram. Méthodes et TTP des tactiques cyber HUMINT, du développement, de la gestion et de l'exécution des campagnes. // Ciblage de l'adversaire avec cyber D3A/F3EAD, PIRs, OSINT, Darknet. // Guerre de l'information, méthodes de tromperie du contre-espionnage, modèles de cyberguerre russes/chinois/iraniens et opérations cyberpsychologiques, campagnes de guerre cognitive. Équipe de sécurité basée sur le renseignement. Si vous en avez assez de payer pour des informations génériques ou des informations peu utiles, ce cours est fait pour vous. Nous vous apprenons à trouver des informations pertinentes et crédibles, des sources valides et des méthodes de provenance des données.


  • CARACTÉRISTIQUES

Entraînement Cyber ​​Cognitive Warfighter // //

20-24 mars // lundi-jeudi 7h45-5h, vendredi 7h45-12h.

Aéroport de Washington Dulles Marriott


Les étudiants doivent maintenir la sécurité opérationnelle de leurs recherches sur Internet (Internet et Darknet) car nous effectuons des recherches approfondies pendant les heures de classe. Des VPN sont nécessaires et nous fournissons des listes de VPN préférés. Nous couvrons la création de personnages, l'alignement sur les exigences de renseignement, les règles d'engagement pour la collecte passive, les archétypes de personnages de personnages et les remplisseurs de contenu AI de style ChatGPT. Les cours magistraux démontrent la configuration du navigateur (extensions/plug-ins/add-ins) pour la sécurité opérationnelle, plusieurs configurations de navigateur et conteneurs pour l'alignement et le suivi des personas. Les étudiants apprennent à tester les navigateurs pour détecter les fuites.

Ce cours comprend tout le matériel du cours OPSEC, OSINT, Darknet Collection plus :

Comme indiqué précédemment:

Méthodes OPSEC, anonymat en ligne, création de persona, configuration de navigateur sécurisée sans fuites vérifiées. Recherche OSINT et Darknet, recherches et collecte sur les réseaux sociaux, identification de la personnalité à l'aide de Myers-Briggs, le Big 5, la Dark Triad / Pitch Black Tetrad, les techniques psychologiques des sept radicaux et le type Nine Enneagram. Méthodes et TTP des tactiques cyber HUMINT, du développement, de la gestion et de l'exécution des campagnes. // Ciblage de l'adversaire avec cyber D3A/F3EAD, PIRs, OSINT, Darknet. // Guerre de l'information, méthodes de tromperie du contre-espionnage, modèles de cyberguerre russes/chinois/iraniens et opérations cyberpsychologiques, campagnes de guerre cognitive. Équipe de sécurité basée sur le renseignement. 

Les étudiants doivent également passer quelques courts tests de personnalité à partager pendant le cours. Pour les lieux de cours basés aux États-Unis, Treadstone 71 fournit des téléphones aux étudiants pour faciliter l'anonymat et la création de compte. Le cours couvre également la configuration des comptes de médias sociaux, l'utilisation intensive d'outils open source, les méthodes de recherche de groupes, de canaux et de chats, la configuration de critères de recherche agrégés qui augmentent la vitesse et sont destinés à une utilisation organisationnelle individuelle. pendant le temps de classe.

Le cours allie cyber-intelligence, contre-espionnage et guerre cognitive, de la configuration à l'exécution passive. Les étudiants apprennent à trouver des adversaires à la fois dans le darknet et dans les sources ouvertes, tout en créant des comptes grâce à des méthodes OPSEC standardisées dont la sécurité a été prouvée.

Le cours couvre les méthodes de sécurité opérationnelle, l'anonymat en ligne, la création et la gestion de persona avec :

  • Myers-Briggs,
  • le Grand 5,
  • la triade noire / tétrade noire,
  • les Techniques Psychologiques des Sept Radicaux,
  • les neuf descriptions de types d'ennéagrammes

Les élèves apprennent sur eux-mêmes, leurs propres comportements en mode de fonctionnement optimal, sous stress et en mode maléfique. Nous travaillons avec les étudiants pour relier ces modes aux personas créés et aux tactiques cyber HUMINT.

De plus, le cours comprend le ciblage de l'adversaire avec cyber D3A/F3EAD. Souvent, il est difficile de déterminer qui, quoi et pourquoi de ceux qui souhaitent du mal à votre organisation. Le cours couvre la détermination de l'adversaire, les données nécessaires pour les trouver, les outils nécessaires pour faciliter la recherche et les méthodes pour exécuter passivement ce processus. Ceci est en conjonction avec les besoins prioritaires en matière de renseignement.  

De plus, les étudiants apprennent à créer divers audio texte-voix dans différentes langues, l'intégration vidéo/audio et d'autres méthodes de création de contenu pour la publication en ligne. Cela inclut l'utilisation des derniers outils d'IA en ligne pour la création, l'extraction et la manipulation de contenu. Nous enseignons permettant la compréhension des méthodes utilisées contre les étudiants au lieu d'avoir à s'engager directement dans des campagnes de tromperie.

Le cours couvre également les domaines de:

  • Évaluations des cibles adverses,
  • Analyse des parties prenantes,
  • Analyse structurée,
  • Modes de collecte et suivi,
  • Méthodes de tromperie de contre-espionnage,
  • Théories du complot,
  • Modèles de cyberguerre russes/chinois/iraniens,
  • Guerre de l'information,
  • Aspects de la guerre cognitive

Avant le cours, nous envoyons les spécifications minimales nécessaires pour les ordinateurs portables, le logiciel de provenance des données à installer ainsi que d'autres outils de pré-cours pour la configuration. La configuration de pré-classe comprend la création d'environnements VirtualBox avec un logiciel de collecte anonyme (VM OSINT) et des plates-formes en ligne autonomes fonctionnant par USB.

Les étudiants reçoivent du matériel de formation, des livres, des guides de référence Treadstone 71, des crédits CPE et des certificats pour le travail effectué. Nous ne demandons pas aux étudiants de passer des tests basés sur la mémorisation. Au lieu de cela, les étudiants réussissent le cours grâce à une assiduité complète et à l'exécution de toutes les études de cas. De plus, une évaluation pratique et pragmatique des performances pendant le cours confirme les connaissances des étudiants.

Le cours se déroule de 7 h 45 à 5 h 7 du lundi au jeudi et de 45 h 3 à XNUMX h XNUMX le vendredi. Le petit-déjeuner et le déjeuner sont servis tous les jours.

Les étudiants doivent avoir une solide compréhension des navigateurs et d'Internet. Les étudiants peuvent également fournir des lacunes organisationnelles et des besoins de ciblage possibles avant le cours pour aider à personnaliser le cours. Treadstone 71 signera des NDA mutuels pour faciliter ce processus.

L'admissibilité aux cours est limitée aux citoyens américains, aux pays membres de l'OTAN et aux autres pays amis des États-Unis. Cependant, contrairement à d'autres, nous contrôlons chaque étudiant et ne permettons pas à des adversaires d'accéder à nos cours.

 


 Le cours OPSEC, OSINT, Darknet Collection :


Collection OPSEC, OSINT et Darknet 

Formations en cours (privées et publiques)


Les organisations de renseignement négligent souvent la sécurité opérationnelle lors de leurs recherches. Les activités de collecte open source deviennent des activités proforma sans prise en compte du risque. Les modifications des médias sociaux, le changement de navigateur et l'apathie générale conduisent à des expositions inconnues. Le nouveau parcours de Treadstone 71 assure OPSEC dans votre collection passive. Nous couvrons les configurations de navigateur, les constructions de conteneurs, les alignements de personnes sur la technologie et les exigences prioritaires en matière d'intelligence, dans les environnements OSINT et Darknet.

Nous explorons les outils utilisés dans OSINT par les pirates des pays adversaires. Les étudiants apprennent leur utilisation, leurs méthodes, leurs tactiques et les sites qu'ils visitent régulièrement. Des acteurs de la menace des États-nations aux cybercriminels, le cours comprend une configuration pratique et la vérification de la configuration du navigateur, de l'utilisation des extensions et des constructions de conteneurs. Les étudiants repartent avec la certitude que leurs activités de collecte sont toujours sécurisées. Aucune fuite d'aucune sorte !

La collecte passive est, par nature, anti-risque. Créez des règles d'engagement alignées sur les besoins juridiques et l'appétit pour le risque de l'entreprise. Assurez-vous que vos données conservent leur provenance grâce à une approche patiente et pragmatique de la collecte de données. Effectuer des examens initiaux des données pour la crédibilité et l'analyse des sources pour la validation. Gardez votre collection pertinente pour vos besoins en matière de renseignement.

Ce cours suit une méthodologie de crawl-walk-run en classe avec une validation pratique des compétences. Chaque étudiant repart avec des configurations éprouvées prêtes à l'emploi qu'il peut utiliser dès le premier jour. Nous fournissons également des exemples de ROE et de RACI(S) pour la collecte et l'analyse.

 Ce cours s'adresse à toute organisation qui a besoin de monter en compétences. Améliorez vos équipes de cyber intelligence avec ce cours intensif de 3 jours de Treadstone 71.


 Bref aperçu

  1. Méthodes, outils, configurations, conteneurs OPSEC
  2. Utilisation des outils virtuels et configuration
  3. Anonymat et heuristique de confiance
  4. Sélections et segmentation des extensions de navigateur
  5. Vérification des fuites
  6. Méthodes de collecte OSINT – Outils
  7. SOCMINT, Cyber ​​HUMINT
  8. Boîtes à outils OSINT adverses
  9. Méthodes de recherche
  10. Méthodes de collecte darknet
  11. Découvrez où ils accrochent leurs chapeaux
  12. Maintenir la provenance des données
  13. Recherche sur les plateformes de médias sociaux non standard
  14. Indicateurs Cadre Cyber ​​DECIDE, DETECT, DELIVER and EVESS (D3A)
  15. Validation des adversaires - Cyber ​​analyse socio-culturelle – STEMPLES Plus
  16. Profilage des adversaires pour l'évaluation des risques et la hiérarchisation - Cartes de baseball
  17. Modèles de risque adverse
  18. Ce qu'ils disent de vous et où
  19. Source Validation Crédibilité Pertinence
  20. Gestion des besoins en renseignement
  21. Cyberpersonnages de collection passive
  22. Règles d'engagement (RoE)
  23. Avis de personnalité – Le vôtre et vos équipes
  24. Listes de contrôle des faux personnages virtuels
  25. Suivi des activités
  26. Création de contenu quand et où nécessaire
  27. Évaluation et analyse des flux Threat Intelligence
  28. IA et autres outils
  29. Études de cas
  30. Exercices pratiques pratiques

Caractéristiques principales


SKUCyberWarfighter

Avis produits (0)

Contactez Treadstone 71 dès aujourd'hui. En savoir plus sur nos offres d'analyse ciblée de l'adversaire, de formation à la guerre cognitive et d'artisanat du renseignement.

Depuis 2002  NOUS CONTACTER