Méthodes OPSEC, anonymat en ligne, création de persona, configuration de navigateur sécurisée sans fuites vérifiées. Recherche OSINT et Darknet, recherches et collecte sur les réseaux sociaux, identification de la personnalité à l'aide de Myers-Briggs, le Big 5, la Dark Triad / Pitch Black Tetrad, les techniques psychologiques des sept radicaux et le type Nine Enneagram. Méthodes et TTP des tactiques cyber HUMINT, du développement, de la gestion et de l'exécution des campagnes. // Ciblage de l'adversaire avec cyber D3A/F3EAD, PIRs, OSINT, Darknet. // Guerre de l'information, méthodes de tromperie du contre-espionnage, modèles de cyberguerre russes/chinois/iraniens et opérations cyberpsychologiques, campagnes de guerre cognitive. Équipe de sécurité basée sur le renseignement. Si vous en avez assez de payer pour des informations génériques ou des informations peu utiles, ce cours est fait pour vous. Nous vous apprenons à trouver des informations pertinentes et crédibles, des sources valides et des méthodes de provenance des données.
Les étudiants doivent maintenir la sécurité opérationnelle de leurs recherches sur Internet (Internet et Darknet) car nous effectuons des recherches approfondies pendant les heures de classe. Des VPN sont nécessaires et nous fournissons des listes de VPN préférés. Nous couvrons la création de personnages, l'alignement sur les exigences de renseignement, les règles d'engagement pour la collecte passive, les archétypes de personnages de personnages et les remplisseurs de contenu AI de style ChatGPT. Les cours magistraux démontrent la configuration du navigateur (extensions/plug-ins/add-ins) pour la sécurité opérationnelle, plusieurs configurations de navigateur et conteneurs pour l'alignement et le suivi des personas. Les étudiants apprennent à tester les navigateurs pour détecter les fuites.
Ce cours comprend tout le matériel du cours OPSEC, OSINT, Darknet Collection plus :
Comme indiqué précédemment:
Méthodes OPSEC, anonymat en ligne, création de persona, configuration de navigateur sécurisée sans fuites vérifiées. Recherche OSINT et Darknet, recherches et collecte sur les réseaux sociaux, identification de la personnalité à l'aide de Myers-Briggs, le Big 5, la Dark Triad / Pitch Black Tetrad, les techniques psychologiques des sept radicaux et le type Nine Enneagram. Méthodes et TTP des tactiques cyber HUMINT, du développement, de la gestion et de l'exécution des campagnes. // Ciblage de l'adversaire avec cyber D3A/F3EAD, PIRs, OSINT, Darknet. // Guerre de l'information, méthodes de tromperie du contre-espionnage, modèles de cyberguerre russes/chinois/iraniens et opérations cyberpsychologiques, campagnes de guerre cognitive. Équipe de sécurité basée sur le renseignement.
Les étudiants doivent également passer quelques courts tests de personnalité à partager pendant le cours. Pour les lieux de cours basés aux États-Unis, Treadstone 71 fournit des téléphones aux étudiants pour faciliter l'anonymat et la création de compte. Le cours couvre également la configuration des comptes de médias sociaux, l'utilisation intensive d'outils open source, les méthodes de recherche de groupes, de canaux et de chats, la configuration de critères de recherche agrégés qui augmentent la vitesse et sont destinés à une utilisation organisationnelle individuelle. pendant le temps de classe.
Le cours allie cyber-intelligence, contre-espionnage et guerre cognitive, de la configuration à l'exécution passive. Les étudiants apprennent à trouver des adversaires à la fois dans le darknet et dans les sources ouvertes, tout en créant des comptes grâce à des méthodes OPSEC standardisées dont la sécurité a été prouvée.
Le cours couvre les méthodes de sécurité opérationnelle, l'anonymat en ligne, la création et la gestion de persona avec :
Les élèves apprennent sur eux-mêmes, leurs propres comportements en mode de fonctionnement optimal, sous stress et en mode maléfique. Nous travaillons avec les étudiants pour relier ces modes aux personas créés et aux tactiques cyber HUMINT.
De plus, le cours comprend le ciblage de l'adversaire avec cyber D3A/F3EAD. Souvent, il est difficile de déterminer qui, quoi et pourquoi de ceux qui souhaitent du mal à votre organisation. Le cours couvre la détermination de l'adversaire, les données nécessaires pour les trouver, les outils nécessaires pour faciliter la recherche et les méthodes pour exécuter passivement ce processus. Ceci est en conjonction avec les besoins prioritaires en matière de renseignement.
De plus, les étudiants apprennent à créer divers audio texte-voix dans différentes langues, l'intégration vidéo/audio et d'autres méthodes de création de contenu pour la publication en ligne. Cela inclut l'utilisation des derniers outils d'IA en ligne pour la création, l'extraction et la manipulation de contenu. Nous enseignons permettant la compréhension des méthodes utilisées contre les étudiants au lieu d'avoir à s'engager directement dans des campagnes de tromperie.
Le cours couvre également les domaines de:
Avant le cours, nous envoyons les spécifications minimales nécessaires pour les ordinateurs portables, le logiciel de provenance des données à installer ainsi que d'autres outils de pré-cours pour la configuration. La configuration de pré-classe comprend la création d'environnements VirtualBox avec un logiciel de collecte anonyme (VM OSINT) et des plates-formes en ligne autonomes fonctionnant par USB.
Les étudiants reçoivent du matériel de formation, des livres, des guides de référence Treadstone 71, des crédits CPE et des certificats pour le travail effectué. Nous ne demandons pas aux étudiants de passer des tests basés sur la mémorisation. Au lieu de cela, les étudiants réussissent le cours grâce à une assiduité complète et à l'exécution de toutes les études de cas. De plus, une évaluation pratique et pragmatique des performances pendant le cours confirme les connaissances des étudiants.
Le cours se déroule de 7 h 45 à 5 h 7 du lundi au jeudi et de 45 h 12 à XNUMX h XNUMX le vendredi. Le petit-déjeuner et le déjeuner sont servis tous les jours.
Les étudiants doivent avoir une solide compréhension des navigateurs et d'Internet. Les étudiants peuvent également fournir des lacunes organisationnelles et des besoins de ciblage possibles avant le cours pour aider à personnaliser le cours. Treadstone 71 signera des NDA mutuels pour faciliter ce processus.
L'admissibilité aux cours est limitée aux citoyens américains, aux pays membres de l'OTAN et aux autres pays amis des États-Unis. Cependant, contrairement à d'autres, nous contrôlons chaque étudiant et ne permettons pas à des adversaires d'accéder à nos cours.
Le cours OPSEC, OSINT, Darknet Collection :
Les organisations de renseignement négligent souvent la sécurité opérationnelle lors de leurs recherches. Les activités de collecte open source deviennent des activités proforma sans prise en compte du risque. Les modifications des médias sociaux, le changement de navigateur et l'apathie générale conduisent à des expositions inconnues. Le nouveau parcours de Treadstone 71 assure OPSEC dans votre collection passive. Nous couvrons les configurations de navigateur, les constructions de conteneurs, les alignements de personnes sur la technologie et les exigences prioritaires en matière d'intelligence, dans les environnements OSINT et Darknet.
Nous explorons les outils utilisés dans OSINT par les pirates des pays adversaires. Les étudiants apprennent leur utilisation, leurs méthodes, leurs tactiques et les sites qu'ils visitent régulièrement. Des acteurs de la menace des États-nations aux cybercriminels, le cours comprend une configuration pratique et la vérification de la configuration du navigateur, de l'utilisation des extensions et des constructions de conteneurs. Les étudiants repartent avec la certitude que leurs activités de collecte sont toujours sécurisées. Aucune fuite d'aucune sorte !
La collecte passive est, par nature, anti-risque. Créez des règles d'engagement alignées sur les besoins juridiques et l'appétit pour le risque de l'entreprise. Assurez-vous que vos données conservent leur provenance grâce à une approche patiente et pragmatique de la collecte de données. Effectuer des examens initiaux des données pour la crédibilité et l'analyse des sources pour la validation. Gardez votre collection pertinente pour vos besoins en matière de renseignement.
Ce cours suit une méthodologie de crawl-walk-run en classe avec une validation pratique des compétences. Chaque étudiant repart avec des configurations éprouvées prêtes à l'emploi qu'il peut utiliser dès le premier jour. Nous fournissons également des exemples de ROE et de RACI(S) pour la collecte et l'analyse.
Ce cours s'adresse à toute organisation qui a besoin de monter en compétences. Améliorez vos équipes de cyber intelligence avec ce cours intensif de 3 jours de Treadstone 71.
Les étudiants reçoivent du matériel de formation, des livres, des guides de référence Treadstone 71, des crédits CPE et des certificats pour le travail effectué. Nous ne demandons pas aux étudiants de passer des tests basés sur la mémorisation. Au lieu de cela, les étudiants réussissent le cours grâce à une assiduité complète et à l'exécution de toutes les études de cas. De plus, une évaluation pratique et pragmatique des performances pendant le cours confirme les connaissances des étudiants.
Le cours se déroule de 7 h 45 à 5 h 7 du lundi au jeudi et de 45 h 3 à XNUMX h XNUMX le vendredi. Le petit-déjeuner et le déjeuner sont servis tous les jours.
Les étudiants doivent avoir une solide compréhension des navigateurs et d'Internet. Les étudiants peuvent également fournir des lacunes organisationnelles et des besoins de ciblage possibles avant le cours pour aider à personnaliser le cours. Treadstone 71 signera des NDA mutuels pour faciliter ce processus.
L'admissibilité aux cours est limitée aux citoyens américains, aux pays membres de l'OTAN et aux autres pays amis des États-Unis. Cependant, contrairement à d'autres, nous contrôlons chaque étudiant et ne permettons pas à des adversaires d'accéder à nos cours.
SKU | CyberWarfighter |