Analyste certifié en contre-espionnage des menaces
Cyber Contre-Intelligence Tradecraft
Ce cours présente à l'étudiant des concepts et des processus fondamentaux dans la discipline du contre-espionnage cybernétique en mettant l'accent sur les missions de contre-espionnage cybernétique, le contre-espionnage défensif, le contre-espionnage offensif et le contre-espionnage dans la mesure où ces domaines s'appliquent à l'artisanat traditionnel, et comment ils sont ou vont évoluer vers le cyberespionnage. domaine. Le cours comprend une approche très différente du contre-espionnage en utilisant des modèles exposés en ligne au cours des dernières années pour orienter la conversation vers le résultat souhaité.
Cyber infiltration
Opérations d'information
Glossaire et taxonomie standard
Contre-espionnage basé sur la mission
Collecte au comptoir et anticipation
Déni et tromperie
Contre-déni et tromperie
Intelligence Open Source dans les opérations de déception
VPN et Burn Phones (États-Unis uniquement)
Méthodes de recherche sur les médias sociaux
Données démographiques des médias sociaux
Acquisition et exploitation de cyber-cibles
Identifier les campagnes adverses actives
Intention, motivation, objectifs et exigences
Collecte de données passive
Développement de la campagne
Vecteurs d'approche
Pistes d'action
Elicitation et exfiltration
Ingénierie mémétique
Création de contenu
Propagande et sophismes
Manipulation des médias
Graphiques, graphiques, générateurs
Planification de la déception
Chaîne de déception
Types de déni et de tromperie
Utilisation de D&D
La perception comme tromperie
Éviter et refuser
Changer la conversation
Manipulation de forum - COINTELPRO
Psychologie sociale
Persuasion
Différences de culture / diversité
Dimensions de Hofstede
Réciprocité et cohérence
Validation sociale
Aime, autorité et rareté
Règles de désinformation
Guerre de l'information
Sécurité opérationnelle
Opérations cyber-psychologiques
Analyse et manipulation de cibles
Création de blogs et d'articles pour influencer
Placement de concepts et de phrases spécifiques
Couche Cyber Persona
Développement et maintenance de Cyber Persona
Archétypes de personnages
Établissez le scénario
Établir le synopsis de l'intrigue
Tissage et gestion d'histoires
Profils cibles - dossiers
Analyse des écarts cibles
Opération de collecte clandestine
Surveillance et contre-surveillance
Menace interne de CI, enquêtes
Guide des tactiques sournoises
Règles pour les radicaux
Découvrez notre portfolio - nous developons des site internet et des boutiques en ligne , ainsi autres solutions digiteaux
Présentations d'équipe
Conférence, travaux pratiques, apprentissage, exercices en classe, présentations d'étudiants, modèles, matériel de cours - 32 CPE 4.5 jours
- Treadstone 71 Accueil
- À propos de T71
- Détails du cours
- Abonnement à la formation
- Services Intel
- Analyse en tant que service
- Analyse - Rapports et mémoires
- Automatisation de la vérification des preuves du modèle de notation de l'Amirauté - AI
- Analyser le Cyber-HUMINT ciblé - Un bref guide pratique
- Automatisation de l'analyse de la cyberintelligence
- Automatisation de la vérification des sources de renseignement
- Mémoire sur les méthodes de guerre cognitive en Chine de Treadstone 71
- Développer des capacités de génération automatisée de rapports
- Fallacies in Threat Intelligence - Anglais
- Fallacies in Threat Intelligence - Arabe
- Détournements d'informations de la guerre contre l'Ukraine
- Opérations d'influence iranienne
- Analyse des liens iraniens - À l'intérieur du fil
- Intégration et automatisation des SAT - Techniques analytiques structurées
- Cyber domaine du Moyen-Orient - Anglais
- Cyber domaine du Moyen-Orient - Arabe
- Évaluer régulièrement les performances de l'algorithme pour la génération et l'automatisation de rapports
- Accélérer le processus d'examen par les pairs de l'analyse du renseignement grâce à l'IA
- Déclaration de cyber contre-espionnage
- STEMPLES Plus comme cadre d'évaluation des cybercapacités
- Cartes de baseball adversaire
- Service de création du programme Cyber and Threat Intelligence
- Évaluations du modèle de maturité des capacités de cyber-intelligence
- Produits
- Panier d'achat de cours
- Intelligence - IA - Notre Blog
- Mémoires Intel
- L'évolution de la guerre cognitive
- Opérations de guerre cognitive du renseignement iranien - un résumé
- Un changement de capacités - Opérations d'influence iraniennes
- Organigramme et aperçu technique de l'ISIS
- Cyber guerre russe - La cyber-armée russe
- Opérations d'influence iranienne - Avis de renseignement Treadstone 71
- Les opérations hybrides et les actions de guerre cognitive de l'Iran se poursuivent contre les groupes d'opposition
- Treadstone 71 au RSA Con San Francisco
- Formulaire de demande d'information sur la cyberintelligence
- Jeux d'intelligence dans le réseau électrique
- Gilets pare-balles - Fabrication syrienne avec l'assistance russe
- Monsieur Tekide - APT34 Crypters
- Méthodes chinoises de guerre cognitive
- Imad Mughniyeh - Les fantômes de Beyrouth