331-999-0071

Certified Threat CounterIntelligence Analyst
Cyber ​​CounterIntelligence Tradecraft

In diesem Kurs werden dem Studenten grundlegende Konzepte und Prozesse in der Disziplin der Cyber-Spionageabwehr vorgestellt, wobei der Schwerpunkt auf Cyber-Spionageabwehr-Missionen, defensiver Spionageabwehr, offensiver Spionageabwehr und Spionageabwehr liegt, da diese Bereiche für traditionelles Handwerk gelten und wie sie sich zum Cyber ​​entwickeln oder entwickeln werden Domain. Der Kurs beinhaltet einen ganz anderen Ansatz zur Spionageabwehr, bei dem Modelle verwendet werden, die in den letzten Jahren online ausgestellt wurden, um das Gespräch zum gewünschten Ergebnis zu führen.

Cyber-Infiltration
Informationsoperationen
Standardglossar und Taxonomie
Missionsbasierte Spionageabwehr
Gegenerfassung und Antizipation
Verleugnung und Täuschung
Gegenverleugnung und Täuschung
Open Source Intelligence in Täuschungsoperationen
VPNs und Brenntelefone (nur USA)
Methoden der Social Media Forschung
Demografie in sozialen Medien
Cyber ​​Target Acquisition und Exploitation
Identifizieren Sie aktive Gegner-Kampagnen
Absicht, Motivation, Ziele und Anforderungen
Passive Datenerfassung
Kampagnenentwicklung
Vektoren des Ansatzes
Vorgehensweise
Erhebung und Exfiltration
Memetic Engineering
Content Creation
Propaganda und Irrtümer
Medienmanipulation
Diagramme, Grafiken, Generatoren
Täuschungsplanung
Täuschungskette
Arten von Verleugnung und Täuschung
D & D-Nutzung
Wahrnehmung als Täuschung
Vermeiden und verweigern
Das Gespräch verschieben
Forum Manipulation - COINTELPRO
Sozialpsychologie
Überzeugungskraft
Unterschiede in Kultur / Vielfalt
Hofstede Abmessungen
Gegenseitigkeit und Konsistenz
Soziale Validierung
Vorlieben, Autorität und Knappheit
Regeln der Desinformation
Informationskrieg
Betriebssicherheit
Cyberpsychologische Operationen
Zielanalyse und -manipulation
Verfassen von Blogs und Artikeln zur Beeinflussung
Platzierung spezifischer Konzepte und Phrasen
Cyber ​​Persona Layer
Entwicklung und Wartung von Cyber ​​Persona
Charakterarchetypen
Stellen Sie die Handlung fest
Erstellen Sie die Handlungsübersicht
Geschichtenweben und -management
Zielprofile - Dossiers
Ziellückenanalyse
Geheimer Sammlungsvorgang
Überwachung und Gegenüberwachung
CI Insider Threat, Untersuchungen
Leitfaden zur hinterhältigen Taktik
Regeln für Radikale
Fallstudien
Teampräsentationen

Vorlesung, praktische Übungen, Lehrlingsausbildung, Unterrichtsübungen, Präsentationen der Schüler, Vorlagen, Kursmaterial - 32 CPEs 4.5 Tage

Wenden Sie sich noch heute an Treadstone 71, um alle Ihre Cyber ​​Intelligence-Anforderungen zu erfüllen.

Kontaktieren Sie uns noch heute