331-999-0071

Zertifizierter Cyber ​​CounterIntelligence Analyst

Zertifizierter Cyber ​​CounterIntelligence Analyst

Lehrplan und Inhalte von Treadstone 71

In diesem Kurs werden dem Studenten grundlegende Konzepte und Prozesse in der Disziplin der Cyber-Spionageabwehr vorgestellt, wobei der Schwerpunkt auf Cyber-Spionageabwehr-Missionen, defensiver Spionageabwehr, offensiver Spionageabwehr und Spionageabwehr liegt, da diese Bereiche für traditionelles Handwerk gelten und wie sie sich zum Cyber ​​entwickeln oder entwickeln werden Domain. Indem der Schüler mit der traditionellen Spionageabwehr beginnt und zur Cyber-Spionageabwehr übergeht, entwickelt er eine Wertschätzung für die Erhebungsbemühungen, die Ausnutzung potenzieller Bedrohungen, Insider-Bedenken sowie die Risiken und Vorteile der Spionageabwehr.

Angesichts der wachsenden Bedeutung des umfassenden und zeitnahen Bedarfs an Informationen für Nationen und Unternehmen wird der Student die wesentlichen Elemente des Nachrichtenzyklus untersuchen und sich darauf konzentrieren, wie diese zentralen Punkte genutzt werden. Im Rahmen dieser Klasse werden die Erforschung der anhaltenden Bedeutung des kritischen Denkens sowie die Out-of-the-Box-Analyse in hohem Maße genutzt, um die Fähigkeiten der Schüler zum kritischen Denken zu verbessern. Da sich Cyber-Themen weiterentwickeln, nimmt die Bedeutung von Cyber-Intelligenz zu, und daher wird auch der Schutz unserer Nachrichtenzyklen zunehmen. Wir betonen die wachsende Notwendigkeit, sicherzustellen, dass unsere Prozesse in einer von Cyber ​​dominierten Landschaft nicht beeinträchtigt werden. Cyber ​​Counterintelligence ist ein Aspekt und möglicherweise eines der wichtigsten Themen im Mittelpunkt des Schutzes unserer Sammlungsbemühungen. Das Potenzial für aktive Verteidigung oder offensive Cyber-Spionageabwehr wird abgedeckt.

Der Kurs wird sich stark auf individuelle Forschung und Gruppendiskussionen stützen, um die Welt der Cyber-Spionageabwehr zu erkunden, und gegebenenfalls die Fähigkeit des Schülers nutzen, unabhängig zu denken und Probleme im Unterricht zu analysieren, die durch wöchentliche Diskussionsthreads zugewiesen werden. Dieser Kurs konzentriert sich auf Open Source Intelligence und Gegner und erstellt Online-Personas, um die Datenerfassung und Informationsextraktion zu unterstützen. Dieser Einführungskurs befasst sich mit der Open-Source-Nachrichtensammlung sowie der Verfügbarkeit und Verwendung von OSINT-Tools. Die Studierenden werden in der Lage sein, die Verwendungsmethoden nur der Anonymität, die Grundlagen der Entwicklung von Cyber-Persönlichkeiten, die Registrierung in verschiedenen Social-Media-Websites und -Anwendungen sowie die Verwendung dieser aktuellen Methoden in ihren Organisationen zur Unterstützung der operativen Cybersicherheit und zur Verteidigung gegen Gegner zu verstehen und passive Datenerfassung. Die Etablierung von Cyber-Personas erfordert Geduld und Zeit, um eine glaubwürdige Ressource zu schaffen. Parallele Aktivitäten finden durch die obige Gliederung statt. Treadstone 71 hält die erforderliche Trennung vom Kunden aufrecht, wobei die Vertraulichkeit von Methoden und Prozessen gewahrt bleibt.

Was wir nicht inklusiv behandeln:

Cyber-Infiltration, Informationsoperationen, Informationsunterstützungsoperationen Nationale Strategie zur Spionageabwehr, Standardglossar und Taxonomie, Missionsbasierte Spionageabwehr, Sammlung und Antizipation von Gegenmaßnahmen, Verweigerung und Täuschung, Gegenverweigerung und Täuschung, Cyberspace, Open Source Intelligence, Sammlungsmethoden, spezifische Tools , Social-Media-Websites und Registrierung, Methoden der Social-Media-Forschung, Tools und Techniken, Social-Media-Demografie, Festlegen von Priority Intelligence-Anforderungen, Festlegen von Informationsanforderungen, Erfassen und Ausnutzen von Cyber-Zielen, Validieren von Zielen, Identifizieren aktiver Kampagnen für Gegner, Absicht, Motivation, Ziele und Anforderungen, Passive Datenerfassung, Kampagnenentwicklung, Zielwebsites, Registrierung, Taktik, Techniken und Verfahren, Absicht, Motivation, Ziele und Anforderungen, Vektoren des Ansatzes, Vorgehensweisen, Erhebung und Exfiltration. Generative gegnerische Netzwerke - Deep Fakes

Wahrnehmung als Täuschung, Sozialpsychologie, Unterschiede in Kultur, Vielfalt, Hofstede-Dimensionen, Sozialpsychologie, Reziprozität, Konsistenz, soziale Validierung, Sympathie, Autorität, Knappheit, Big 5-Persönlichkeitstheorie, Informationskrieg und Cyber-Psychologische Operationen, Zielanalyse und Nachrichtenmanipulation wo zutreffend, Erstellung, Einrichtung, Pflege, Erweiterung von Personen (abhängig von der Teilnahme am Cyber ​​Intelligence-Kurs), Datenerfassung - Recycling für Cyber ​​CI-Aktualisierungen / -Verbesserungen, Erstellung von Blogs und Artikeln zur Beeinflussung, Platzierung spezifischer Konzepte und Ausdrücke. Myers-Briggs mit der bösen Seite und unter Druck Manipulation

Die Cyber-Persona-Ebene, Persona-Erstellung und -Implementierung, Cyber-Persona-Entwicklung und -Pflege, Charakter-Archetypen, Nutzung vorhandener, neue erstellen, Storyline erstellen, Handlungszusammenfassung erstellen, Story-Webart und -Management, Kuscheln, Sammeln, Verknüpfungen, Trends, Tendenzen. Manipulation, Herstellung und Kontrolle der Erzählung im Forum.

Zielprofile - Dossiers, Ziellückenanalyse, Definieren Sie die Mission so, dass sie mit den organisatorischen Zielen übereinstimmt. Betrieb der geheimen Sammlung, Überwachung, Gegenüberwachung, CI-Aktivitäten, CI-Analyse und -Produktion, CI-Analyseberichterstattung, Support-Kurzbeschreibung, Quellenbewertung, Betriebsanalysebericht , Asset-Bewertung, Support-Paket, CI-Bewertung, CI-Kampagne, Mission, Missionsmanagement, Betrieb, effektbasierter Betrieb, Funktionen und Dienste

Soziokulturelles Bewusstsein, Vierundvierzig Online-Dirty-Tricks, Methoden, um nicht zuzustimmen, zu vermeiden / zu leugnen / aufzurufen, Cialdinis Prinzipien, Regeln der Desinformation, Social Engineering, Propaganda, Irrtümer und Vorurteile, Konversationsmanipulation, Täuschungsplanung, Täuschungszyklus / -kette, Täuschung Ziel, Täuschungsmethoden, Sicherheitslücken des Ziels, Täuschungseffekte, Entscheidungen und Aktionen des Ziels, Täuschungsprinzipien, 10 Schritte zur Planung, irreführende Vorgehensweise, Ablehnungs- und Täuschungstaktiken und -techniken, Regeln für Radikale, COINTELPRO, iteratives Feedback, Fehlerbehebung, unerwünscht Auswirkungen.

CI Insider Threat, Untersuchungen, Erstellung einer Schätzung der Situation, Erstellung des Plans, Supportplan, Auswahl von CyberMedia, Internet-OPSEC, Produktentwicklung, Vorprüfung - Bestimmt die wahrscheinlichen Auswirkungen auf die Zielgruppe, Produktion und Verbreitung von Material, Implementierung, Veröffentlichung -testing - bewertet die Reaktionen des Publikums, das Feedback, die zehn Gebote der Cyber-Spionageabwehr, recherchiert und analysiert Methoden zur Beeinflussung von Gegnern aus einer Vielzahl von Informationsquellen. Ergebnisse der Fallstudie.

Ereigniseigenschaften

Veranstaltungsdatum 07-19-2021 7:30 am
Event Enddatum 07-23-2021 5:00 pm
Kapazität 8
Stichtag 05-01-2026
Einzelpreis $ 4,599.00
Ort Fort Myers, FL 33913

Wenden Sie sich noch heute an Treadstone 71, um alle Ihre Cyber ​​Intelligence-Anforderungen zu erfüllen.

Kontaktieren Sie uns noch heute