331-999-0071

محلل Cyber ​​CounterIntelligence معتمد

محلل Cyber ​​CounterIntelligence معتمد

منهج الدورة التدريبية والمحتوى الخاص بـ Treadstone 71

يقدم هذا المقرر الدراسي للطالب المفاهيم والعمليات التأسيسية في مجال مكافحة التجسس السيبراني مع التركيز على مهام مكافحة التجسس السيبراني ، والاستخبارات المضادة الدفاعية ، والاستخبارات المضادة الهجومية ، ومكافحة التجسس ، حيث تنطبق هذه المجالات على الحرف التقليدية التقليدية ، وكيف هي أو ستتطور إلى الفضاء الإلكتروني. نطاق. من خلال البدء بالاستخبارات المضادة التقليدية والتقدم إلى التجسس السيبراني المضاد ، سيطور الطالب تقديرًا لجهود التحصيل ، واستغلال التهديدات المحتملة ، والمخاوف الداخلية ، ومخاطر وفوائد التجسس المضاد.

مع تزايد أهمية الحاجة الشاملة وفي الوقت المناسب للذكاء للدول وكذلك الشركات ، سيستكشف الطالب العناصر الأساسية التي تشكل دورة الاستخبارات مع التركيز على كيفية استغلال هذه النقاط المحورية. كجزء من هذا الفصل ، سيتم الاستفادة بشكل كبير من استكشاف الأهمية المستمرة للتفكير النقدي ، بالإضافة إلى التحليل خارج الصندوق ، لتحسين مهارات التفكير النقدي لدى الطلاب. مع استمرار تطور الموضوعات السيبرانية ، تتزايد الأهمية المتزايدة للذكاء السيبراني وبالتالي ستتوسع حماية دوراتنا الاستخباراتية أيضًا ؛ التأكيد على الحاجة المتزايدة لضمان عدم المساس بعملياتنا في مشهد يهيمن عليه الإنترنت. يعد Cyber ​​Counterintelligence أحد الجوانب وربما أحد الموضوعات الأكثر أهمية في صميم حماية جهود المجموعة الخاصة بنا. سيتم تغطية إمكانات الدفاع النشط أو عمليات مكافحة التجسس السيبراني الهجومية.

ستعتمد الدورة بشكل كبير على البحث الفردي والمناقشة الجماعية لاستكشاف عالم مكافحة التجسس السيبراني ، وحيثما أمكن ، الاستفادة من قدرة الطالب على القيام بالتفكير المستقل وتحليل المشكلات داخل الفصل المعينة من خلال سلاسل المناقشة الأسبوعية. تركز هذه الدورة على الذكاء مفتوح المصدر والخصوم أثناء إنشاء شخصيات على الإنترنت للمساعدة في جمع البيانات واستخراج المعلومات. تبحث هذه الدورة التمهيدية في جمع المعلومات الاستخبارية مفتوحة المصدر بالإضافة إلى مدى توفر واستخدام أدوات OSINT. سيتمكن الطلاب من فهم طرق استخدام إخفاء الهوية فقط ، والأساسيات الكامنة وراء تطوير الشخصية الإلكترونية ، والتسجيل في مواقع وتطبيقات وسائل التواصل الاجتماعي المختلفة ، وكيف يمكن استخدام هذه الأساليب الحالية في مؤسساتهم للمساعدة في الأمن السيبراني التشغيلي ، ودفاعهم ضد الخصوم ، وجمع البيانات السلبية. يتطلب إنشاء الشخصيات الإلكترونية الصبر والوقت لإنشاء مورد موثوق به. تحدث الأنشطة الموازية من خلال المخطط أعلاه. يحافظ Treadstone 71 على الانفصال عن العميل كما هو مطلوب مع الحفاظ على سرية الأساليب والعمليات.

ما نغطيه بشكل غير شامل:

التسلل السيبراني ، عمليات المعلومات ، عمليات دعم المعلومات الإستراتيجية الوطنية لمكافحة التجسس ، المسرد القياسي والتصنيف ، التجسس المضاد القائم على المهام ، الجمع والتوقع المضاد ، الإنكار والخداع ، الإنكار المضاد والخداع ، الفضاء الإلكتروني ، استخبارات المصدر المفتوح ، طرق الجمع ، أدوات محددة ، ومواقع التواصل الاجتماعي ، والتسجيل ، وطرق البحث في وسائل التواصل الاجتماعي ، والأدوات والتقنيات ، والتركيبة السكانية لوسائل التواصل الاجتماعي ، ووضع متطلبات الاستخبارات ذات الأولوية ، وإنشاء متطلبات المعلومات ، واكتساب الهدف السيبراني واستغلاله ، والتحقق من صحة الهدف ، وتحديد حملات الخصم النشطة ، والنية ، والدافع ، الأهداف والمتطلبات وجمع البيانات السلبية وتطوير الحملة والمواقع المستهدفة والتسجيل والتكتيكات والتقنيات والإجراءات والنية والدافع والأهداف والمتطلبات ونواقل النهج ومسارات العمل والاستنباط والإخراج. شبكات الخصومة التوليدية - التزييف العميق

التصور على أنه خداع ، وعلم النفس الاجتماعي ، والاختلافات في الثقافة ، والتنوع ، وأبعاد هوفستيد ، وعلم النفس الاجتماعي ، والمعاملة بالمثل ، والاتساق ، والتحقق من الصحة الاجتماعية ، والإعجاب ، والسلطة ، والندرة ، ونظرية الشخصية الخمسة الكبرى ، وحرب المعلومات والعمليات النفسية السيبرانية ، وتحليل الهدف والتلاعب بالرسائل عند الاقتضاء ، إنشاء الأشخاص ، إنشاء ، صيانة ، توسيع (اعتمادًا على أخذ دورة الاستخبارات الإلكترونية) ، جمع البيانات - إعادة التدوير لتحديثات / تحسينات Cyber ​​CI ، تأليف المدونات والمقالات للتأثير ، وضع مفاهيم وعبارات محددة. مايرز بريجز مع جانب الشر والتلاعب تحت الضغط

طبقة شخصية Cyber ​​، إنشاء شخصية وتنفيذها ، تطوير شخصية Cyber ​​وصيانتها ، النماذج الأصلية للشخصية ، الاستفادة من القائمة ، إنشاء جديد ، إنشاء قصة ، إنشاء ملخص الحبكة ، نسج القصة ، والإدارة ، التحاضن ، التجميع ، الروابط ، الاتجاهات ، الاتجاهات. التلاعب بالمنتدى والتلفيق والتحكم في السرد.

الملفات الشخصية المستهدفة - الملفات ، تحليل الفجوة المستهدفة ، تحديد المهمة بحيث تتوافق مع الأهداف التنظيمية ، عملية الجمع السرية ، المراقبة ، المراقبة المضادة ، أنشطة CI ، تحليل CI والإنتاج ، تقارير تحليل CI ، موجز الدعم ، تقييم المصدر ، تقرير التحليل التشغيلي ، تقييم الأصول ، حزمة الدعم ، تقييم CI ، حملة CI ، المهمة ، إدارة المهام ، العمليات ، العمليات القائمة على التأثيرات ، الوظائف والخدمات

الوعي الاجتماعي والثقافي ، أربعة وأربعون حيلة قذرة عبر الإنترنت ، طرق غير موافق عليها ، تجنب / رفض / استدعاء ، مبادئ Cialdini ، قواعد المعلومات المضللة ، الهندسة الاجتماعية ، الدعاية ، المغالطات والأحكام المسبقة ، التلاعب بالمحادثة ، التخطيط للخداع ، دورة / سلسلة الخداع ، الخداع الهدف ، وطرق الخداع ، ونقاط ضعف الهدف ، وتأثيرات الخداع ، وقرارات الهدف ، والإجراءات ، ومبادئ الخداع ، و 10 خطوات للتخطيط ، ومسار العمل المخادع ، وتكتيكات وتقنيات الإنكار والخداع ، وقواعد الراديكاليين ، و COINTELPRO ، وردود الفعل التكرارية ، ومعالجة الفشل ، وغير المرغوب فيه تأثيرات.

CI Insider Threat ، والتحقيقات ، وإعداد تقدير للوضع ، وإعداد الخطة ، وخطة الدعم ، واختيار CyberMedia ، و Internet OPSEC ، وتطوير المنتج ، والاختبار المسبق - يحدد التأثير المحتمل على الجمهور المستهدف ، وإنتاج ونشر المواد ، والتنفيذ ، والنشر -الاختبار - يقيم استجابات الجمهور ، وردود الفعل ، والوصايا العشر لمكافحة التجسس السيبراني ، والبحث وتحليل طرق التأثير على الأعداء من مجموعة متنوعة من مصادر المعلومات. مخرجات دراسة الحالة.

خصائص الحدث

تاريخ الحدث 07-19-2021
الحدث تاريخ الانتهاء 07-23-2021
تاريخ بدء التسجيل 05-24-2020
سعة 1000
تعدى التاريخ 05-01-2026
سعر فردي $3,990.00
الموقع: اونلاين

اتصل Treadstone 71 اليوم لجميع احتياجاتك في مجال الاستخبارات الإلكترونية.

اتصل بنا اليوم