331-999-0071

  • الصفحة الرئيسية
  • شخصيا
  • مشغل الحرف اليدوية الاستخبارية - تدريب المحاربين الإدراكيين السيبرانيين - ميامي 15-19 مايو 2023
جديد
مشغل الحرف اليدوية الاستخبارية - تدريب المحاربين الإدراكيين السيبرانيين - ميامي 15-19 مايو 2023مشغل الحرف اليدوية الاستخبارية - تدريب المحاربين الإدراكيين السيبرانيين - ميامي 15-19 مايو 2023

مشغل الحرف اليدوية الاستخبارية - تدريب المحاربين الإدراكيين السيبرانيين - ميامي 15-19 مايو 2023

دورة المحارب السيبراني المعرفي

$3,199.00

طرق OPSEC ، وإخفاء الهوية عبر الإنترنت ، وإنشاء شخصية ، وتكوين متصفح آمن بدون تسريبات تم التحقق منها. بحث OSINT و Darknet ، وعمليات البحث والتجميع على وسائل التواصل الاجتماعي ، وتحديد الشخصية باستخدام Myers-Briggs ، و Big 5 ، و Dark Triad / Pitch Black Tetrad ، والتقنيات النفسية للجذور السبعة ، و Nine Enneagram Type. أساليب و TTPs لتكتيكات HUMINT السيبراني وتطوير الحملات وإدارتها وتنفيذها. // استهداف معاد باستخدام الإنترنت D3A / F3EAD و PIRs و OSINT و Darknet. // حرب المعلومات ، أساليب الخداع الاستخبارية المضادة ، نماذج الحرب السيبرانية الروسية / الصينية / الإيرانية ، والعمليات النفسية السيبرانية ، وحملات الحرب الإدراكية. التعاون الأمني ​​القائم على الاستخبارات. إذا سئمت من الدفع مقابل معلومات عامة أو معلومات ذات قيمة استخباراتية قليلة ، فهذه الدورة مناسبة لك. نحن نعلمك كيفية العثور على المعلومات ذات الصلة التي لها مصداقية ، والمصادر الصحيحة ، وطرق الحصول على البيانات.


  • SPECIFICATION

تدريب المحاربين الإدراكيين السيبرانيين // //

15-19 مايو / الاثنين إلى الخميس 7: 45-5 مساءً ، الجمعة 7: 45-12 مساءً.

موقع ميامي يتم تحديده لاحقًا (وليس شاطئ ميامي)


يجب على الطلاب الحفاظ على الأمان التشغيلي لعمليات البحث على الإنترنت (الإنترنت والشبكة المظلمة) نظرًا لأننا نجري بحثًا مكثفًا خلال وقت الفصل. هناك حاجة إلى شبكات VPN ونحن نقدم قوائم VPN المفضلة. نحن نغطي إنشاء الشخصية ، والمواءمة مع متطلبات الذكاء ، وقواعد الاشتباك للتجميع السلبي ، والنماذج الأصلية للشخصية ، وحشوات محتوى AI بأسلوب ChatGPT. توضح محاضرات الدورة التدريبية إعداد المتصفح (الإضافات / المكونات الإضافية / الوظائف الإضافية) للأمان التشغيلي ، وتكوينات المستعرض المتعددة والحاويات لمحاذاة وتتبع الشخصيات. يتعلم الطلاب كيفية اختبار المتصفحات للتسرب.

تتضمن هذه الدورة جميع المواد من دورة OPSEC و OSINT و Darknet Collection بالإضافة إلى:

كما ذكر سابقا:

طرق OPSEC ، وإخفاء الهوية عبر الإنترنت ، وإنشاء شخصية ، وتكوين متصفح آمن بدون تسريبات تم التحقق منها. بحث OSINT و Darknet ، وعمليات البحث والتجميع على وسائل التواصل الاجتماعي ، وتحديد الشخصية باستخدام Myers-Briggs ، و Big 5 ، و Dark Triad / Pitch Black Tetrad ، والتقنيات النفسية للجذور السبعة ، و Nine Enneagram Type. أساليب و TTPs لتكتيكات HUMINT السيبراني وتطوير الحملات وإدارتها وتنفيذها. // استهداف معاد باستخدام الإنترنت D3A / F3EAD و PIRs و OSINT و Darknet. // حرب المعلومات ، أساليب الخداع الاستخبارية المضادة ، نماذج الحرب السيبرانية الروسية / الصينية / الإيرانية ، والعمليات النفسية السيبرانية ، وحملات الحرب الإدراكية. التعاون الأمني ​​القائم على الاستخبارات. 

يجب على الطلاب أيضًا إجراء بعض اختبارات الشخصية القصيرة للمشاركة أثناء الفصل. بالنسبة لمواقع الدورات التدريبية في الولايات المتحدة ، يوفر Treadstone 71 هواتف للطلاب للمساعدة في إخفاء الهوية وإنشاء الحساب. تغطي الدورة أيضًا إعداد حساب الوسائط الاجتماعية ، والاستخدام المكثف للأدوات مفتوحة المصدر ، وطرق البحث عن المجموعات والقنوات والمحادثات ، وإعداد معايير بحث مجمعة تزيد من السرعة وتستهدف الاستخدام المؤسسي الفردي. خلال وقت الدراسة.

تمزج الدورة بين الذكاء السيبراني والاستخبارات المضادة والحرب المعرفية ، من الإعداد إلى التنفيذ السلبي. يتعلم الطلاب كيفية العثور على خصوم في كل من الشبكة المظلمة والمصادر المفتوحة ، أثناء إنشاء حسابات من خلال أساليب OPSEC الموحدة التي ثبت أنها آمنة.

تغطي الدورة طرق الأمان التشغيلية وإخفاء الهوية عبر الإنترنت وإنشاء الشخصيات وإدارتها من خلال:

  • مايرز بريجز ،
  • الخمسة الكبار ،
  • الثالوث المظلم / Pitch Black Tetrad ،
  • التقنيات النفسية للجذور السبعة ،
  • تسعة أوصاف نوع Enneagram

يتعلم الطلاب عن أنفسهم ، وسلوكياتهم في وضع التشغيل الأمثل ، تحت الضغط ، وفي الوضع الشرير. نحن نعمل مع الطلاب لربط هذه الأوضاع بشخصيات تم إنشاؤها وتكتيكات HUMINT الإلكترونية.

بالإضافة إلى ذلك ، تتضمن الدورة استهداف الخصم باستخدام Cyber ​​D3A / F3EAD. في كثير من الأحيان ، يكون من الصعب تحديد من وماذا ولماذا من أولئك الذين قد يرغبون في المرض لمنظمتك. تغطي الدورة تحديد الخصم ، والبيانات المطلوبة للعثور عليها ، والأدوات اللازمة لتسهيل البحث ، وطرق تنفيذ هذه العملية بشكل سلبي. هذا بالاقتران مع متطلبات الاستخبارات ذات الأولوية.  

بالإضافة إلى ذلك ، يتعلم الطلاب كيفية إنشاء نص مختلف للصوت بلغات مختلفة ، وتكامل الفيديو / الصوت ، وطرق أخرى لإنشاء محتوى للنشر عبر الإنترنت. يتضمن ذلك استخدام أحدث أدوات الذكاء الاصطناعي عبر الإنترنت لإنشاء المحتوى واستخراجه ومعالجته. نقوم بتدريس تمكين فهم الأساليب المستخدمة ضد الطلاب بدلاً من الاضطرار إلى الانخراط مباشرة في حملات الخداع.

تغطي الدورة أيضًا مجالات:

  • تقييمات الهدف الخصم ،
  • تحليل اسهم الملاك،
  • تحليل منظم ،
  • طرق التحصيل والتتبع ،
  • طرق الخداع الاستخبارية المضادة ،
  • نظريات المؤامرة،
  • نماذج الحرب السيبرانية الروسية / الصينية / الإيرانية ،
  • حرب المعلومات
  • جوانب الحرب المعرفية

قبل الدورة ، نرسل الحد الأدنى من مواصفات الكمبيوتر المحمول الضرورية ، وبرامج مصدر البيانات لتثبيتها جنبًا إلى جنب مع أدوات ما قبل الدورة التدريبية الأخرى للإعداد. يتضمن إعداد ما قبل الفصل بناء بيئات VirtualBox مع برنامج لمجموعة مجهولة (OSINT VMs) ، ومنصات قائمة على الإنترنت تعمل عبر USB.

يتلقى الطلاب مواد تدريبية ، وكتب ، وأدلة مرجعية Treadstone 71 ، وائتمانات CPE ، وشهادات للعمل المنجز. ليس لدينا طلاب يخضعون لاختبارات على أساس الحفظ. بدلاً من ذلك ، يجتاز الطلاب الدورة من خلال الحضور الكامل وتنفيذ جميع دراسات الحالة. بالإضافة إلى ذلك ، فإن تقييم الأداء العملي والعملي أثناء الدورة يؤكد معرفة الطالب.

تبدأ الدورة من 7: 45-5 مساءً من الاثنين إلى الخميس ومن 7: 45-12 مساءً يوم الجمعة. يتم تقديم وجبتي الإفطار والغداء يوميًا.

يحتاج الطلاب إلى فهم قوي للمتصفحات والإنترنت. يمكن للطلاب أيضًا توفير فجوات تنظيمية واحتياجات استهداف محتملة قبل الفصل للمساعدة في تخصيص الدورة التدريبية. ستوقع تريدستون 71 اتفاقيات عدم إفشاء متبادلة لتسهيل هذه العملية.

تقتصر الأهلية للدورة التدريبية على مواطني الولايات المتحدة والدول الأعضاء في الناتو والدول الأخرى الصديقة للولايات المتحدة. ومع ذلك ، على عكس الآخرين ، نقوم بفحص كل طالب ولا نسمح للخصوم بالوصول إلى دوراتنا.


 دورة OPSEC و OSINT و Darknet Collection:


مجموعة OPSEC و OSINT و Darknet 

تشكيل الفصول الآن (خاص وعامة)


غالبًا ما تتجاهل المنظمات الاستخباراتية الأمن التشغيلي عند البحث. تصبح أنشطة الجمع مفتوحة المصدر أنشطة أولية دون مراعاة المخاطر. تؤدي التغييرات في وسائل التواصل الاجتماعي ، وتحول المتصفح ، واللامبالاة العامة إلى حالات تعرض غير معروفة. الدورة الجديدة من Treadstone 71 تضمن OPSEC في مجموعتك السلبية. نحن نغطي تكوينات المتصفح ، وبناء الحاويات ، ومواءمة الشخصية مع التكنولوجيا ومتطلبات الذكاء ذات الأولوية ، في كل من بيئات OSINT و Darknet.

نستكشف الأدوات المستخدمة في OSINT من قبل المتسللين من الدول المعادية. يتعلم الطلاب استخدامهم وأساليبهم وتكتيكاتهم والمواقع التي يزورونها بانتظام. من الجهات الفاعلة في تهديد الدول القومية إلى مجرمي الإنترنت ، تتضمن الدورة التدريبية تدريبًا عمليًا على إعداد وإثبات تكوين المتصفح ، واستخدام الإضافات ، وبناء الحاويات. يغادر الطلاب وهم واثقون من أن أنشطة المجموعة الخاصة بهم آمنة دائمًا. لا تسرب من أي نوع!

الجمع السلبي ، بطبيعته ، ضار بالمخاطر. إنشاء قواعد مشاركة تتماشى مع الاحتياجات القانونية ومدى تقبل المخاطر المؤسسية. تأكد من أن بياناتك تحافظ على مصدرها من خلال نهج صبور وعملي لجمع البيانات. إجراء مراجعات البيانات الأولية للمصداقية وتحليل المصدر للتحقق من صحتها. حافظ على مجموعتك ذات صلة بمتطلبات استخباراتك.

تتبع هذه الدورة منهجية في الفصل مع عملية التحقق من صحة المهارة. يذهب كل طالب بعيدًا مع التكوينات الجاهزة والمثبتة التي يمكنهم استخدامها في اليوم الأول. كما نقدم أمثلة ROE و RACI (S) لجمع وتحليل.

 هذه الدورة مخصصة لأي منظمة تحتاج إلى تطوير مهاراتها. عزز فرق الاستخبارات الإلكترونية لديك من خلال هذه الدورة المكثفة التي تستغرق 3 أيام من Treadstone 71.


 عرض موجز

  1. طرق OPSEC ، الأدوات ، التكوينات ، الحاويات
  2. استخدام الأدوات الافتراضية والإعداد
  3. المجهولية والثقة الاستدلال
  4. تحديدات امتداد المستعرض وتقسيمه
  5. فحص التسرب
  6. طرق التجميع OSINT - الأدوات
  7. SOCMINT ، Cyber ​​HUMINT
  8. مجموعات أدوات OSINT الخاصة بالخصوم
  9. طرق البحث
  10. طرق جمع Darknet
  11. اكتشف أين يعلقون قبعاتهم
  12. الحفاظ على مصدر البيانات
  13. البحث في منصات التواصل الاجتماعي غير المعيارية
  14. مؤشرات إطار عمل القرار الإلكتروني والكشف والتسليم والتقييم (D3A)
  15. التحقق من صحة الخصوم - التحليل الاجتماعي والثقافي السيبراني - STEMPLES Plus
  16. تصنيف الخصوم لتقييم المخاطر وتحديد الأولويات - بطاقات البيسبول
  17. نماذج مخاطر الخصم
  18. ماذا يقولون عنك وأين
  19. المصداقية المصداقية التحقق من المصدر
  20. إدارة متطلبات الاستخبارات
  21. جمع الشخصيات السيبرانية السلبية
  22. قواعد الاشتباك (RoE)
  23. مراجعات الشخصية - لك ولفرقك
  24. قوائم مرجعية شخصية افتراضية خاطئة
  25. أنشطة التتبع
  26. إنشاء المحتوى متى وأينما دعت الحاجة
  27. ذكاء التهديدات يغذي التقييم والتحليل
  28. الذكاء الاصطناعي وأدوات أخرى
  29. دراسات الحالة
  30. تمارين عملية

يتلقى الطلاب مواد تدريبية ، وكتب ، وأدلة مرجعية Treadstone 71 ، وائتمانات CPE ، وشهادات للعمل المنجز. ليس لدينا طلاب يخضعون لاختبارات على أساس الحفظ. بدلاً من ذلك ، يجتاز الطلاب الدورة من خلال الحضور الكامل وتنفيذ جميع دراسات الحالة. بالإضافة إلى ذلك ، فإن تقييم الأداء العملي والعملي أثناء الدورة يؤكد معرفة الطالب.

تبدأ الدورة من 7: 45-5 مساءً من الاثنين إلى الخميس ومن 7: 45-3 مساءً يوم الجمعة. يتم تقديم وجبتي الإفطار والغداء يوميًا.

يحتاج الطلاب إلى فهم قوي للمتصفحات والإنترنت. يمكن للطلاب أيضًا توفير فجوات تنظيمية واحتياجات استهداف محتملة قبل الفصل للمساعدة في تخصيص الدورة التدريبية. ستوقع تريدستون 71 اتفاقيات عدم إفشاء متبادلة لتسهيل هذه العملية.

تقتصر الأهلية للدورة التدريبية على مواطني الولايات المتحدة والدول الأعضاء في الناتو والدول الأخرى الصديقة للولايات المتحدة. ومع ذلك ، على عكس الآخرين ، نقوم بفحص كل طالب ولا نسمح للخصوم بالوصول إلى دوراتنا.


المواصفات الرئيسية


SKUCyberWarfighter

مراجعات المنتج (0)

اتصل Treadstone 71 اليوم. تعرف على المزيد حول عروض تحليل الخصم المستهدف ، والتدريب على الحرب المعرفية ، وعروض صناعة الذكاء.

منذ 2002  اتصل بنا اليوم