331-999-0071

دورات الذكاء السيبراني 2022
عبر الإنترنت وشخصيًا

20 في المائة من الدورات التدريبية غير المباشرة عبر الإنترنت - 20 قسيمة الآن عند تسجيل الخروج ---- تغطي دوراتنا الشخصية المعلومات الاستخباراتية ، والاستخبارات المضادة ، والتأثير في العمليات ، وكيفية بناء برنامج استخبارات إلكتروني ، والاستخبارات الجيوسياسية والاستراتيجية ، والاستخبارات مفتوحة المصدر ، والاستخبارات البشرية السيبرانية السرية ، تطوير الشخصية واستخدامها ، والأمن التشغيلي في بيئات الإنترنت. 

أسعار الخصم لأعضاء ISSA


نظريات المؤامرة - تسليح النظريات للتقسيم

في عكس التفكير العلمي التقليدي ، غالبًا ما يتم تفسير الأدلة ضد نظريات المؤامرة كدليل عليها ، لأن الأدلة تُفسَّر على أنها ناشئة عن المؤامرة المعنية.

نظريات المؤامرة شائعة اليوم. أو الأهم من ذلك ، لقد كانوا دائمًا هناك ولكنهم أصبحوا الآن سائدين.

الناس - بما في ذلك منظري المؤامرة أنفسهم - ما عليك سوى شطب هذه المعتقدات باعتبارها "مجنونة". ومع ذلك ، يمكن أن تسبب ضررًا دائمًا.

علم النفس وراء نظريات المؤامرة ولماذا يتمسك الناس بها مهم جدًا ولكن غالبًا ما يتم تجاهله. يجب أن نعرف كيف نتعامل مع هذا ، لكننا لم نعرف ذلك بعد.

يجادل الكثيرون بأننا كنا راضين جدًا عندما يتعلق الأمر بنظريات المؤامرة التي سمحت لدونالد ترامب بالحصول على الدعم وانتهى به الأمر في أن يصبح رئيسًا. قللنا من شأن التأثير آنذاك ، وربما لا يزال كذلك الآن.

من المرجح أن يؤمن الأشخاص المستضعفون بهذه النظريات ، لذلك يجب علينا التأكد من أننا لا نقلل من تأثيرها وأن نسلط الضوء على المخاطر المرتبطة بها.

على الرغم من أن الإنترنت سمح للنظريات بالانتشار بسرعة أكبر وعلى نطاق أوسع ، إلا أنه يسمح لنا أيضًا بأن نكون أكثر انتقادًا لما نقرأه ونؤمن به.

كانت نظريات المؤامرة موجودة منذ قرون. في العقود القليلة الماضية ، ظل تأثيرهم على حاله إلى حد كبير ، على الرغم من أنهم بدوا أكثر انتشارًا.

تدريب EULA

الميليشيات السيبرانية - التنظيم والتنفيذ السريع ضد عدوان الدولة القومية

تجمع هذه الدورة التدريبية بين جوانب معينة من تدريبنا على الذكاء السيبراني والاستخبارات المضادة وعمليات التأثير والتدريب على تطوير العمليات السيبرانية. يتبع المقرر الدراسي الحرف التقليدية في مجالات الاستخبارات ومكافحة التجسس مع تضمين عمليات التأثير شبه الحالية التي تركز على التضليل بنظريات المؤامرة ، والتكوين السريع لمجموعات العمليات السيبرانية بالوكالة والقرصنة. هذه دورة مكثفة تغطي ستة أيام من التدريب ودراسات الحالة العملية. نحتاج إلى ستة أيام لتغطية المواد ، ومعالجة احتياجات دراسة الحالة ، ومعرفة مستوى النتائج من تنفيذ التخطيط. تعمل الدورة في بيئة مباشرة عبر الإنترنت باستخدام آليات الأمان التشغيلية للحفاظ على إخفاء الهوية. يجب أن يكون لأجهزة الكمبيوتر المحمولة حق الوصول الإداري. قبل الفصل الدراسي ، يتم توفير قائمة تثبيت مفتوحة المصدر للطلاب المسجلين. تعمل أجهزة الكمبيوتر بشكل أفضل أو الأجهزة الافتراضية التي تعمل ببرامج Windows.

بعض المجالات التي نغطيها: 

  • الأمن التشغيلي - الحفاظ على إخفاء الهوية عبر الإنترنت
  • إنشاء شخصية سريعة للرصد
  • قواعد استخدام الميليشيات السيبرانية -
  • D3A / F3EAD الاستحواذ والاستغلال المستهدف 
  • تدريب سريع
  • مستويات خبرة أعضاء الميليشيات
  • وجه وأطلق
  • فيلق أجنبي Cyber ​​Legion RoE
  • التحليل الاجتماعي والثقافي / الجيوسياسي
  • الأبعاد الإستراتيجية للخصم
  • التخطيط المضاد
  • مرحلة استهداف الخصم - ساحة (ساحات) القتال السيبرانية
  • قطرات الموتى السيبرانية و coms السرية
  • التسلل والاستنباط
  • عندما يتم اختراقك
  • استهداف التصيد
  • مسارات العمل المعادية
  • اضبط نيرانك
  • فيلق أجنبي عبر الإنترنت
  • الاحتياجات - كيف - مستويات الثقة
  • التبديل إلى "التردد" البديل
  • إنشاء ترسانة هجومية تعتمد على التعهيد الجماعي
  • تسليح المحتوى 
  • التضليل
  • الحاجة إلى الاستقطاب (أو لا)
  • السيطرة على السرد / هز الكلب
  • ضبط وتحول
18 - 22 يوليو / تموز - فورت مايرز ، فلوريدا - محلل عمليات المخابرات الإلكترونية

18-22 يوليو 2022 - فورت مايرز ، فلوريدا

قم بالتسجيل بالسعر الكامل و Treadstone 71 يدفع ما يصل إلى 200 دولار في الليلة للفندق لمدة ست ليالٍ ويعطيك 500 دولار مقابل السفر عند وصولك إلى التدريب.


عبر الإنترنت أيضًا - يتم التسجيل عند الطلب كما هو محدد في صفحة التسجيل الرئيسية لمركز تدريب الاستخبارات الإلكترونية. الدورات التدريبية عبر الإنترنت عبارة عن فيديو للمدرس وصوت مسجل بالتفاعل المباشر الدوري مع المدرب عبر اجتماعات الويب عبر الإنترنت. سيكون للمدرس وقت مكتب قياسي للأسئلة والإجابة بالإضافة إلى الوصول المنتظم عبر البريد الإلكتروني للصف وخيارات المراسلة الأخرى. www.cyberinteltrainingcenter.com


لاس فيغاس 2-6 أغسطس 2022 - الذكاء والاستخبارات المضادة - دورة حياة الفضاء الإلكتروني والعمليات

دورة تدريبية جديدة متطورة من Treadstone 71.

سجل هنا

الدورة عبارة عن دورة مختلطة للذكاء والاستخبارات المضادة موجهة نحو تنفيذ عمليات الفضاء السيبراني من خلال أساليب منظمة. يكتسب الطلاب مهارات عملية في الميليشيات السيبرانية والفصائل الأجنبية ، والعمليات الفضائية ، وتسليح نظريات المؤامرة ، واستخدام المعلومات المضللة للتحكم في الروايات ، والعمليات الجهادية على الإنترنت ، والمواقع ، وعمليات الاحتيال المتعلقة بالعملات المشفرة ، وخطط صرف النقود ، بشكل غير شامل. وتختتم الدورة بمراجعة نضج البرنامج ، ونماذج الكفاءة للمحللين والجامعين ، ونموذج تتبع النضج للأهداف والغايات بناءً على تقييم النضج.

لاس فيجاس 2-6 أغسطس 2022

(أسعار خاصة لأعضاء ISSA)

  • إعداد إخفاء الهوية والشخصية السلبية - سرية Cyber ​​HUMINT
  • المسرد والتصنيف
  • الأمن التشغيلي - OPSEC
  • ما يمكن للذكاء فعله وما لا يمكنه فعله
  • تقنيات وأدوات الاستخبارات مفتوحة المصدر
  • أدوات OSINT لمعالجة البيانات
  • تحليل اسهم الملاك
  • متطلبات الاستخبارات إلى PIRs
    • مهام خاصة
      • تحليل الذكاء الاستراتيجي
      • ستيمبلس بلس - مبادئ هوفستد - مؤشرات التغيير
      • عمليات الفضاء السيبراني الاستراتيجية
      • عمليات التأثير
      • عمليات التأثير المضاد
      • تعزيز الوعي بالظروف
      • عمليات الفضاء
  • استهداف الخصم - D3A F3EAD
  • استهداف حساس للوقت
  • طرق وتقنيات الجمع
  • تخطيط التجميع ، IRs / PIRs / EEIs / Indicators / SIRs
  • تدفق عملية التجميع - أدوات التجميع (OSINT) والاستهداف
  • مهام خاصة
    • تحديد وجمع مقابض الخصم والبيانات النسبية - OSINT / darknet / وسائل التواصل الاجتماعي
    • إنكار الخصوم والخداع
    • تقييم البيانات وتحليلها
    • كشف الخداع - تخطيط وتنفيذ مكافحة الخداع
    • مسار نقاط اتخاذ القرار
    • عمليات الفضاء السيبراني الهجومية من خلال التحكم السردي
  • Hunch.ly واستخدام Maltego - نظرة عامة
  • مواقع Darknet ذات الأهمية
    • مهام خاصة
      • وسائل التواصل الاجتماعي - مراجعة خارج المسار المطروق لمنصات التواصل الاجتماعي غير السائدة
      • الاستخدام المعاكس لوسائل التواصل الاجتماعي للهندسة الاجتماعية
        • المواقع الجهادية وأين تجدها
          • حرق الهواتف
          • فيرتثلبوإكس
            • الإضافات والاستخدام
            • افتح البحث الدلالي - Oracle Virtual Box - إعداد OVA - Tracelabs
            • مضاهاة Android
          • وسائل التواصل الاجتماعي المحمولة
        • Cryptocurrency يغش
          • مخططات السحب
          • تتبع المحفظة
          • حملات وسائل التواصل الاجتماعي
  • طرق إنتاج دورة حياة الاستخبارات
  • الأساليب التحليلية الهيكلية - استخدامها - دراسة حالة - ACH
  • التقنيات التحليلية الهيكلية الموسعة - تغطية متعمقة
  • مصداقية المصدر ومدى ملاءمته - التقييم الحقيقي للأميرالية لحلف الناتو - أداة CRAAP للصلة بالموضوع
  • التحقق من صحة المصدر - مستويات الثقة
    • مهام خاصة
      • نظريات التضليل والتآمر
      • مصفوفة المعلومات الزائفة وغير المزيفة
      • Memetic Warfare
      • المريض سايبر سايوبس
      • التعريف ، المسرد ، المصطلحات المستهدفة
      • فهم الناس - الإدراك
      • المصطلحات التي تستهدفك - The Dunning-Kruger
      • المتصيدون والثالوث المظلم
      • الملعب الأسود تتراد
      • تسليح الرسالة
      • القبلية والطائفية
      • Cialdini و Social Psych
      • جدولة Vaxx
  • أنواع الأدلة
  • إدارة الإنتاج
  • مهام خاصة
      • إنشاء واستخدام الميليشيات السيبرانية
      • تدريب سريع
      • مستويات خبرة أعضاء الميليشيات
      • وجه وأطلق
        • فيلق أجنبي Cyber ​​Legion RoE
        • قطرات الموتى السيبرانية و coms السرية
        • استهداف التصيد
        • مسارات العمل المعادية
        • اضبط نيرانك
        • الحرب المعرفية
        • فيلق أجنبي عبر الإنترنت
        • التفكير النقدي والإبداعي
        • التحيز المعرفي
        • التحليل والكتابة التحليلية
        • المهام الخاصة النهائية
        • تقييم نضج الفريق
        • مستويات المهارة والكفاءة
        • الأهداف والغايات - الخلق السريع
        • استعراض المهام الخاصة
        • مراجعة الحصة والختام
    • سيتلقى الطلاب المعتمدون والمسجلين معلومات تسجيل الدخول والإعداد قبل أسبوع واحد من بدء الفصل.

      حسابات الشركات ليست Gmail و Hotmail و Yahoo و Mail و Hushmail و Protonmail وما شابه). يحتفظ Treadstone 71 بالحق في تقييد التسجيل في الدورة بناءً على عوامل خطر معينة. يقدم هذا المقرر الدراسي للطالب المفاهيم والعمليات التأسيسية في مجال مكافحة التجسس السيبراني مع التركيز على مهام مكافحة التجسس السيبراني ، والاستخبارات المضادة الدفاعية ، والاستخبارات المضادة الهجومية ، ومكافحة التجسس حيث تنطبق هذه المجالات على الحرف التقليدية التقليدية ، وكيف هي أو ستتطور إلى الفضاء الإلكتروني. نطاق. تتضمن الدورة نهجًا مختلفًا تمامًا للاستخبارات المضادة باستخدام النماذج المعروضة على الإنترنت خلال السنوات القليلة الماضية لتوجيه المحادثة إلى النتيجة المرجوة

      يعني التسجيل التدريب قبول اتفاقية ترخيص المستخدم النهائي - يتم فرضه بصرامة

    الاتصال Treadstone 71

    يرجى ملاحظة أنه يسمح فقط بمجالات البريد الإلكتروني للشركات. سيتم رفض Gmail و Hotmail و Yahoo وغيرها.

    يرجى كتابة اسمك الكامل.

    مدخل غير صالح

    مدخل غير صالح

    عنوان البريد الإلكتروني غير صالح.

    من فضلك قل لنا مجال اهتمامك.

    مجالات الاهتمام المحتملة

    مدخل غير صالح

    نظرًا لأن التكنولوجيا تتغير باستمرار وبسرعة ، فإن الطريقة التي يتم بها وضع معلوماتنا في الحسبان ، ولكن في جمع المعلومات الاستخباراتية البشرية ، سيذهب الأشخاص إلى أقصى حد للحصول على المعلومات. تتيح الدورات التدريبية في Treadstone71 للذكاء السيبراني للمهنيين على جميع المستويات ، القدرة على تعلم الأساليب والتقنيات والأدوات ؛ ليس فقط لجمع المعلومات ، ولكن للتعرف على مهارات التجميع والتحليل والتفكير النقدي ومواجهتها المستخدمة في الذكاء والإنكار والخداع. توفر دراسات الحالة العملية والسيناريوهات والعروض التقديمية للفريق في دوراتنا التدريبية في مجال الاستخبارات الإلكترونية القدرة على الفهم الشامل الضروري لتقوية قدراتك الاستخبارية الشخصية والمهنية.

    سجل هنا للدورات التدريبية عبر الإنترنت وشخصية


    محلل ذكاء إلكتروني معتمد - مواعيد جديدة للتدريب الشخصي قريبًا

    Cyber ​​Intelligence Tradecraft - محلل ذكاء معتمد من Treadstone 71 - اتصل بنا مباشرة للحصول على خصومات المجموعة. مواقع جديدة قريبا!

    قائمة دوراتنا (غير شاملة):

    • الكتابة التحليلية
      بناء برنامج للذكاء السيبراني
      محلل المخابرات السيبرانية المعتمد - عمليات التأثير
      محلل المخابرات السيبرانية المعتمد
      التفكير النقدي والتحيز الإدراكي
      الميليشيات السيبرانية - التنظيم والتنفيذ السريع ضد عدوان الدولة القومية
      التضليل والتضليل والخداع والتحكم السردي
      عمليات المعلومات
      الذكاء والاستخبارات المضادة - دورة حياة الفضاء الإلكتروني وعملياته
      عبر الإنترنت - الحرف التجاري للمخابرات الإلكترونية الأساسية
      التجارة الإلكترونية المتقدمة للذكاء السيبراني عبر الإنترنت
      الكتابة التحليلية عبر الإنترنت (التقارير والموجزات)
      محلل المخابرات السيبرانية المعتمد عبر الإنترنت
      التفكير النقدي عبر الإنترنت والتحيز الإدراكي للذكاء السيبراني
      وسيط عبر الإنترنت للمخابرات السيبرانية
      تحليل الذكاء الاستراتيجي عبر الإنترنت
      تحليل الذكاء الاستراتيجي عبر الإنترنت بالإضافة إلى بناء وتعزيز برنامج CTI الخاص بك
      التهديد عبر الإنترنت باستخدام TAHITI و MAGMA
      تحليل الذكاء الاستراتيجي
      تقنيات التحليل الهيكلية
    • تدريب مخصص وبناء حسب الطلب وتدريب الخصم المستهدف.

    اتصل Treadstone 71 اليوم لجميع احتياجاتك في مجال الاستخبارات الإلكترونية.

    اتصل بنا اليوم