دورات الذكاء السيبراني 2022
عبر الإنترنت وشخصيًا
تريدستون 71 في المبادرة الوطنية لوظائف ودراسات الأمن السيبراني
71- ندى

مائتان لمدة عامين فقط عشرون متاحًا
الاشتراكات مائتان لمدة عامين - يتيح لك الاشتراك في دورات Treadstone 71 Cyber Intelligence Tradecraft التدريبية في cyberinteltrainingcenter.com الوصول إلى الدورات الأساسية من خلال الدورات المتقدمة ، وهو ما يكفي لبناء برنامج ذكاء إلكتروني ماهر.
السعر العادي لشخص واحد وجميع دورات Treadstone 71 حوالي 30,000.00،XNUMX دولار.
سجل الان
الدورات ذاتية السرعة ، تعتمد على الفيديو ، مع ساعات عمل الأستاذ ، والواجبات المقيمة والاختبارات الدورية. قم بالوصول إلى الدورات التدريبية على أي جهاز متصل بالإنترنت عبر أجهزة الكمبيوتر الشخصية أو أجهزة MAC أو iOS أو أجهزة Android اللوحية.
أضف مقعدًا واحدًا إلى CyberIntellipedia بخصم 50٪ على السعر العادي عند شراء الاشتراك. تعرف على كيفية إنشاء برنامج ذكاء إلكتروني مع جميع الأدوات اللازمة لتنفيذه بسرعة!
كل ما تحتاجه هو مجموعة من سماعات الرأس ومتصفح ، وأنت في طريقك. يمكنك التوقف والبدء في المحاضرات كما يحلو لك من أي مكان وفي أي وقت.
نحن نبيع فقط عشرين (20) اشتراكًا.
يعمل الاشتراك لمدة عامين على زيادة إمكانات موظفيك الحاليين إلى الحد الأقصى ، وتوجيه الموظفين الجدد من المستوى المبتدئ إلى المستوى الأعلى. تشمل هذه الفصول تقنيات الذكاء الإلكتروني التقليدية ومكافحة التجسس جنبًا إلى جنب مع الذكاء الإستراتيجي والدورات التدريبية المبتكرة للحرب المعرفية. نصنع الغراء الذي يربط عالم الذكاء المادي بالواقع الافتراضي.
ما تحصل عليه:
وصول فوري وغير محدود إلى كتالوج الدورات التدريبية Treadstone 71 (موجود وأي شيء تم إنشاؤه خلال فترة العامين.
تتضمن كل دورة:
- دروس فيديو متعددة (يختلف عدد الدروس باختلاف الدورة).
- مقاطع الفيديو والمواد التكميلية والقوالب والتعيينات الواقعية.
- القطع الأثرية والوثائق والقراءات والوثائق ذات الصلة.
- دليل مرجعي Treadstone 71 (انظر الشكل 1 أدناه)
- تتطلب بعض الدورات كتبًا يتم تسليمها بواسطة Amazon Kindle لكل طالب.
- تقييمات التعلم (الاختبارات القصيرة) المستخدمة لتقييم المعرفة (نقوم بتقييم مهارة محتوى الدورة التدريبية عن طريق التمارين العملية بدلاً من اختبارات الأسئلة والأجوبة المحفوظة).
- شهادات إتمام مع كل دورة مكتملة ، شهادات للدورات المسماة على هذا النحو مع اعتمادات CPE.
تشمل الدورات:
استخدم Treadstone 71 كبوابتك الأساسية للتدريب على الذكاء السيبراني والاستخبارات المضادة والحرب المعرفية.
من يجب أن يأخذ تدريبات تريدستون 71؟
تُعد الكتب التي تبلغ 99 ألف دولار أمريكي توفيرًا كبيرًا للمؤسسات التي تحتاج إلى تدريب لعدة موظفين في مختلف أدوار التجميع والتحليل والأعمال التجارية الاستخبارية.
المناصب التي تحمل عناوين مثل: نائب الرئيس للأمن السيبراني ، ورئيس أمن المعلومات ، ورئيس إدارة المخاطر ، ومدراء أمن المعلومات ، ومحللو SOC ، ومحللو استخبارات التهديدات الإلكترونية ، ومحللو العمليات ، ومدير SOC ، وكبير مسؤولي الأمن ، ورئيس الدفاع السيبراني ، والرئيس التنفيذي للأمن ، ومحلل أمن المعلومات ، والسيبر محلل أمني ، محلل تهديدات من الداخل ، محلل استخبارات إلكتروني ، مدير استخبارات التهديدات الإلكترونية ، عمليات استخبارات التهديدات السيبرانية ، الطب الشرعي الإلكتروني ، محلل استخبارات كل المصادر ، محلل دفاع إلكتروني ، محلل استغلال إلكتروني ، محلل تهديدات / تحذير إلكتروني ، محلل شبكة الهدف ، إجراءات مضادة للمراقبة الفنية محلل ، محلل استخبارات استراتيجي ، مخطط استخبارات استراتيجي ، محلل استخبارات جريمة ، ذكاء مفتوح المصدر ، استخبارات محلل إستراتيجي واستبصار ، محلل أنظمة مهمات ، عمليات حرب معرفية ، دعم منتج هجين ، ومحلل مخاطر غير شامل. ________________________________________
التسعير:
- 99,000 دولار لمدة عامين وما يصل إلى مائتي طالب قد يأخذون أيًا من دورات Treadstone 71 Intelligence Tradecraft أو كلها.
- وهذا يشمل الدورات الحالية ، قيد التطوير ، والدورات التي لم يتم تطويرها بعد.
- إذا قمت بالتسجيل قبل نهاية عام 2022 ، فستحصل على خصم 10٪ على أي خيار لجدول الدفع.
خيارات جدول الدفع:
- 99,000 دولارًا مقدمًا
- 50,000 دولار نصف سنوي
- 26,000 دولار كل ثلاثة أشهر
- $ 5,000 الشهرية
- الكتب المطلوبة إضافية.
يتم تنشيط اشتراكك في يوم الشراء الأول. تأتي كل دورة مع دليل مرجعي خاص بها.
Treadstone 71 أدلة مرجعية
لدينا أيضًا خيار للإدارة التنظيمية داخل بوابتنا للإبلاغ عن حالة مقرر الطالب ، وإضافة الطلاب وإزالتهم ، وتتبع درجات الاختبار ، وتقارير التقدم.
تقدم Treadstone 71 تخصيصًا للدورات التدريبية بما في ذلك إضافة الأدوات الداخلية والسياسات والإجراءات ومقاطع الفيديو وقواعد المشاركة كأمثلة لتصميم الدورات وفقًا لاحتياجاتك. يستغرق هذا وقتًا أطول قليلاً للإعداد ويتطلب رسوم إعداد بسيطة.
عند التسجيل ، يتلقى كل طالب تعليمات تسجيل الدخول وأفضل طريقة لاستخدام البوابة.
اتصل بنا الآن!
الدورة الجديدة التي تركز على عمليات المعلومات من خلال الأساليب المعرفية. نحن نقدم التعلم العملي والتنفيذ الواقعي باستخدام تقنيات فريدة مأخوذة من كل من الحلفاء والخصوم.
سنغطي المفاهيم في الحرب المعرفية ، وتكتيكات المنطقة الرمادية ، والمعلومات المضللة ، وعمليات التأثير ، وعمليات المعلومات ، والثورات اللونية ، والبرنامج اللغوي العصبي ، وشركات الاستخبارات الخاصة ، والصورة النفسية وفقًا لطريقة 7 متطرفين وأكثر. نقوم بتضمين مراجعة مناهج الحرب المعرفية ، وإطار عمل محتمل ، وأمثلة تاريخية ، وعمليات عقلانية ، والتحيز في الإدراك والإدراك ، واتخاذ القرار وضغوط الوقت ، ومجالات الصراع والمقاتلين ، والعوامل التي تؤثر على القرارات ، والسرعة والحمل الزائد ، والتلاعب بالوعي الظرفية ، والتحفيز السلوكي التغيير باستخدام الخداع والإلهاء وعدم الثقة والفوضى والارتباك. يتعلم الطلاب تقييم الخصوم من حيث قابليتهم للتأثر بالأسلحة المعرفية وما يجب ملاحظته للتأثيرات المحتملة. سيتعلم الطلاب أساليب الخداع لخداع الأعداء ، وتكتيكات الإلهاء ، وإنشاء محتوى لعدم الثقة ، بالإضافة إلى طرق النشر. يتم تضمين هذه الأساليب في الحملات المعرفية التي أنشأها الطلاب والتي تكون مستمرة من نواقل متعددة. سيتعلم الطلاب إدراك الأهداف أثناء فهم عوالم وسائل التواصل الاجتماعي والمعلومات والذكاء وغيرها من المتجهات عبر الإنترنت. نحن نغطي أيضًا القضايا المرتبطة بقياس فعالية الحملة وتحليل التأثير
سيتلقى الطلاب المعتمدون والمسجلين معلومات تسجيل الدخول والإعداد قبل أسبوع واحد من بدء الفصل.
حسابات الشركات ليست Gmail و Hotmail و Yahoo و Mail و Hushmail و Protonmail وما شابه). يحتفظ Treadstone 71 بالحق في تقييد التسجيل في الدورة بناءً على عوامل خطر معينة. يقدم هذا المقرر الدراسي للطالب المفاهيم والعمليات التأسيسية في مجال مكافحة التجسس السيبراني مع التركيز على مهام مكافحة التجسس السيبراني ، والاستخبارات المضادة الدفاعية ، والاستخبارات المضادة الهجومية ، ومكافحة التجسس حيث تنطبق هذه المجالات على الحرف التقليدية التقليدية ، وكيف هي أو ستتطور إلى الفضاء الإلكتروني. نطاق. تتضمن الدورة نهجًا مختلفًا تمامًا للاستخبارات المضادة باستخدام النماذج المعروضة على الإنترنت خلال السنوات القليلة الماضية لتوجيه المحادثة إلى النتيجة المرجوة
يعني التسجيل التدريب قبول اتفاقية ترخيص المستخدم النهائي - يتم فرضه بصرامة
تغطي الدورة طرق الأمان التشغيلية ، وإخفاء الهوية عبر الإنترنت ، وإنشاء الشخصيات وإدارتها مع Myers-Briggs ، و Big 5 ، و Dark Triad / Pitch Black Tetrad ، والتقنيات النفسية للجذور السبعة ، وأوصاف أنواع Nine Enneagram من حيث صلتها بالشخصيات و تكتيكات HUMINT السيبرانية من خلال تطوير الحملات وإدارتها وتنفيذها. بالإضافة إلى ذلك ، تتضمن الدورة استهداف الخصم باستخدام Cyber D3A / F3EAD وإنشاء PIRs من خلال تنفيذ مجموعة مفتوحة المصدر و darknet. المواد الأخرى التي تم تناولها: حرب المعلومات ، أساليب الخداع الاستخبارية المضادة ، نظريات المؤامرة ، استخدام الثورات الملونة "السيبرانية" ، نماذج الحرب الإلكترونية الروسية / الصينية / الإيرانية ، والعمليات النفسية السيبرانية ، إعداد وتنفيذ حملات الحرب المعرفية.
نظرًا لأن التكنولوجيا تتغير باستمرار وبسرعة ، فإن الطريقة التي يتم بها وضع معلوماتنا في الحسبان ، ولكن في جمع المعلومات الاستخباراتية البشرية ، سيذهب الأشخاص إلى أقصى حد للحصول على المعلومات. تتيح الدورات التدريبية في Treadstone71 للذكاء السيبراني للمهنيين على جميع المستويات ، القدرة على تعلم الأساليب والتقنيات والأدوات ؛ ليس فقط لجمع المعلومات ، ولكن للتعرف على مهارات التجميع والتحليل والتفكير النقدي ومواجهتها المستخدمة في الذكاء والإنكار والخداع. توفر دراسات الحالة العملية والسيناريوهات والعروض التقديمية للفريق في دوراتنا التدريبية في مجال الاستخبارات الإلكترونية القدرة على الفهم الشامل الضروري لتقوية قدراتك الاستخبارية الشخصية والمهنية.
سجل هنا للدورات التدريبية عبر الإنترنت وشخصية
في عكس التفكير العلمي التقليدي ، غالبًا ما يتم تفسير الأدلة ضد نظريات المؤامرة كدليل عليها ، لأن الأدلة تُفسَّر على أنها ناشئة عن المؤامرة المعنية.
نظريات المؤامرة شائعة اليوم. أو الأهم من ذلك ، لقد كانوا دائمًا هناك ولكنهم أصبحوا الآن سائدين.
الناس - بما في ذلك منظري المؤامرة أنفسهم - ما عليك سوى شطب هذه المعتقدات باعتبارها "مجنونة". ومع ذلك ، يمكن أن تسبب ضررًا دائمًا.
علم النفس وراء نظريات المؤامرة ولماذا يتمسك الناس بها مهم جدًا ولكن غالبًا ما يتم تجاهله. يجب أن نعرف كيف نتعامل مع هذا ، لكننا لم نعرف ذلك بعد.
يجادل الكثيرون بأننا كنا راضين جدًا عندما يتعلق الأمر بنظريات المؤامرة التي سمحت لدونالد ترامب بالحصول على الدعم وانتهى به الأمر في أن يصبح رئيسًا. قللنا من شأن التأثير آنذاك ، وربما لا يزال كذلك الآن.
من المرجح أن يؤمن الأشخاص المستضعفون بهذه النظريات ، لذلك يجب علينا التأكد من أننا لا نقلل من تأثيرها وأن نسلط الضوء على المخاطر المرتبطة بها.
على الرغم من أن الإنترنت سمح للنظريات بالانتشار بسرعة أكبر وعلى نطاق أوسع ، إلا أنه يسمح لنا أيضًا بأن نكون أكثر انتقادًا لما نقرأه ونؤمن به.
كانت نظريات المؤامرة موجودة منذ قرون. في العقود القليلة الماضية ، ظل تأثيرهم على حاله إلى حد كبير ، على الرغم من أنهم بدوا أكثر انتشارًا.
تجمع هذه الدورة التدريبية بين جوانب معينة من تدريبنا على الذكاء السيبراني والاستخبارات المضادة وعمليات التأثير والتدريب على تطوير العمليات السيبرانية. يتبع المقرر الدراسي الحرف التقليدية في مجالات الاستخبارات ومكافحة التجسس مع تضمين عمليات التأثير شبه الحالية التي تركز على التضليل بنظريات المؤامرة ، والتكوين السريع لمجموعات العمليات السيبرانية بالوكالة والقرصنة. هذه دورة مكثفة تغطي ستة أيام من التدريب ودراسات الحالة العملية. نحتاج إلى ستة أيام لتغطية المواد ، ومعالجة احتياجات دراسة الحالة ، ومعرفة مستوى النتائج من تنفيذ التخطيط. تعمل الدورة في بيئة مباشرة عبر الإنترنت باستخدام آليات الأمان التشغيلية للحفاظ على إخفاء الهوية. يجب أن يكون لأجهزة الكمبيوتر المحمولة حق الوصول الإداري. قبل الفصل الدراسي ، يتم توفير قائمة تثبيت مفتوحة المصدر للطلاب المسجلين. تعمل أجهزة الكمبيوتر بشكل أفضل أو الأجهزة الافتراضية التي تعمل ببرامج Windows.
بعض المجالات التي نغطيها:
- الأمن التشغيلي - الحفاظ على إخفاء الهوية عبر الإنترنت
- إنشاء شخصية سريعة للرصد
- قواعد استخدام الميليشيات السيبرانية -
- D3A / F3EAD الاستحواذ والاستغلال المستهدف
- تدريب سريع
- مستويات خبرة أعضاء الميليشيات
- وجه وأطلق
- فيلق أجنبي Cyber Legion RoE
- التحليل الاجتماعي والثقافي / الجيوسياسي
- الأبعاد الإستراتيجية للخصم
- التخطيط المضاد
- مرحلة استهداف الخصم - ساحة (ساحات) القتال السيبرانية
- قطرات الموتى السيبرانية و coms السرية
- التسلل والاستنباط
- عندما يتم اختراقك
- استهداف التصيد
- مسارات العمل المعادية
- اضبط نيرانك
- فيلق أجنبي عبر الإنترنت
- الاحتياجات - كيف - مستويات الثقة
- التبديل إلى "التردد" البديل
- إنشاء ترسانة هجومية تعتمد على التعهيد الجماعي
- تسليح المحتوى
- التضليل
- الحاجة إلى الاستقطاب (أو لا)
- السيطرة على السرد / هز الكلب
- ضبط وتحول
قائمة دوراتنا (غير شاملة):
تدريب مخصص وبناء حسب الطلب وتدريب الخصم المستهدف.
- الكتابة التحليلية
- بناء برنامج للذكاء السيبراني
- محلل المخابرات السيبرانية المعتمد - عمليات التأثير
- محلل المخابرات السيبرانية المعتمد
- مقدمة عن الحرب الجماعية
- جوانب التضليل
- الروسية المعلومات عذر
- الميليشيات السيبرانية / الجحافل الأجنبية السيبرانية
- الهجين الحرب بوتين وأوكرانيا
- حرب المعلومات الروسية
- ثورات اللون
- حرب المعلومات الصينية
- حرب المعلومات الإيرانية
- موضوعات متقدمة - البرمجة اللغوية العصبية
- التضليل والتضليل والخداع والتحكم السردي
- عمليات المعلومات
- الذكاء والاستخبارات المضادة - دورة حياة الفضاء الإلكتروني وعملياته
- عبر الإنترنت - الحرف التجاري للمخابرات الإلكترونية الأساسية
- التجارة الإلكترونية المتقدمة للذكاء السيبراني عبر الإنترنت
- الكتابة التحليلية عبر الإنترنت (التقارير والموجزات)
- محلل المخابرات السيبرانية المعتمد عبر الإنترنت
- التفكير النقدي عبر الإنترنت والتحيز الإدراكي لـ CYBER
- التفكير النقدي المعزز عبر الإنترنت والتحيز المقتطف
- تقنيات التحليل الهيكلية المعززة عبر الإنترنت
- ذكاء التجارة الإلكترونية الوسيطة عبر الإنترنت
- تحليل الذكاء الاستراتيجي عبر الإنترنت
- تحليل الذكاء الاستراتيجي عبر الإنترنت بالإضافة إلى بناء وتعزيز برنامج CTI الخاص بك
- التهديد عبر الإنترنت باستخدام TAHITI و MAGMA
- تحليل الذكاء الاستراتيجي