Certifierad hot mot counter intelligens analytiker
Cyber CounterIntelligence Tradecraft
Den här kursen presenterar studenten grundläggande begrepp och processer inom disciplinen cybermotintelligens med fokus på cybermotintelligensuppdrag, defensiv motintelligens, offensiv kontraintelligens och kontraspionage, eftersom dessa områden gäller traditionella hantverk och hur de är eller kommer att utvecklas till cyber. domän. Kursen innehåller en helt annan inställning till kontraintelligens med hjälp av modeller som har visats online de senaste åren för att styra konversationen till önskat resultat.
Cyberinfiltration
Informationsoperationer
Standardordlista och taxonomi
Uppdragsbaserad motintelligens
Counter insamling och förväntan
Förnekelse och bedrägeri
Motförnekelse och bedrägeri
Open Source Intelligence i bedrägerioperationer
VPN och bränntelefoner (endast USA)
Metoder för social medieforskning
Demografi för sociala medier
Cyber Target Acquisition and Exploitation
Identifiera aktiva motståndskampanjer
Avsikt, motivation, mål och krav
Passiv datainsamling
Kampanjutveckling
Vektorer av tillvägagångssätt
Handlingskurser
Utlösning och exfiltrering
Memetisk teknik
Content Creation
Propaganda och misstag
Mediemanipulation
Diagram, grafer, generatorer
Bedrägeri planering
Bedrägerikedja
Typer av förnekelse och bedrägeri
D & D-användning
Uppfattning som bedrägeri
Undvik och förneka
Skiftar konversationen
Forummanipulation - COINTELPRO
Socialpsykologi
Övertalning
Skillnader i kultur / mångfald
Hofstede Mått
Ömsesidighet och konsekvens
Social validering
Gilla, auktoritet och knapphet
Regler för desinformation
Informationskrig
Operativ säkerhet
Cyberpsykologiska operationer
Målanalys och manipulation
Författare till bloggar och artiklar för att påverka
Placering av specifika begrepp och fraser
Cyber Persona Layer
Cyber Persona utveckling och underhåll
Tecken arketyper
Upprätta berättelsen
Upprätta plotöversikten
Story vävning och hantering
Målprofiler - underlag
Analys av målgapet
Hemlig insamlingsoperation
Övervakning och motövervakning
CI Insiderhot, utredningar
Guide till Underhanded Tactics
Regler för Radicals
Fallstudier
Teampresentationer
Föreläsning, praktiskt arbete, lärlingsarbete, i övningar, studentpresentationer, mallar, kursmaterial - 32 CPE 4.5 dagar
- Treadstone 71 Hem
- Om T71
- Kurs detaljer
- Träningsabonnemang
- Intel-tjänster
- Analys som en tjänst
- Analys - Rapporter och underlag
- Admiralty Scoring Model Evidence Verification Automation - AI
- Analysera riktad cyber-HUMINT - en kort hur man gör
- Automatisera Cyber Intelligence Analysis
- Automatisera Intelligence Source Verification
- China Cognitive Warfare Methods Brief från Treadstone 71
- Utveckla funktioner för automatisk rapportgenerering
- Felaktigheter i hotinformation - engelska
- Felaktigheter i hotinformation - arabiska
- Informationsavledningar från kriget mot Ukraina
- Iranska influensoperationer
- Iransk länkanalys - Inside the Wire
- Integrering och automatisering av SAT:er - Strukturerade analystekniker
- Mellanöstern cyberdomän - engelska
- Mellanöstern cyberdomän - arabiska
- Utvärdera regelbundet algoritmprestanda för rapportgenerering och automatisering
- Påskynda processen för kollegial granskning av intelligensanalys med AI
- Uttalande om Cyber CounterIntelligence
- STEMPLES Plus som ett ramverk för att bedöma cyberkapacitet
- Motståndare baseballkort
- Program för cyber- och hotinformationstjänst
- Bedömningar av mognadsmodell för cyberintelligens
- Produkter
- Kurs kundvagn
- Intelligens - AI - Vår blogg
- Intel Briefs
- Utvecklingen av kognitiv krigföring
- Iranian Intelligence Cognitive Warfare Ops - en sammanställning
- Ett kapacitetsskifte - iransk inflytande
- ISIS organisationsschema och teknisk översikt
- Ryska cyberkrigföring - Den ryska cyberarmén
- Iranska influensoperationer - Treadstone 71 Intelligence Advisory
- Hybridoperationer och kognitiva krigföringsaktioner av Iran fortsätter mot oppositionsgrupper
- Treadstone 71 på RSA Con San Francisco
- Cyber Intelligence RFI-formulär
- Intelligensspel i kraftnätet
- Skottsäkra västar - syrisk tillverkning med ryskt stöd
- Mr.Tekide - APT34 Crypters
- Kinesiska metoder för kognitiv krigföring
- Imad Mughniyeh - Spöken från Beirut