Cyber Cognitive Warfighter Training – Чикаго 17-21 липня Включає використання інструментів ChatGPT AI
Курс Cyber Cognitive Warfighter
- ОПИС
- ТЕХНІЧНІ ХАРАКТЕРИСТИКИ
Cyber Cognitive Warfighter Training
Цей курс включає використання ChatGPT та інших рішень ШІ
17-21 липня понеділок-четвер 7:45-5, п'ятниця 7:45-12.
Чикаго
У лекціях курсу демонструється налаштування браузера (розширення/плагіни/надбудови) для операційної безпеки, кілька конфігурацій браузера та контейнерів для узгодження та відстеження персон. Студенти вчаться перевіряти браузери на наявність витоків.
Методи OPSEC, онлайн-анонімність, створення особи, безпечна конфігурація браузера без перевірених витоків. Пошук у OSINT і Darknet, пошук і збір у соціальних мережах, ідентифікація особистості за допомогою Майєрса-Бріггса, Велика 5, Темна тріада/чорна тетрада, Психологічні техніки семи радикалів і дев’ять типів еннеаграм. Методи та TTP тактики кібер-HUMINT, розробки кампаній, управління та виконання. // Націлювання на противника за допомогою кібер D3A/F3EAD, PIR, OSINT, Darknet. // Інформаційна війна, методи обману контррозвідки, російські/китайські/іранські моделі кібервійни та кіберпсихологічні операції, кампанії когнітивної війни. Команда безпеки на основі розвідувальних даних. Якщо ви втомилися платити за загальну інформацію або інформацію, яка має невелику інтелектуальну цінність, цей курс для вас. Ми навчимо вас, як знайти релевантну інформацію, яка є достовірною, джерела, які є достовірними, і методи походження даних.
Студенти повинні підтримувати оперативну безпеку своїх пошуків в Інтернеті (Інтернет і Darknet), оскільки ми проводимо великі дослідження під час занять. Потрібні VPN, і ми надаємо списки бажаних VPN. Ми розповідаємо про створення персонажів, узгодження з вимогами до інтелекту, правила взаємодії для пасивного збору, архетипи персонажів і наповнювачі вмісту ШІ у стилі ChatGPT. Студенти використовуватимуть віртуальні машини, завантажуватимуть і встановлюватимуть ChatGPT, навчатимуть модуль штучного інтелекту на своїх сховищах даних і включатимуть оновлений вміст під час практичних практичних занять. Тепер ми включили штучний інтелект до нашого аналізу контенту та сховищ, працюючи над створенням автоматизованих генераторів гіпотез за межами наших власних можливостей. Ми також працюємо над впровадженням автоматизованого аналізу розвідувальних даних, який включає методи структурованої аналітичної техніки. Наша остання робота включає допомогу ШІ у написанні аналітичних звітів. Студенти можуть використовувати інструменти ШІ над своїми сховищами даних, щоб допомогти:
- Виявлення загроз: системи на базі штучного інтелекту можуть сканувати великі обсяги даних і знаходити моделі поведінки, які вказують на потенційні загрози. Це може допомогти командам безпеки швидко знаходити загрози та реагувати на них, перш ніж вони можуть завдати шкоди.
- Виявлення шахрайства: інструменти штучного інтелекту можуть аналізувати фінансові транзакції, поведінку користувачів та інші джерела даних, щоб знайти аномалії, які можуть свідчити про шахрайство.
- Виявлення зловмисного програмного забезпечення: алгоритми штучного інтелекту можуть аналізувати код і поведінку, щоб знайти зловмисне програмне забезпечення та інші форми шкідливого програмного забезпечення.
- Оцінка майбутніх дій: ШІ може аналізувати історичні дані, щоб знаходити закономірності та робити прогнози щодо майбутніх кіберзагроз.
- Безпека мережі: штучний інтелект може перевіряти мережевий трафік і виявляти потенційні загрози безпеці, наприклад несанкціонований доступ або витік даних.
- Реагування на інциденти: інструменти штучного інтелекту можуть допомогти командам безпеки реагувати на інциденти, аналізуючи дані та знаходячи джерело атаки.
Курс поєднує кіберрозвідку, контррозвідку та когнітивну війну, від налаштування до пасивного виконання. Студенти навчаються, як знаходити противників як у даркнеті, так і у відкритих джерелах, водночас створюючи облікові записи за допомогою стандартизованих методів OPSEC, які підтвердили свою безпеку.
Курс охоплює методи оперативної безпеки, онлайн-анонімність, створення та керування персоналом за допомогою:
- Майерс-Бріггс,
- велика 5,
- темна тріада/чорна тетрада,
- Психологічні техніки семи радикалів,
- дев'ять описів типу еннеаграми
Учні дізнаються про себе, свою поведінку в оптимальному режимі роботи, під час стресу та в поганому режимі. Ми працюємо зі студентами, щоб пов’язати ці режими зі створеними персонажами та тактиками кібер-HUMINT.
Методи OPSEC, онлайн-анонімність, створення особи, безпечна конфігурація браузера без перевірених витоків. Пошук у OSINT і Darknet, пошук і збір у соціальних мережах, ідентифікація особистості за допомогою Майєрса-Бріггса, Велика 5, Темна тріада/Чорна тетрада, Психологічні техніки семи радикалів і дев’ять типів еннеаграм. Методи та TTP тактики кіберHUMINT, розробки, управління та виконання кампаній. Ми навчаємо методів критичного мислення, які скорочують аналіз, використовуючи правильні структуровані аналітичні методи для скорочення життєвого циклу. Націлювання на противника за допомогою кібер D3A/F3EAD, PIR, OSINT, Darknet. // Інформаційна війна, методи обману контррозвідки, російські/китайські/іранські моделі кібервійни та кіберпсихологічні операції, кампанії когнітивної війни. Команда безпеки на основі розвідувальних даних. Студенти також повинні пройти короткі особистісні тести, щоб поділитися ними під час уроку. Тредстоун 71 надає студентам телефони для курсів у США, щоб допомогти з анонімністю та створити обліковий запис. Курс також охоплює налаштування облікового запису в соціальних мережах, широке використання інструментів з відкритим вихідним кодом, методи пошуку груп, каналів і чатів, налаштування зведених критеріїв пошуку, що збільшує швидкість, орієнтоване на індивідуальне використання в організації. під час уроку. Курс поєднує кіберрозвідку, контррозвідку та когнітивну війну, від налаштування до пасивного виконання. Студенти навчаються, як знаходити противників як у даркнеті, так і у відкритих джерелах, водночас створюючи облікові записи за допомогою стандартизованих методів OPSEC, які підтвердили свою безпеку.
Оновлення забезпечують ідентифікацію супротивників, оцінку ризиків їхніх можливостей, намірів і зловмисності, а також визначення методів протидії їх гібридній війні та впливу на операції проти наших активів. Навчання охоплює стратегічну, оперативну, тактичну та технічну розвідку. Студенти вивчають стратегічні методи зі STEMPLES Plus, зосереджуючись на кіберзагрозах, таких як шпигунство, саботаж, хактивізм, соціальна інженерія та операції впливу (геополітичні, національні державні та недержавні актори), когнітивні методи війни, кіберзлочинність і програми-вимагачі, а також потенційні закономірності, тенденції та тенденції існуючих і нових загроз. Студенти вчаться створювати профілі ворогів і моделі життя, як групові, так і індивідуальні моделі.
Пасивне стягнення за своєю природою несприятливе для ризику. Створіть правила взаємодії, узгоджені з юридичними потребами та корпоративними схильностями до ризику. Переконайтеся, що ваші дані зберігають походження за допомогою терплячого та прагматичного підходу до збору даних. Виконайте первинні перевірки даних на достовірність і аналіз джерела для підтвердження. Зберігайте свою колекцію відповідно до ваших потреб у розвідці.
Студенти дізнаються, як видобувати дані за допомогою інструментів OSINT і COTS, одночасно користуючись соціальними мережами за допомогою безпечно налаштованих браузерів без витоків. Ми допомагаємо студентам зрозуміти та застосувати концепції управління розвідкою, які покращують і покращують аналітичні процеси. Інструменти охоплюють HUMINT, IMINT, GEOINT, SIGINT і OSINT. Ми досліджуємо інструменти, які використовують в OSINT хакери з країн-супротивників. Студенти вивчають їх використання, методи, тактику та сайти, які вони регулярно відвідують. Від загроз національних держав до кіберзлочинців, курс включає практичне налаштування та перевірку конфігурації веб-переглядача, використання розширень і збирання контейнерів. Студенти залишають з упевненістю, що їх збирання завжди безпечно. Відсутність будь-якого витоку.
Студенти вдосконалюють здатність досліджувати, збирати дані, підтримувати походження, аналізувати, збирати та аналізувати факти, використовуючи методи міркування, щоб робити висновки на основі вимог до пріоритетних даних зацікавлених сторін. Навчання в класі гарантує, що студенти навчаються швидко й ефективно рухатися в швидкоплинному середовищі, керуючи кількома аспектами життєвого циклу інтелекту, забезпечуючи своєчасну доставку продукту. Ми також допомагаємо студентам і командам усунути прогалини в колекції та аналітиці, покращуючи їхню здатність прогнозувати й оцінювати дії противника, а також створювати ефективні аналітичні продукти, які дотримуються ритму, створюючи стандартні та швидкі методи написання.
Крім того, студенти дізнаються, як створювати різноманітний текст для озвучення аудіо різними мовами, інтегрувати відео/аудіо та інші методи створення вмісту для публікації в Інтернеті. Це включає використання найновіших онлайн-інструментів AI для створення, вилучення та маніпулювання контентом. Ми навчаємо, щоб дати змогу зрозуміти методи, які використовуються проти студентів, а не брати участь безпосередньо в обманних кампаніях.
Курс також охоплює такі сфери:
- Оцінка цілей супротивника,
- аналіз зацікавлених сторін,
- структурований аналіз,
- Методи збору та відстеження,
- Методи обману контррозвідки,
- теорії змови,
- російські/китайські/іранські моделі кібервійни,
- Інформаційна війна,
- Аспекти когнітивної війни
Перед курсом ми надсилаємо мінімально необхідні специфікації ноутбука, програмне забезпечення для перевірки даних для встановлення разом з іншими інструментами для налаштування. Попереднє налаштування включає створення середовищ VirtualBox із програмним забезпеченням для анонімного збору (OSINT VM) і автономних онлайн-платформ, що працюють через USB.
Студенти отримують навчальні матеріали, книги, довідники Treadstone 71, кредити CPE та сертифікати за виконану роботу. У нас немає тестів на запам'ятовування. Натомість студенти проходять курс через повне відвідування та виконання всіх кейсів. Крім того, практична та прагматична оцінка успішності під час курсу підтверджує знання студента.
Курс триває з 7:45 до 5:7 з понеділка по четвер і з 45:12 до XNUMX:XNUMX у п’ятницю. Сніданок і обід подаються щодня.
Студенти повинні мати глибоке уявлення про браузери та Інтернет. Студенти також можуть повідомити про організаційні прогалини та можливі потреби в плануванні перед заняттям, щоб допомогти персоналізувати курс. Treadstone 71 підпише взаємні NDA, щоб полегшити цей процес.
Право на участь у курсі обмежено громадянами США, країнами-членами НАТО та іншими дружніми до США країнами. Однак, на відміну від інших, ми перевіряємо кожного студента та не дозволяємо зловмисникам доступ до наших курсів.
Цей курс складається з методології повзання-ходіння-бігу в класі з практичною перевіркою навичок. Кожен студент йде з готовими, перевіреними конфігураціями, які вони можуть використовувати в перший день. Ми також надаємо приклади ROE та RACI(S) для збору та аналізу.

Основні технічні характеристики
SKU | CyberWarfighterChica |