Seminar Technische und Elektronische Gegenmaßnahmen und Überwachung
zoom_out_map
chevron_left chevron_right

Seminar Techniken, Elektronische Gegenmaßnahmen und Überwachung

Wenn sie möchten, erhalten die erforderlichen kenntnisse für ihre eigenen sweeps radioelectricos zu lokalisieren kameras, mikrofone und GPS locators führen sie dieses seminar.

Sicherheitsrichtlinie
Seite mit SSL verschlüsselt - Sichere Zahlung
Lieferbedingungen
Kostenloser Versand nach ganz Europa. Lieferung in 24 Stunden
Rücknahmegarantie
14 Tage Rückgaberecht
2 Jahre Garantie
Offizieller Händler - 2 Jahre Garantie

Bitte beachten sie: Dieses produkt wird nicht verkauft, online. Für den kauf muss dirijirse unsere physischen geschäften oder einen kostenvoranschlag anfordern, indem sie HIER

 

SEMINAR VON TECHNISCHE-ÜBERWACHUNGS-ELEKTRONISCHE GEGENMAßNAHMEN

 

Derzeit ist der bereich der sicherheit stellt uns vor verschiedene herausforderungen. Die bedrohungen der sicherheit ständig weiterentwickelt und die branche muss reagieren, bildet sich angemessen um den schutz vor neuen risiken. Gegenmaßnahmen und überwachung erfordern eine überarbeitung und ständige aktualisierung der paar, der fortschritt der technologien. Von daher die bedeutung dieses kurses, der einzige seiner art in Deutschland mit dem level und update-informationen.

 

EMPFÄNGER

Abteilungen sicherheit, Detektive, manager Sicherheit, mitglieder der Streitkräfte und sicherheitskräfte des Staates, mitarbeiter von botschaften. Fachleuten erfordern eigene titel universität und erweitern die kenntnisse, die bereits erworben sind.

Besondere ANFORDERUNGEN: die gibt es Nicht.

 

1.PRÄSENTATION UND ZIEL

Ziel des Seminars ist es, den lernenden die theoretischen und praktischen kenntnisse zur überwachung auf elektronische gegenmaßnahmen (Technical Surveillance Counter Measures"), um sie zu finden und/oder zu neutralisieren geräte oder systeme, die der spionage stellt sicherheit in den verschiedenen arbeitsbereichen oder private entwickeln kann, seine tätigkeit.

Am ende dieses Seminars, der schüler muss erhalten die grundlegende fähigkeit, zu unterscheiden, alle bedrohungen und sicherheitsrisiken in den verschiedenen umgebungen, die mit der praxis entwickeln, die genug features, um ihre dienste als spezialist in TSCM zu den besten firmen, Institutionen oder Privaten Unternehmen mit der höchsten qualität, in der hochkonjunktur in diesen zeiten der globalen krise, die durch das fehlen von fachleuten im bereich der Gegenmaßnahmen.

Eine spezielle form beabsichtigt:

  • Die handlungskompetenz der lernenden, um sicherzustellen umgebungen
  • Die handlungskompetenz der schüler für die verwendung der richtigen terminologie und übernehmen sie in seinen wortschatz auf.
  • Die handlungskompetenz der schüler für den umgang mit verschiedenen ressourcen und geräte bei der ortung von bedrohungen.
  • Trainieren sie schüler in einer methodik für die arbeit gibt von TSCM.
  • Die handlungskompetenz der schüler in die vorbereitung von technischen berichten.

 

2. INHALT

Modul A: grundlagen und Geschichte der Sicherheit und Kommunikation

Lektion 1

  1. Elektronische Überwachung
  2. Gegen überwachung
  3. Datenschutz
  4. Geistiges Eigentum
  5. Leckagen

Lektion 2

  1. TSCM Bedürfnisse
  2. Schwachstellen
  3. Bedrohungen
  4. Szenarien
  5. Risikoanalyse

Lektion 3

  1. Radio Frequenz
  2. Funkfrequenzen
  3. Konzepte strom
  4. Verkabelung und Stromkreise
  5. Mikrofone

Lektion 4

  1. Telefonleitungen
  2. Technologien übertragung
  3. Kommunikationskanäle
  4. Abhörgeräte
  5. Überprüfung und Untersuchung von Umgebungen
  6. Technische Verfahren

Lektion 5

  1. Maßnahmen Aktive und Präventive
  2. Sicherheits-bewertungen
  3. Audio
  4. Video
  5. Daten

Lektion 6

  1. Verstärker und Oszilloskop
  2. Statische Elektrizität
  3. Netzteile
  4. Ausbreitung von Wellen

Modul B: Technologien der Erkennung

Lektion 7

  1. Erkennung
  2. Passive Geräte
  3. Aktive Geräte
  4. Verteidigungslinien
  5. Suche physikalischen methoden

Lektion 8

  1. Geräte - Erkennung
  2. Erkennung von tönen
  3. Polarität der Antennen
  4. Oberschwingungen
  5. Falsche
  6. Lärm
  7. Impulse Video, synchronisation

Lektion 9

  1. Sender und Empfänger
  2. Breitband-empfänger
  3. Ströme, die Träger und u-träger
  4. Reflexstreifen
  5. Ultraschall
  6. TDR-oder FDR
  7. X-Ray
  8. Mikrowelle
  9. WIFI, Bluetooth
  10. AM, FM, UHF, VHF,HF

Lektion 10

  1. Telefonie, Geschichte
  2. 1G, 2G, 3G, 4G
  3. 800,900, 1800, 1900, 2400
  4. GSM, CDMA,EDGE,HSDPA, DETC
  5. UV,
  6. Versiegelungen
  7. Arten von angriffen
  8. Prüfungen

Lektion 11

  1. Komponenten des telefons
  2. Systeme von anrufen
  3. Telefonanlagen
  4. Telefonie Analog
  5. Digitale Telefonie
  6. Linien abgeschnitten
  7. VOIP
  8. Threat, intrusion detection Software (WireShark, Cain und Abel.........Callrex)
  9. Protokolle
  10. Analyse von Netzwerken
  11. Überprüfung der drahtgebundenen Ethernet

Modul C: Technische Bedrohungen

Lektion 12

  1. Laser
  2. Frequenzen
  3. Arten von angriffen
  4. Daten, Audio und Video
  5. Schutz TEMPEST

Lektion 13

  1. Vorhandene geräte
  2. Lieferanten von Ausrüstungen
  3. Geräte Hoher Leistung
  4. Informationsquellen
  5. Inhibitoren
  6. EMSEC-Elektromagnetische Emissionen, lesung, übersetzung/interpretation

Modul D: Infrarot-Thermografie

Lektion 14

  1. Einführung in die Thermografie
  2. Wissenschaft und Thermische wärmeübertragung
  3. Verwendung von Kamera und arten
  4. Messtechnik
  5. Gegenmaßnahmen durch Thermografie

 

Modul E: Verschlüsselung und Intelligenz

Lektion 15

  1. Methoden Der Verschlüsselung
  2. SCADA-systeme
  3. Business intelligence
  4. Die beschaffung von Informationen
  5. Quellen
  6. Osint
  7. Sigint

Modul F: Ethik

Lektion 16

  1. Terminologie
  2. Verfahren für die Suche
  3. Berichterstellung
  4. Ethik und Moral
  5. Rechtlicher Rahmen

Modul G: Praktische Übungen

Lektion 17

  1. Praktikum 1 Hz bis 1 Ghz
  2. Praktikum 1 Hz bis 3 Ghz
  3. Praktikum 1 Hz bis 10 Ghz
  4. Praxis Thermografie
  5. Praktikum Telefonie
  6. Suche nach geräte NLJD

 

Arbeitsmittel

  • Wärmebildkamera
  • Spektrumanalysatoren
  • Tester
  • Uv-Licht
  • UV-marker
  • Detektoren NLJD
  • Tragbaren detektoren frequenzen und GSM/3G
  • Tragbaren detektoren aktivität zelluläre 2G/3G/4G WiFi/Bluetooth

 

Bedrohungen:

  • Versteckte kameras RF/kabel/IP
  • Versteckte mikrofone
  • Mini digitale recorder
  • Sender mit verschiedenen frequenzen
  • Beacons GPS

 

 


BEGRENZTE PLÄTZE!

 

 

 

1432
8435396406075
17
Vielleicht gefällt Ihnen auch