Конкурентная разведка при помощи поисковых систем и сети интернет
Подробнее о курсе
Краткое описание курса
На курсе рассматриваются способы и методологии создания отдела «разведки» для частного бизнеса- от подбора специалистов обладающих необходимыми навыками до методологий поиска и анализа информации
Целевая аудитория курса
- сотрудники корпоративной службы безопасности
Преподаватель
Руководитель Консалтингового Агентства в области информационной безопасности. Автор и преподаватель учебных программ в области практической безопасности и проведения расследований. Автор Telegram-каналов, специалист с богатым практическим опытом в области OSINT
Предварительно рекомендуется прослушать курс(ы)
Краткое содержание курса
Модуль 1 — Конкурентная разведка
- Определение
- Задачи и цели
- Информационно-аналитическая работа
- Методологии конкурентной разведки
- Методы получения информации
- Разведывательные циклы
- Постановка задач и планирование
- Направления и источники сбора информации
- Методы анализа информации
Модуль 2 — Планирование
- Выбор направлений деятельности
- Планирование рабочей среды. Оборудование
- Планирование рабочей среды. ПО
- Создание виртуальной личности для исследований
- Анонимность и безопасность для исследователя
Модуль 3 — Основы мышления
- Формирование правильных запросов
- Язык запросов поисковых систем
- Морфология поиска
- Смысловые поисковые связи
- Поиск в том, чего уже нет
Модуль 4 — Исследовательские методологии поиска и разведывательные циклы
- Постановка задач и планирование
- Работа с гипотезами
- Критерии оценки достоверности
- Методы анализа информации
Модуль 5 — Разведка по фото и видео
- Методология идентификации объектов на фото
- Методология идентификации местоположения по фото
- Способы идентификации лиц
- Методологии работы с метаданными
- Поиск источников медиа в социальных сетях
- Практические задания и разбор решений
Модуль 6 — Верификация данных
- Методология верификации
- Матрица достоверности
- Инструменты для верификации
- Поиск по людям
- Идентификаторы
- Категории и типы данных
- Форма типового досье
- Методология проведения поисковых мероприятий
- Поисковые инструменты
- Дорки для поиска по людям
Модуль 7 — Поиск по компаниям
- Особенности поиска
- Иерархия данных
- Исследование сайтов
- Инструментарии и сервисы
- Активная разведка
- Использование «логгеров»
- Использование фишинговых инструментов
Модуль 8 — Техническая разведка
- Целевое использование
- Технические идентификаторы
- Технические каналы получения данных
- Инструментарий исследования для радио канала
- Инструментарий исследования для wifi и BT
- Поисковые сервисы для технической разведки
Модуль 9 — OSINT DARK WEB
- Поисковые системы
- Сквозные идентификаторы
- Агрегация данных
Модуль 10 — Антифорензика
- Последствия получения прямого доступа к устройству
- Методология противодействия
- Инструментария для противодействия
Модуль 11 — Прикладная форензика
- Определения
- Стандартные вопросы к криминалисту
- Какие инструменты используют гос. структуры
- Логи Windows
- Что хранит в себе браузер
- Работа с данными: извлечение, идентификация, восстановление, поиск
- Инструменты для форензики мобильных устройств
- Инструменты для форензики медиа. Фото. Видео. Аудио