331-999-0071

Вступ до розвідки з відкритим кодом для досягнення максимальних результатів

Проводячи націлювання та збір інформації з відкритим кодом, ми повинні забезпечити, щоб наші зусилля підтримували наміри зацікавлених сторін, вплив, який колекція матиме на бізнес, і будь-який потенційний бізнес та технологічні зміни, які можуть призвести до результатів.

Однією з головних переваг колекції з відкритим кодом є можливість ділитися своїми висновками з внутрішніми та зовнішніми партнерами. Ми можемо отримати велику користь від обміну інформацією, який формує загальний погляд на робоче середовище, одночасно будуючи довіру шляхом обміну.

Цей курс ознайомить вас зі стандартними визначеннями, чому та як OSINT буде корисним для вашої організації, структурою збору інформації та застосуванням OSINT до реальних ситуацій. Цей курс дає вам навички, необхідні для упорядкованого планування та збору даних та інформації з відкритим кодом. Ми зосереджуємося на:

  • Розуміння протоколів індексування та ранжування пошукової системи.
  • Розширені пошукові стратегії та інструменти Surface і Deep Web.
  • Приховування веб-документів із пошукових систем та відновлення сторінок, видалених з веб-серверів.
  • Дослідження форумів, форумів, груп новин та списків розсилки.
  • Вступ до мультимедійного пошуку, веб-журналів, пошуку в блозі, соціальних мережах, базах даних wiki.
  • Конфіденційність та анонімність в Інтернеті.
  • Методи контррозвідки OSINT, що використовуються злочинним елементом.
  • Методи та інструменти картографування та архівування веб-сайтів.
  • Вступ до розвідки з відкритим кодом та процесу аналізу розвідки.
  • Ефективне планування онлайн-проектів OSINT.
  • Як шукати на іноземних сайтах.
  • Де знайти вас акторами загроз.
  • Методи реєстрації на форумі.
  • Використання Threat Intelligence Platform для "стрибка" з.
  • Огляд планування збору та управління.
  • Управління колекцією для відстеження та походження даних.
  • Інструменти для збору та організації Інтернету

Курс готує менеджера по збору з наступним:

Додаткові веб-ресурси OSINT Документація Додаток / Швидкі метадані
Адреси, номери телефонів, імена користувачів, електронні листи Ефективні звички дослідження Методи збору - Інструменти
Попередні методи пошуку для блогів та соціальних мереж Електронна пошта, Адреса телефону, Люди Методи безпечного спілкування
Методи розширеного пошуку Електронна пошта, телефон, адреса, люди Методи дослідження соціальних медіа
Розширені методи пошуку Залучення цільових методів Методи, які можуть показати, що OSINT робить із цільовою
Проаналізуйте текст Встановіть посилання на показники ефективності Mobile OSINT
Аналіз даних Оцініть OSINT для платформи збору Моніторинг змін
Аналіз, організація та підготовка письмових звітів Поясніть SWOT мереж OSINT та VPN
Підходи до пошуку розширених списків OSINT Новини ЗМІ
Додатки та утиліти Форуми, дошки обговорень, групи новин Програми для створення нотаток
Методології архівування та засоби вилучення Основи OSINT Он-лайн системи баз даних
Оцініть роль OSINT Збір даних Інтернет-інструменти конфіденційності / анонімності
Зворотні посилання Збір вимог Дані з відкритим кодом
Основні методи геолокації в Інтернеті Громадська спільнота
Основні методи пошуку Інструменти геолокації OPSEC
Переваги геопросторового аналізу Оптимізація передачі великих файлів
Найкращі способи використання можливостей зйомки екрана Глосарій та таксономія Організуйте, проаналізуйте, узагальніть та повідомте - Легко повідомте про свої результати у формальному звіті
Блоги та вікі Цілі колекції OSINT Колекція та виробництво OSINT.
Бізнес-сайти Google Custom Search Engine, Alerts, Scholar, News OSINT Collection Planning - Cyber ​​Operations Order
Кампанія Buzz Google dorks та база даних Google Hacking OSINT Communities
Транслюйте широку мережу методичних рекомендацій OSINT методології Google
Чат Windows Google Hangouts OSINT Підтипи
Уряд хмарних серверів - ЗМІ Інші відкриті джерела
Збір, процес, експлуатація, виробництво Сіра література Управління паролями
Аналіз вмісту Як документувати бази даних про оплату - найкращі системи для використання, економічно ефективні підходи, плюси і мінуси
Прийоми контррозвідки, що використовуються злочинними елементами Виявлення фальшивих думок Люди здійснюють пошук
Створення привабливого середовища Технологія розпізнавання зображень Планування та керівництво
Створення та маніпулювання плануванням обміну миттєвими повідомленнями для збору та аналізу OSINT
Створення результатів для інтеграції розвідки клієнтів Конфіденційність та проксі-сервери - захистіть себе в першу чергу
Міжнародні пошукові системи та інструменти кіберзлочинців Налаштування конфіденційності та безпеки
Cyber ​​HUMINT - Лекція в соціальних мережах про розвід і доступ до публікацій про кіберрозвідку
Походження даних - введення запиту на аналіз посилань Hunch.ly
Deep Web Частина 1 - Люди шукають Maltego, Spiderfoot, Paliscope, Shodan, ORYON, OSINT Browser, Buscador Quick Reference
Deep Web Частина 2 - Публічні записи Управління спільнотами соціальних медіа Новини в реальному часі
Deep Web Частина 3 - Соціальні мережі, блоги, форуми та поради щодо пошуку в соціальних мережах Виміряйте, що важливо Огляд та використання інструментів з відкритим кодом
Визначення медіа профілю вашого загрози - зображення, відео та документи Дезінфекція вашої платформи
Дискусійні форуми Знімки екрана Зображення зображень, відео та документів

Лекції, практичні заняття, учнівство, на заняттях, презентації студентів, шаблони, навчальний матеріал - 24 CPE 3 дні

Зв’яжіться з компанією Treadstone 71 сьогодні, щоб задовольнити всі ваші потреби в кіберрозвідці.

ЗВ'ЯЗАТИСЯ З НАМИ СЬОГОДНІ