331-999-0071

Wprowadzenie do inteligencji Open Source dla maksymalnych wyników

Przeprowadzając kierowanie i gromadzenie danych wywiadowczych typu open source, musimy upewnić się, że nasze wysiłki wspierają intencje interesariuszy, wpływ gromadzenia danych na działalność biznesową oraz wszelkie potencjalne zmiany biznesowe i technologiczne, jakie mogą przynieść wyniki.

Jedną z głównych zalet kolekcji open source jest możliwość udostępniania naszych ustaleń partnerom wewnętrznym i zewnętrznym. Możemy odnieść ogromne korzyści z wymiany informacji, która sprzyja wspólnemu spojrzeniu na środowisko operacyjne, jednocześnie budując zaufanie poprzez dzielenie się.

Ten kurs poprowadzi Cię przez standardowe definicje, dlaczego i jak OSINT przyniesie korzyści Twojej organizacji, ramy zbierania informacji i zastosowanie OSINT w sytuacjach rzeczywistych. Ten kurs daje umiejętności niezbędne do uporządkowanego planowania i gromadzenia danych i informacji open source. Stawiamy na:

  • Zrozumienie protokołów indeksowania i rankingu w wyszukiwarkach.
  • Zaawansowane strategie i narzędzia wyszukiwania Surface i Deep Web.
  • Ukrywanie dokumentów internetowych przed wyszukiwarkami i odzyskiwanie stron, które zostały usunięte z serwerów WWW.
  • Wyszukiwanie forów, tablic dyskusyjnych, grup dyskusyjnych i list mailingowych.
  • Wprowadzenie do wyszukiwania multimediów, blogów, przeszukiwania blogsphere, sieci społecznościowych, baz danych wiki.
  • Prywatność i anonimowość w Internecie.
  • Techniki kontrwywiadu OSINT wykorzystywane przez element przestępczy.
  • Techniki i narzędzia do mapowania i archiwizacji witryn internetowych.
  • Wprowadzenie do technologii Open Source Intelligence i procesu analizy inteligencji.
  • Efektywne planowanie projektów OSINT online.
  • Jak wyszukiwać w obcych witrynach.
  • Gdzie cię znaleźć aktorzy groźby.
  • Metody rejestracji na forum.
  • Wykorzystanie platformy analizy zagrożeń do „odskoczenia” od.
  • Omówienie planowania kolekcji i zarządzanie nią.
  • Zarządzanie kolekcją w celu śledzenia i pochodzenia danych.
  • Narzędzia do zestawiania i porządkowania Internetu

Kurs przygotowuje kierownika ds. Windykacji w sposób nieobowiązkowy:

Dodatkowe zasoby sieciowe OSINT Aplikacja dokumentacyjna / Hunchly Metadata
Adresy, numery telefonów, nazwy użytkowników, e-maile Skuteczne nawyki badawcze Sposoby zbierania danych - Narzędzia
Zaawansowane metody wyszukiwania dla blogów i sieci społecznościowych E-mail, adres telefonu, osoby Metody bezpiecznej komunikacji
Zaawansowane techniki wyszukiwania E-mail, telefon, adres, ludzie Metody badania mediów społecznościowych
Zaawansowane techniki wyszukiwania Angażowanie celu Metody, które mogą ujawnić, co OSINT robi z celem
Przeanalizuj tekst Ustanów linki do metryk wydajnościowych Mobile OSINT
Analiza danych Ocena OSINT dla platformy zbierania Monitorowanie zmian
Analizowanie, organizowanie i przygotowywanie pisemnych raportów Wyjaśnij SWOT sieci OSINT i VPN
Podejścia do wyszukiwania obszernych list OSINT News Media Content
Aplikacje i narzędzia Fora, tablice dyskusyjne, grupy dyskusyjne Aplikacje do sporządzania notatek
Metodologie archiwizacji i narzędzia do ekstrakcji Podstawy OSINT Systemy baz danych on-line
Oceń rolę OSINT Zbieranie danych Narzędzia do ochrony prywatności / anonimowości online
Wymagania dotyczące zbierania linków zwrotnych Open Source Data
Podstawowe metody geolokalizacji Internetu Opinia Społeczność
Podstawowe techniki wyszukiwania Narzędzia geolokalizacyjne OPSEC
Korzyści Analiza geoprzestrzenna Optymalizacja przesyłania dużych plików
Najlepsze sposoby korzystania z funkcji zrzutów ekranu Glosariusz i taksonomia Organizuj, analizuj, podsumowuj i raportuj - łatwo raportuj swoje wyniki w formalnym raporcie
Blogi i strony wiki Cele kolekcji OSINT Kolekcja OSINT i produkcja.
Witryny firmowe Niestandardowa wyszukiwarka Google, Alerty, Scholar, Wiadomości OSINT Collection Planning - Cyber ​​Operations Order
Kampania Buzz Google dorks i baza danych Google Hacking OSINT Community
Rzuć szeroką sieć Google Guide OSINT Methodology
Czatuj podtypy OSINT w Google Hangouts w systemie Windows
Serwer w chmurze Rząd - media Inne otwarte źródła
Gromadzenie, proces, eksploatacja, produkcja Szara literatura Zarządzanie hasłami
Analiza treści Jak dokumentować bazy danych wynagrodzeń - najlepsze systemy do wykorzystania, opłacalne podejścia, zalety i wady
Techniki kontrwywiadu wykorzystywane przez elementy przestępcze Rozpoznawanie fałszywych opinii Poszukiwania osób
Tworzenie zachęcającego środowiska Technologia rozpoznawania obrazu Planowanie i kierunek
Tworzenie i manipulowanie buzz Planowanie wiadomości błyskawicznych dla zbierania i analizy OSINT
Tworzenie danych wyjściowych na potrzeby integracji informacji o klientach Prywatność i serwery proxy - najpierw chroń siebie
Międzynarodowe wyszukiwarki i narzędzia cyberprzestępców Ustawienia prywatności i bezpieczeństwa
Cyber ​​HUMINT - wykład w mediach społecznościowych na temat inteligencji i dostępu do publikacji w cyberprzestrzeni
Pochodzenie danych - Hunch.ly Link Analysis Input Query Input
Deep Web część 1 - ludzie wyszukują Maltego, Spiderfoot, Paliscope, Shodan, ORYON, OSINT Browser, Buscador Quick Reference
Deep Web Part 2 - Public Records Zarządzanie społecznościami mediów społecznościowych Wiadomości w czasie rzeczywistym
Deep Web, część 3 - sieci społecznościowe, blogi, fora i porady dotyczące wyszukiwania w mediach społecznościowych Mierz to, co ma znaczenie Przegląd i korzystanie z narzędzi open source
Określanie profilu zagrożenia Media - obrazy, wideo i dokumenty Oczyszczanie platformy
Fora dyskusyjne Obrazy multimedialne, wideo i zrzuty ekranu dokumentów

Wykład, ćwiczenia praktyczne, praktyki, ćwiczenia na zajęciach, prezentacje studentów, szablony, materiały szkoleniowe - 24 CPE przez 3 dnia

Skontaktuj się z Treadstone 71 już dziś, aby poznać wszystkie Twoje potrzeby związane z cyber Intelligence.

SKONTAKTUJ SIĘ Z NAMI JUŻ DZIŚ