+331 999 0071 XNUMX

Johdatus avoimen lähdekoodin älykkyyteen maksimaalisten tulosten saavuttamiseksi

Suorittaessamme avoimen lähdekoodin älykkyyttä ja keräämistä meidän on varmistettava, että ponnistelumme tukevat sidosryhmien tahtoa, keräämisen vaikutusta liiketoimintaan ja mahdollisiin liiketoiminnan ja tekniikan muutoksiin, joita tulokset voivat tuottaa.

Yksi avoimen lähdekoodin keräämisen tärkeimmistä eduista on kyky jakaa havainnot sisäisten ja ulkoisten kumppaneiden kanssa. Voimme hyötyä suuresti tiedonvaihdosta, joka edistää yhteistä näkemystä toimintaympäristöstä ja rakentaa luottamusta jakamisen avulla.

Tämä kurssi vie sinut läpi vakiomäärittelyt, miksi ja miten OSINT hyödyttää organisaatiotasi, puitteet tietojen keräämiselle ja OSINTin soveltaminen live-tilanteisiin. Tämä kurssi antaa sinulle tarvittavat taidot suunnitella ja kerätä avoimen lähdekoodin tietoja. Keskitymme:

  • Hakukoneiden indeksointi- ja sijoitusprotokollien ymmärtäminen.
  • Surface- ja Deep Web -haun strategiat ja työkalut.
  • Verkkoasiakirjojen piilottaminen hakukoneilta ja Web-palvelimilta poistettujen sivujen palauttaminen.
  • Foorumien, keskustelupalstojen, uutisryhmien ja postituslistojen tutkiminen.
  • Johdatus multimediahaulle, verkkopäiväkirjoihin, blogiympäristön, sosiaalisten verkostojen, wikitietokantojen hakemiseen.
  • Verkossa oleva yksityisyys ja nimettömyys.
  • Rikoselementin käyttämät OSINT-tiedustelutekniikat.
  • Verkkosivustojen kartoitus- ja arkistointitekniikat ja -työkalut.
  • Johdatus avoimen lähdekoodin älykkyyteen ja älykkyysanalyysin prosessiin.
  • Suunnittele tehokkaasti OSINT-verkkoprojekteja.
  • Kuinka etsiä ulkomaisilta sivustoilta.
  • Mistä löytää uhkaavia toimijoita.
  • Foorumin ilmoittautumismenetelmät.
  • Threat Intelligence Platformin käyttäminen siirtymiseen.
  • Kokoelmien suunnittelun yleiskatsaus ja hallinta.
  • Kokoelman hallinta seurantaa ja tietojen alkuperää varten.
  • Työkalut Internetin kokoamiseen ja järjestämiseen

Kurssi valmistelee keräyspäällikön seuraavilla ei-kattavilla tavoilla:

Muita OSINT-verkkoresursseja Dokumentaatio-sovellus / Hunchly-metatiedot
Osoitteet, puhelinnumerot, käyttäjätunnukset, sähköpostit Tehokkaat tutkimusmenetelmät Keräysmenetelmät - Työkalut
Ennakkohakutavat blogeille ja sosiaalisille verkostoille Sähköposti, puhelinosoite, ihmiset Suojatun viestinnän menetelmät
Tarkennettu haku Tekniikat Sähköposti, puhelin, osoite, ihmiset Menetelmät sosiaalisen median tutkimuksessa
Tarkennetut hakutekniikat Kohteen sitouttaminen Menetelmät, jotka saattavat paljastaa, mitä OSINT tekee kohteelle
Analysoi teksti Luo linkit suorituskykymittareihin Mobile OSINT
Tietojen analysointi Arvioi OSINT for Collection platform Monitoring for change
Kirjallisten raporttien analysointi, järjestäminen ja valmistelu Selitä OSINT Networking- ja VPN-verkkojen SWOT
Laajan OSINT-haun lähestymistavat luettelo Uutisten mediasisältöä
Sovellukset ja apuohjelmat Foorumit, keskustelupalstat, uutisryhmät Muistiinpanosovellukset
Menetelmien ja purkutyökalujen arkistointi OSINT On-line -tietokantajärjestelmien perusteet
Arvioi OSINT: n rooli Tietojen kerääminen Verkossa olevat yksityisyyden ja nimettömyyden työkalut
Käänteisiä linkkejä keräämisvaatimukset avoimen lähdekoodin tiedot
Internet-paikannusmenetelmien perustiedot Lausuntoyhteisö
Perushakutekniikat Paikannustyökalut OPSEC
Edut paikkatieteellisessä analyysissä Suurten tiedostojen siirron optimointi
Paras tapa käyttää näyttökuvaominaisuuksia Sanasto ja taksonomia Järjestä, analysoi, tiivistä ja raportoi - Raportoi tuloksesi helposti muodollisessa raportissa
Blogit ja wikit OSINT-kokoelman tavoitteet OSINT-kokoelman ja -tuotannon tavoitteet.
Liiketoimintasivustot Google-täsmähakukone, hälytykset, Scholar, Uutiset OSINT-kokoelman suunnittelu - kyberoperaatiotilaus
Buzz-kampanja Google dorks ja Google Hacking -tietokanta OSINT Communities
Suoratoista laaja verkko Google Guide OSINT -menetelmät
Keskustele Windowsin Google Hangouts OSINT -alatyypeillä
Pilvipalvelinhallinto - Media Muut avoimet lähteet
Kokoelma, prosessi, hyödyntäminen, tuotanto Harmaa kirjallisuus Salasanojen hallinta
Sisältöanalyysi Kuinka dokumentoida palkkatietokannat - parhaat järjestelmät, kustannustehokkaat lähestymistavat, edut ja haitat
Rikollisten tekijöiden käyttämät vastatiedustelutekniikat Vilpillisten mielipiteiden tunnistaminen Ihmiset etsivät
Kutsuvan ympäristön luominen Kuvien tunnistustekniikka Suunnittelu ja suunta
OSINT-kokoelman ja -analyysin buzz-pikaviestisuunnittelun luominen ja käsittely
Tuotoksen luominen asiakastietojen integrointiin - Yksityisyys ja välityspalvelimet - Suojaa ensin itsesi
Verkkorikolliset kansainväliset hakukoneet ja työkalut Tietosuoja- ja suojausasetukset
Cyber ​​HUMINT - Sosiaalisen median luento älykkyydestä ja tietoverkkotiedon julkaisun saatavuudesta
Tietojen huolto - Hunch.ly Link Analysis Query Input
Deep Web Part 1 - Ihmiset etsivät Maltegoa, Spiderfootia, Paliscopea, Shodania, ORYONia, OSINT-selainta, Buscadorin pikaohjetta
Deep Web Part 2 - Julkiset tietueet Sosiaalisen median yhteisöjen hallinta Reaaliaikaiset uutiset
Syvä verkko-osa 3 - Sosiaaliset verkostot, blogit, foorumit ja sosiaalisen median hakuvinkit Mittaa mitä on merkitystä Avoimen lähdekoodin työkalujen tarkistus ja käyttö
Uhkaprofiilitietovälineiden määrittäminen - Kuva, video ja asiakirjat Alustasi puhdistaminen
Keskustelufoorumit Median kuva-, video- ja asiakirjakuvakaappaukset

Luento, käytännön opiskelu, oppisopimuskoulutus, luokan harjoitukset, opiskelijoiden esitykset, mallit, kurssimateriaali - 24 CPE: tä 3 päivää

Ota yhteyttä Treadstone 71: een kaikista kybertiedustelutarpeistasi.

Ota meihin yhteyttä jo tänään