331-999-0071

Introduzione all'Open Source Intelligence per i massimi risultati

Quando conduciamo attività di targeting e raccolta di intelligence open source, dobbiamo garantire che i nostri sforzi supportino l'intento degli stakeholder, l'impatto che la raccolta avrà sul business e qualsiasi potenziale cambiamento di business e tecnologia che i risultati potrebbero produrre.

Uno dei principali vantaggi della raccolta open source è la possibilità di condividere i nostri risultati con partner interni ed esterni. Possiamo trarre grandi vantaggi dagli scambi di informazioni che promuovono una visione comune dell'ambiente operativo mentre creiamo fiducia attraverso la condivisione.

Questo corso ti guida attraverso le definizioni standard, perché e come OSINT porterà benefici alla tua organizzazione, il framework per la raccolta di informazioni e l'applicazione di OSINT a situazioni reali. Questo corso fornisce le competenze necessarie per pianificare e raccogliere in modo ordinato dati e informazioni open source. Ci concentriamo su:

  • Comprensione dell'indicizzazione dei motori di ricerca e dei protocolli di ranking.
  • Strumenti e strategie di ricerca avanzata per Surface e Deep Web.
  • Nascondere i documenti Web dai motori di ricerca e ripristinare le pagine che sono state rimosse dai server Web.
  • Ricerca di forum, forum di discussione, newsgroup e mailing list.
  • Introduzione alla ricerca multimediale, weblog, ricerca nella blogsfera, social network, database wiki.
  • Privacy e anonimato online.
  • Tecniche di controspionaggio OSINT utilizzate dall'elemento criminale.
  • Tecniche e strumenti di mappatura e archiviazione di siti web.
  • Introduzione all'Open Source Intelligence e al processo di analisi dell'intelligence.
  • Pianificazione efficace di progetti OSINT online.
  • Come cercare in siti stranieri.
  • Dove trovarti attori della minaccia.
  • Metodi di iscrizione al forum.
  • Utilizzo della piattaforma Threat Intelligence da cui partire.
  • Panoramica e gestione della pianificazione della raccolta.
  • Gestire la tua raccolta per il monitoraggio e la provenienza dei dati.
  • Strumenti per raccogliere e organizzare Internet

Il corso prepara il responsabile della raccolta con quanto segue non inclusivo:

Risorse web OSINT aggiuntive Applicazione di documentazione / Hunchly Metadata
Indirizzi, numeri di telefono, nomi utente, e-mail Abitudini di ricerca efficaci Metodi di raccolta - Strumenti
Metodi di ricerca avanzata per blog e social network E-mail, indirizzo telefonico, persone Metodi di comunicazione sicura
Tecniche di ricerca avanzata Email, telefono, indirizzo, metodi di ricerca sui social media
Tecniche di ricerca avanzate Coinvolgimento del target Metodi che possono rivelare cosa OSINT sta facendo a un target
Analizza il testo Stabilisci collegamenti alle metriche delle prestazioni Mobile OSINT
Analisi dei dati Valuta OSINT per la piattaforma di raccolta Monitoraggio del cambiamento
Analisi, organizzazione e preparazione di rapporti scritti Spiegare il SWOT di OSINT Networking e VPN
Approcci alla ricerca di elenchi OSINT estesi Contenuti multimediali di notizie
App e utilità Forum, forum di discussione, newsgroup Applicazioni per prendere appunti
Metodologie di archiviazione e strumenti di estrazione Fondamenti dei sistemi di database OSINT On line
Valutare il ruolo di OSINT Raccolta dei dati Strumenti di privacy / anonimato online
Backlinks Raccolta requisiti Open Source Data
Metodi di base di geolocalizzazione Internet Comunità di opinione
Tecniche di ricerca di base Strumenti di geolocalizzazione OPSEC
Vantaggi Analisi geospaziale Ottimizzazione del trasferimento di file di grandi dimensioni
Modi migliori per utilizzare le funzionalità di screenshot Glossario e tassonomia Organizzare, analizzare, riepilogare e creare report - Riportare facilmente i risultati in un report formale
Blog e wiki Obiettivi della Collezione OSINT Collezione e Produzione OSINT.
Siti aziendali Motore di ricerca personalizzato Google, avvisi, Scholar, News OSINT Collection Planning - Cyber ​​Operations Order
Buzz campagna Google dorks e Google Hacking database OSINT Comunità
Trasmetti una vasta rete Google Guide OSINT Metodologia
Chat Windows Google Hangouts OSINT Sottotipi
Cloud server Government - Media Altre fonti aperte
Raccolta, processo, sfruttamento, gestione delle password di letteratura grigia di produzione
Analisi del contenuto Come documentare i database retributivi: i migliori sistemi da utilizzare, approcci efficienti in termini di costi, vantaggi e svantaggi
Tecniche di controspionaggio utilizzate dagli elementi criminali Identificazione di opinioni fraudolente Ricerca di persone
Creazione di un ambiente invitante Tecnologia di riconoscimento delle immagini Pianificazione e direzione
Creazione e manipolazione del buzz Instant Messaging Planning for OSINT Collection & Analysis
Creazione di output per l'integrazione della Customer Intelligence Privacy e proxy - Proteggiti prima di tutto
Cyber ​​Criminals International Motori di ricerca e strumenti Impostazioni di privacy e sicurezza
Cyber ​​HUMINT - Lezione sui social media sull'intelligence e sull'accesso alla pubblicazione di Cyber ​​Intelligence
Provenienza dei dati - Input di query di analisi dei collegamenti Hunch.ly
Deep Web Part 1 - People Ricerche Maltego, Spiderfoot, Paliscope, Shodan, ORYON, OSINT Browser, Buscador Quick Reference
Deep Web Part 2 - Record pubblici Gestione delle comunità di social media Notizie in tempo reale
Deep Web Part 3 - Social network, blog, forum e suggerimenti per la ricerca sui social media Misurare ciò che conta Revisione e utilizzo di strumenti open source
Determinazione del profilo di minaccia Media: immagini, video e documenti Sanificazione della piattaforma
Forum di discussione Schermate di immagini, video e documenti multimediali

Conferenza, pratica, apprendistato, esercizi in classe, presentazioni degli studenti, modelli, materiale del corso: 24 CPE 3 giorni

Contatta Treadstone 71 oggi per tutte le tue esigenze di Cyber ​​Intelligence.

CONTATTACI OGGI