331-999-0071

Introduction à l'intelligence open source pour des résultats optimaux

Lors du ciblage et de la collecte de renseignements open source, nous devons nous assurer que nos efforts soutiennent l'intention des parties prenantes, l'impact que la collecte aura sur l'entreprise et que toute entreprise et technologie potentielles modifie les résultats.

L'un des principaux avantages de la collecte open source est la possibilité de partager nos résultats avec des partenaires internes et externes. Nous pouvons grandement bénéficier d'échanges d'informations qui favorisent une vision commune de l'environnement opérationnel tout en instaurant la confiance par le partage.

Ce cours vous présente les définitions standard, pourquoi et comment OSINT profitera à votre organisation, le cadre de collecte d'informations et l'application d'OSINT à des situations réelles. Ce cours vous donne les compétences nécessaires pour planifier et collecter de manière ordonnée des données et des informations open source. Nous nous concentrons sur:

  • Comprendre les protocoles d'indexation et de classement des moteurs de recherche.
  • Stratégies et outils de recherche avancés Surface et Deep Web.
  • Masquer les documents Web des moteurs de recherche et récupérer les pages qui ont été supprimées des serveurs Web.
  • Recherche de forums, de forums de discussion, de groupes de discussion et de listes de diffusion.
  • Introduction à la recherche multimédia, aux blogs, à la recherche dans la blogosphère, aux réseaux sociaux, aux bases de données wiki.
  • Confidentialité et anonymat en ligne.
  • Techniques de contre-espionnage OSINT utilisées par l'élément criminel.
  • Techniques et outils de cartographie et d'archivage de sites Web.
  • Introduction à l'intelligence open source et au processus d'analyse de l'intelligence.
  • Planification efficace des projets OSINT en ligne.
  • Comment rechercher dans des sites étrangers.
  • Où vous trouver des acteurs de la menace.
  • Modalités d'inscription au forum.
  • Utilisation de la plateforme Threat Intelligence pour «sauter».
  • Aperçu et gestion de la planification des collections.
  • Gérer votre collection pour le suivi et la provenance des données.
  • Outils pour rassembler et organiser Internet

Le cours prépare le gestionnaire de collection avec les éléments suivants non inclusivement:

Ressources Web OSINT supplémentaires Application de documentation / Métadonnées Hunchly
Adresses, numéros de téléphone, noms d'utilisateurs, e-mails Habitudes de recherche efficaces Méthodes de collecte - Outils
Méthodes de recherche avancées pour les blogs et les réseaux sociaux Email, adresse de téléphone, personnes Méthodes de communication sécurisée
Techniques de recherche avancées Email, téléphone, adresse, personnes Méthodes de recherche sur les médias sociaux
Techniques de recherche avancées Engager votre cible Méthodes qui peuvent révéler ce que fait OSINT à une cible
Analyser le texte Établir des liens vers des mesures de performance Mobile OSINT
Analyse des données Évaluez OSINT pour la plateforme de collecte Surveillance du changement
Analyser, organiser et préparer des rapports écrits Expliquer le SWOT du réseau OSINT et des VPN
Approches de la recherche de listes OSINT étendues Contenu des médias d'information
Applications et utilitaires Forums, forums de discussion, groupes de discussion Applications de prise de notes
Méthodologies d'archivage et outils d'extraction Principes de base des systèmes de bases de données en ligne OSINT
Évaluer le rôle d'OSINT Collecte de données Outils de confidentialité / anonymat en ligne
Backlinks Exigences de collecte de données Open Source
Méthodes de géolocalisation Internet de base Opinion Community
Techniques de recherche de base Outils de géolocalisation OPSEC
Avantages Analyse géospatiale Optimisation du transfert de fichiers volumineux
Meilleures façons d'utiliser les capacités de capture d'écran Glossaire et taxonomie Organiser, analyser, résumer et rapporter - Rapportez vos résultats facilement dans un rapport formel
Blogs et wikis Objectifs de la collection OSINT Collection et production OSINT.
Sites commerciaux Moteur de recherche personnalisé Google, alertes, chercheur, actualités Planification de la collecte OSINT - Ordre des opérations cybernétiques
Campagne Buzz Google Dorks et base de données Google Hacking OSINT Communities
Diffuser une méthodologie OSINT du guide Google à grande échelle
Discuter sous-types Windows Google Hangouts OSINT
Gouvernement du serveur cloud - Médias Autres sources ouvertes
Collecte, traitement, exploitation, production Gestion des mots de passe de littérature grise
Analyse du contenu Comment documenter les bases de données de paie - Meilleurs systèmes à utiliser, approches rentables, avantages et inconvénients
Techniques de contre-espionnage utilisées par les éléments criminels Identification des opinions frauduleuses Recherche de personnes
Création d'un environnement accueillant Technologie de reconnaissance d'image Planification et direction
Création et manipulation du buzz Planification de la messagerie instantanée pour OSINT Collection & Analysis
Création d'une sortie pour l'intégration de l'intelligence client Confidentialité et proxy - Protégez-vous d'abord
Cyber ​​Criminals International Moteurs et outils de recherche Paramètres de confidentialité et de sécurité
Cyber ​​HUMINT - Conférence sur les médias sociaux sur l'accès aux publications sur l'intelligence et la cyber-intelligence
Provenance des données - Entrée de requête d'analyse de lien Hunch.ly
Deep Web Part 1 - Recherches de personnes Maltego, Spiderfoot, Paliscope, Shodan, ORYON, OSINT Browser, Buscador Quick Reference
Deep Web Part 2 - Documents publics Gestion des communautés de médias sociaux Actualités en temps réel
Deep Web Part 3 - Réseaux sociaux, blogs, forums et conseils de recherche sur les réseaux sociaux Mesurer ce qui compte Examen et utilisation des outils open source
Détermination de votre profil de menace Média - Image, vidéo et documents Désinfection de votre plateforme
Forums de discussion Captures d'écran d'images, de vidéos et de documents

Conférence, travaux pratiques, apprentissage, exercices en classe, présentations d'étudiants, modèles, matériel de cours - 24 CPE 3 jours

Contactez Treadstone 71 aujourd'hui pour tous vos besoins en Cyber ​​Intelligence.

NOUS CONTACTER