Программа
  • День 1. Организация безопасности при ведении разведывательной деятельности

    • Современные методы слежения за пользователем 

    • Обеспечение безопасности за счет реализации принципа разделения сред 

    • Обзор антивирусного обеспечения 

    • Подготовка браузеров для ведения разведки

    • Выбор и обеспечение безопасности при использовании поисковых систем 

    • Правильная настройка Firewalls и Iptables

    • Анонимизация: практическое использование VPN и TOR

    • Практические особенности шифрования файлов и передачи данных 

    • Основы стеганографии

    • День 2. Поисковые системы

      • Логика работы поисковых систем и уровни Интернета

      • Настройка поисковых систем и очистка поисковой выдачи 

      • Нестандартные приемы использования операторов поиска

      • Гугл-хаки и Гугл-дорки для сбора корпоративной информации

      • Нестандартные поисковые системы и агрегаторы поиска 

      • Особенности поиска графической информации

      • Поиск информации в DarkWeb

      • День 3. Государство как источник стратегической информации

        • Сбор информации о законопроектной деятельности Государственной Думы ФС РФ и региональных органов законодательной власти

        • Сбор информации о деятельности Правительства РФ, министерств и ведомств, анализ перспектив нормативно-правового регулирования отраслей бизнеса

        • Анализ открытых государственных баз данных (таможня, статистика, госзакупки, реестры и др.)

        • Поиск и анализ информации о судебных процессах (арбитраж, административные и уголовные дела) 

        • Конкурентная разведка в деловых источниках информации

        • Особенности анализа и извлечения информации из корпоративной отчетности 

        • Инструментарий для конкурентной разведки и анализа контрагентов − Лучшие практики поиска и анализа маркетинговой и финансовой информации

        • Базы данных для поиска маркетинговой и закупочной информации

        • Инструменты оценки репутации партнеров и контрагентов

        • Сбор информации о кадровой политике конкурентов

        • Современные подходы к анализу судебной практики

        • День 4. Современные подходы к извлечению деловой информации из СМИ

          • «Большая тройка» систем мониторинга СМИ: преимущества и недостатки 

          • Tier-2 системы мониторинга СМИ: почему они не уступают конкурентам

          • Tier-3 системы мониторинга СМИ: дешево и сердито

          • Мониторинг СМИ без бюджета

          • Мониторинг иностранных СМИ: между двух зол выбираем меньшее

          • Мониторинг иностранных СМИ без бюджета (да, это возможно!) 

          • Поиск информации в социальных сетях и мессенджерах 

          • Топовые системы мониторинга социальных сетей

          • Tier-2 системы: иногда даже лучше, чем лидеры рынка

          • Tier-3 системы: так плохо, что даже хорошо

          • Нестандартное использование таргетинговых систем для экономии бюджета и получения конкурентного преимущества

          • Сервисы для анализа групп и аккаунтов в социальных сетях (подписчики, ER-индекс и др.) 

          • Работа с отдельными исследовательскими сервисами (хештеги, геолокация, распознавание лиц).Поиск информации в Телеграм и других мессенджерах 

          • Анализ интернет-сайтов (Web Intelligence)

          • Анализ траффика: посещаемость, социально-демографические показатели аудитории, источники траффика и проч. 

          • Сканирование контента: документы, почты, контакты 

          • Анализ безопасности: CVE, утечки и другие уязвимости 

          • Особенности SEO-анализа сайта: позиция в поисковой выдаче, пул ссылок, упущенные поисковые запросы, индекс цитируемости и проч.

          • Софт и хард: Whois-информация, выявление стэка технологий сайта, IP-информация, DNS-сервера и проч. 

          • Анализ кода: скрытая информация, уязвимости

          • День 5.Инструментарий OSINT-разведчика

            • Работа с графическим контентом (поиск фотомонтажа, сбор exif-данных) − Работа с картами и геолокацией 

            • Поиск сохраненной информации (кэш поисковиков, архивы Интернета)

            • Поиск устройств с помощью Shodan − Обзор функций Maltego

            • Использование специализированных сборок Linux для OSINT

            • Фиксация и визуализация информации 

            • Поиск научной информации 

            • Надстройки для браузеров 

            • Прочие инструменты: поиск по никнеймам, извлечение корпоративных почтовых адресов и проч. 

            • Противодействие нелегальным способам добычи информации 

            • «Серые зоны» ФЗ-152 «О персональных данных»: проблематика служб экономической безопасности и частных детективов

            • Правовая позиция сервисов проверки физических лиц 

            • Бело-серые сервисы проверки физических лиц

            • «Слитые» базы данных в Интернете и Даркнете

            • Пробивщики: стоит ли иметь с ними дело 

            • Телеграм-боты: палка о двух концах 

            • Прогулки по Даркнету

            • Поисковые системы в Даркнете

            • Противодействие торговле наркотиками в Даркнете

            • Обзор форумов хакеров, кардеров и мошенников 

            • Иные противоправные ресурсы в Даркнете