OSINT - май 2022

В курсе собрана наиболее полная коллекция источников информации как о компании, так и о частных лицах, со спецификой русскоязычного сегмента Интернет. Показываются способы работы с ними, методы аналитики собранных данных. Вы узнаете кто уже сейчас следит за вами, увидите как компании теряют и защищают свои данные, сможете самостоятельно получать набор данных, собираемых перед целевыми атаками на предприятие, узнаете как оставаться невидимым для компаний и ведомств, оставляя минимум цифровых следов, узнаете как государство регулирует сбор информации из открытых источников и какие грозят риски неосторожным компаниям или частным лицам, собирающим данные.

Записаться на курс

Краткая программа курса «Боевой OSINT»

  • Подробные текстовые методички;
  • Подробная видео инструкция в каждом уроке;
  • Общий чат учащихся курса;
  • Поддержка куратора на протяжении всего курса;
  • Лабораторная работа после каждого урока;
  • Итоговая практическая работа.

Содержание курса:

  1. Что такое OSINT?
    1. Какую информацию в открытых источниках можно найти о компании
    2. Какую информацию в открытых источниках можно найти о человеке
    3. Вспомогательное программное обеспечение
    4. Построение множественных плоских связей. Maltego. Lampyre
    5. Корпоративные системы построения взаимосвязей между объектами. Palantir, i2
    6. Ведомственные источники данных. Cronos
  1. Законодательство
  1. Обеспечение анонимности поиска
    1. VPN
    2. SOCKS/HTTP-Proxy
    3. Shadow-SOCKS
    4. TOR
    5. Браузеры
      1. Что браузер знает обо мне?
      2. Что браузер отправляет и кому?
    6. Браузеры для работы
  1. Создаём окружение для работы
    1. Эмуляторы Android
    2. Виртуальные машины
    3. Python-окружения
    4. Контейнеризация. Docker
    5. Docker Compose
  1. Этапы атак ATT&CK
    1. OSINT как звено killchain: Reconnaissance.
    2. Идентификация личностей
    3. Учётные записи и учётные данные.
    4. Электронная почта
    5. Поиск существующих почтовых адресов
    6. Имена сотрудников и поиск сотрудников
    7. Телефонные номера
  1. Сбор информации через телекоммуникационные сети
    1. Домен предприятия и его характеристики
    2. Субдомены и домены
    3. DNS
    4. Supply-Chain
    5. Топология сети
    6. IP-адреса
    7. Средства обеспечения безопасности информации.
  1. Репутационные сканеры. Мониторинг активностей в соц.сетях
    1. Мониторинг запросов в поисковые движки
    2. Невидимые пиксели
    3. Рекламные трекеры
    4. Cross Device Tracking
  1. Сбор информации об организации
    1. Физическое расположение
    2. Бизнес-связи. Партнёры. Конкуренты
    3. Определение интервалов работы бизнеса
    4. Структура предприятия и роли
    5. Информация о рабочих станциях
  1. Поиск по социальным сетям
    1. Телеграм
    2. Viber/WhatsUP
    3. Skype/SFB
    4. Slack/Rocket/Teams/Trello
    5. Discord
    6. Вконтакте
    7. Одноклассники
    8. Facebook
    9. Linkedin
    10. Instagram
    11. Twitter
    12. Reddit
    13. Imgur
    14. TikTok
    15. Сайты знакомств
      1. Tinder
      2. Mamba
      3. Fotostrana
  1. Социально не одобряемые увлечения
  1. Онлайн рынки
    1. ebay
    2. avito
    3. yandex
    4. ru
    5. доски объявлений
  1. Форумы
  1. Агрегаторы, около 2500 соцсетей и ресурсов
  1. Особенности русскоязычного сегмента сети
  1. Использование поисковых движков
    1. Google hacking
    2. Yandex
    3. Bing
    4. Baidu
  2. Поиск по изображению
  1. Поиск IOT ресурсов компании (камеры, телевизоры и пр.)
  1. Архивы интернета и кэши
  1. Удалённые сообщения
  1. Сервисы обмена записками
  1. Лингвистика
    1. Синтаксис
    2. Семантический анализ
    3. Установление авторства
    4. Фреймворки
  1. SEO-идентификаторы
    1. Reverse Analytics
    2. Reverse Adsense
  1. Поиск по техническим базам
    1. Исторические изменения в DNS-записях
    2. Whois
  1. Цифровые сертификаты
    1. PKI, PGP/GPG, X.509 — стандарты и виды цифровых сертификатов
    2. Сертификаты сайтов
    3. ЭЦП. Подпись почтовых сообщений, документов
  1. CDN (сети доставки контента)
  1. Использование баз интернет-сканеров
    1. Что такое сканеры и как они работают.
  1. Информация с государственных ресурсов
    1. ФССП. Задолженности
    2. Суды
    3. Налоги
    4. Автомобили
  1. WiFi
  1. Открытые базы
  1. Поиск по коду
  1. Утечки данных
    1. Базы с утечками
    2. Поиск по базам
  1. Алгоритмические пароли/одинаковые пароли
  1. Криптовалюта
    1. анонимность и раскрытие анонимности
    2. установление взаимосвязей между транзакциями и кошельками
  1. Глубокий интернет и DarkNet
    1. TOR
    2. Поиск в даркнете
    3. P2P
    4. Пиринговые сети
  1. Чёрный рынок и чёрные торговые площадки
  1. Методология ведения расследований 
  1. Итоговая практическая работа по комплексному сбору данных по компании
  1. Итоговая практическая работа по комплексному сбору данных по человеку

Записаться на курс