Целевая аудитория

Руководители и специалисты информационно-аналитических отделов, служб безопасности коммерческих и государственных организаций, отделов экономической и информационной безопасности и для всех, кто заинтересован в организации эффективной защиты и развития бизнеса.

Программа
  • Интернет-разведка как инструмент конкурентной борьбы

    • Базовые понятия, виды задач, инструментарий разведки

    • Разведка тактического, оперативного, стратегического уровня

    • Примеры решения практических задач

    • Правовые и методические аспекты интернет-разведки

  • Основы профессиональной работы с системами Яндекс и Google

    • Логика работы системы Яндекс

    • Язык поисковых запросов Яндекс

    • Построение сложных запросов в Яндекс

    • Логика работы системы Google

    • Язык поисковых запросов Google

    • Расширенные возможности Google

  • Расширенные возможности поиска

    • Работа с базами данных различных видов

    • Альтернативные системы поиска

    • Методы сбора информации о фирме, персоне, событии, продукте в Интернете

    • Формирование досье на объекты интереса

  • Поиск в невидимом Интернете и Даркнете (Invisible Web, Darknet)

    • Приемы поиска в невидимом (неиндексированном) Интернете

    • Приемы быстрого обнаружения утечек – Google Dorks и др.

    • Профессиональные приемы обнаружения утечек – Google Hacking и др.

  • Охота за информацией, используя уязвимости защиты

    • Использование основных видов ошибок при хранении данных

    • Приемы и инструменты поиска по социальным сетям и мессенджерам

    • Приемы эксплуатации основных уязвимостей веб-ресурсов

    • Решение типовых задач организации – мониторинг конкурентов и рыночной активности, контроль топ-менеджеров и ведущих игроков рынка, проверка партнеров, раннее обнаружение угроз бизнесу и репутации и т.д.

  • Решение задач сбора информации для вашей организации

    • Приемы экспресс-анализа и обогащения информации

    • Работа с большими данными (Big Data)

    • Построение системы интернет-разведки в организации. Поисковая технология Avalanche

    • Организация системы раннего обнаружения интернет-угроз

  • Базовый инструментарий разведчика

    • Традиционные и альтернативные поисковые системы

    • Основной инструментарий для работы с открытыми источниками

    • Эффективные инструменты для работы с данными СМИ, социальных сетей и мессенджеров

    • Инструментарий аналитика

  • Основы социальной инженерии

    • Психология доверия и обмана

    • Ключевые процессы фишинга

    • Актуальные технологии мошенничества

    • Противодействие социальной инженерии в организации

  • Обзор вредоносного и следящего программного обеспечения

    • Основные направления развития вирусной нагрузки

    • Ключевые системы на рынке хакинга

    • Обзор систем слежения

    • Технический инструментарий для сбора информации на территории компании

  • Теоретические основы психологических операций по методам спецслужб

    • Стратегические цели информационных операций

    • Инструментарий психологических операций

    • Основы пропаганды

  • Управление информационной агрессией

    • Формирование целей и задач информационной атаки

    • Цикл подготовки к информационной атаке

    • Технологии посева информации и контроля распространения

    • Управление активностью информационной атаки

    • KPI информационной атаки

  • Практические особенности работы с фейковой информацией

    • Идентификация фейков

    • Принципы распространения фейков

    • Защита от информационной агрессии с применением фейков

    • Проверка достоверности фото и видео-контента

    • Факт-чекинг

  • Войны компромата в российском бизнесе

    • Особенности компроматных войн в бизнесе

    • Рынок компромата в России: ценовая политика и особенности

    • Компромат и информационные войны в мессенджерах

    • Информационные войны в социальных сетях (боты, тролли, мемы)