Целевая аудитория

  • Сотрудники служб безопасности, специалисты ИБ

  • Сотрудники информационно-аналитических отделов

  • Всем, кому интересна тема OSINT

Программа
  • Основы сетей

    • Организация и технологии передачи данных

    • Физический уровень сетей

    • Особенности технологии Ethernet

    • Протокол TCP/IP

    • Формирование глобальной сети Интернет

    • Протоколы беспроводной передачи данных

    • Управление сетью

    • Обеспечение безопасности компьютерных сетей

  • Основы безопасности в Сети

    • Ключевые принципы цифровой гигиены

    • Фингерпринтинг и телеметрия

    • Социальная инженерия

    • Корпоративные системы безопасности

    • Нестандартные устройства слежения и деанонимизации

    • Вирусы и следящее ПО

  • Контр-OSINT: агрессивная защита информационных ресурсов

    • Создание и практика использования ханипотов на базе документов

    • Пиксель-трекинг через почтовые рассылки

    • Сбор информации о пользователях через работу со специальными ссылками и QR-кодами

    • Слежка за посетителями корпоративных ресурсов: эксплуатация JavaScript и использование иных возможностей

    • Контроль действий сотрудников (легальная слежка): обзор SIEM и DLP-систем

    • Организация сбора фингерпритинга на ресурсах компании

    • Анализ социальной и поисковой активности сотрудников

  • Виртуализация и безопасность

    • Реализация принципа разделения сред

    • Обзор семейства ОС Linux

    • Гипервизоры и их безопасность

    • Установка и управление виртуальными машинами

    • «Безопасные» сборки Linux

    • Сборки Linux для OSINT

    • Основы администрирования Linux

  • Обеспечение анонимности в Интернете

    • Методы маскировки IP-адреса и других характерных признаков пользователя

    • Особенности работы СОРМ и системы DPI

    • Использование VPN, прокси и «дедиков»

    • TOR: луковая маршрутизация

    • Настройка и использование связок

    • Настройка собственных средств анонимизации

  • Безопасность: инструменты и софт

    • Файрволл

    • Песочница

    • Антивирусы

    • Браузеры

    • Мессенджеры

    • Почта

    • Поисковые системы

    • Облачные хранилища

    • Контейнеры

    • Сетевые сервисы для обеспечения безопасности

    • Opensource-аналоги для проприетарного софта

  • Шифрование

    • Выбор инструментария для шифрования

    • Особенности настройки VeraCrypt для повышения безопасности

    • Создание контейнеров и контейнеров с двойным дном

    • Шифрование устройств

    • Шифрование операционной системы

  • Безопасные финансовые операции в Сети

    • Особенности и принципы работы криптовалют

    • Опасные и безопасные криптовалюты

    • Как правильно покупать и хранить криптовалюту

    • Работа криптобирж и обменников

    • Инструментарий для анализа транзакций криптовалют

  • Противодействие форензике

    • Основные векторы угроз и методы защиты

    • Защита системной информации и логов в Windows и Linux

    • Обеспечение безопасности BIOS и процесса загрузки ОС

    • Использование специальных программ для противодействия форензике

    • Форензика и шифрование: защита информации от дешифровки

    • Правила создания криптостойких паролей

    • Безопасность метаданных

    • Экстренное уничтожение данных

    • Защита мобильных устройств

  • Создание виртуальной личности

    • Создание установочных данных

    • Генерирование фотографий

    • Правила создания безопасной почты

    • Временные сим-карты и аккаунты

    • Виртуальные карты

    • Одноразовые сервисы

  • Итоговая аттестация