Целевая аудитория

  • OSINT специалисты

  • Сотрудники служб безопасности, специалисты ИБ

  • Сотрудники информационно-аналитических отделов

Программа
  • Основы компьютерных сетей для OSINT

    • Организация и технологии передачи данных

    • Физический уровень сетей

    • Особенности технологии Ethernet

    • Протокол TCP/IP

    • Формирование глобальной сети Интернет

    • Протоколы беспроводной передачи данных

    • Управление сетью

    • Обеспечение безопасности компьютерных сетей

  • Linux для OSINT-специалиста

    • Преимущества Linux для ведения разведывательной деятельности

    • Основы администрирования Linux

    • Обзор наиболее эффективных сборок Linux

    • Linux hardening: повышение защищенности системы от атак извне

    • Софт для обеспечения анонимности на Linux

  • Эффективный open-source софт для корпоративной разведки

    • Софт для безопасной работы с поисковыми системами

    • Углубленный анализ информационных ресурсов сайтов конкурентов

    • ПО для поиска информации на информационных ресурсах

    • Анализ уязвимостей информационных ресурсов конкурентов

    • Программное обеспечения для анализа беспроводных сетей

    • Софт для автоматизации работы с OSINT-задачами

  • Базовые навыки анализа и перехвата траффика: Wireshark для OSINT-специалиста

    • Основные принципы сниффинга траффика

    • Перехват и анализ траффика через сети Wi-Fi

    • Перехват и анализ траффика через сети Bluetooth

    • Создание радаров и сбор MAC-адресов

    • Анализ траффика онлайн-телефонии

    • Игрушки хакера: технологические решения на базе Raspberry Pi, Flipper Zero и других платформ для организации слежки

  • Offensive OSINT: агрессивная защита информационных ресурсов

    • Теоретические основы создания ханипотов – ловушек для разведчика и хакера

    • Создание и практика использования ханипотов на базе документов

    • Основы разворачивания и администрирования ханипот-сервера

    • Пиксель-трекинг через почтовые рассылки

    • Сбор информации о пользователях через работу со специальными ссылками и QR-кодами

    • Защита от ханипотов при ведении разведывательной деятельности

    • Слежка за посетителями корпоративных ресурсов: эксплуатация JavaScript и использование иных возможностей

    • Контроль действий сотрудников (легальная слежка): обзор SIEM и DLP-систем

    • Контроль утечек корпоративной информации с помощью ханипотов

    • Организация сбора фингерпритинга на ресурсах компании

    • Анализ социальной и поисковой активности сотрудников

  • Расследование операций с криптовалютами

    • Теоретические принципы функционирования криптовалют

    • Типы инцидентов с криптоактивами и меры реагирования на них

    • Ключевые схемы незаконного получения доступа к криптовалюте (вредоносное ПО, хакинг, социальная инженерия и фишинг)

    • Анализ цифровых следов злоумышленников с помощью OSINT

    • Анализ перемещения украденных средств в блокчейне на примере выплаты выкупа для расшифровки данных компании

    • Инструментарий для анализа транзакций криптовалют

  • Shodan: разведка в интернете вещей

    • Принципы работы поисковика Shodan и организации поиска в Интернете вещей

    • Поиск информации о хранилищах данных и ftp-серверах

    • Работа с индустриальными системами управления

    • Возможности удаленного управления сервером и персональным компьютером

    • Анализ сетевой инфраструктуры и отдельных ее элементов

    • Исследование веб-камер

    • Поиск и эксплуатация офисного оборудования

    • Получение доступа к системе «умный дом» и иным «умным устройствам»

    • Обнаружение сетевых узлов с известными уязвимостями

    • Работа с ханипотами в Shodan

    • Использование альтернативных поисковиков по Интернету вещей

  • Мониторинг и эксплуатация утечек информации

    • Российские и зарубежные источники «сливов данных»

    • Сервисы для мониторинга утечек данных

    • Инструментарий для препарирования «слитой информации»

    • Организация безопасности при работе с файлами, содержащими утечки

    • Риски и угрозы при покупке и эксплуатации «слитых» баз данных и файлов

  • Использование искусственного интеллекта для целей OSINT

    • Новые вызовы OSINT на фоне мировой экспансии чат-ботов

    • Практическое применение чат-ботов для решения задач OSINT

    • Особенности «программирования» чат-ботов: как снять программные и морально-этические ограничения

    • Использование чат-ботов в социальной инженерии

    • Чат-боты как источник вредоносного кода

    • Фейк-ньюс, фактчекинг и чат-боты

  • Итоговая аттестация