331-999-0071

Einführung in Open Source Intelligence für maximale Ergebnisse

Bei der Durchführung von Open-Source-Intelligence-Targeting und -Erfassung müssen wir sicherstellen, dass unsere Bemühungen die Absicht der Stakeholder, die Auswirkungen der Erfassung auf das Unternehmen und mögliche geschäftliche und technologische Veränderungen, die die Ergebnisse hervorrufen können, unterstützen.

Einer der Hauptvorteile der Open Source-Sammlung ist die Möglichkeit, unsere Ergebnisse mit internen und externen Partnern zu teilen. Wir können stark vom Informationsaustausch profitieren, der eine gemeinsame Sicht auf die Betriebsumgebung fördert und gleichzeitig Vertrauen durch gemeinsame Nutzung aufbaut.

Dieser Kurs führt Sie durch Standarddefinitionen, warum und wie OSINT Ihrer Organisation zugute kommt, den Rahmen für das Sammeln von Informationen und die Anwendung von OSINT auf Lebenssituationen. Dieser Kurs vermittelt Ihnen die Fähigkeiten, um Open Source-Daten und -Informationen ordnungsgemäß zu planen und zu sammeln. Wir konzentrieren uns auf:

  • Grundlegendes zu Protokollen zur Indizierung und Rangfolge von Suchmaschinen.
  • Erweiterte Suchstrategien und -tools für Surface und Deep Web.
  • Ausblenden von Webdokumenten in Suchmaschinen und Wiederherstellen von Seiten, die von Webservern entfernt wurden.
  • Recherchieren in Foren, Diskussionsforen, Newsgroups und Mailinglisten.
  • Einführung in die Multimedia-Suche, Weblogs, die Suche in der Blog-Sphäre, soziale Netzwerke und Wiki-Datenbanken.
  • Online-Datenschutz und Anonymität.
  • OSINT-Spionageabwehrtechniken, die vom kriminellen Element verwendet werden.
  • Techniken und Tools zur Zuordnung und Archivierung von Websites.
  • Einführung in Open Source Intelligence und den Intelligence Analysis-Prozess.
  • Online-OSINT-Projekte effektiv planen.
  • So suchen Sie in fremden Websites.
  • Wo finden Sie Ihre Bedrohungsakteure?
  • Methoden der Forumeinschreibung.
  • Verwenden der Threat Intelligence-Plattform zum "Abspringen" von.
  • Sammlungsplanungsübersicht und -verwaltung.
  • Verwalten Sie Ihre Sammlung für Tracking und Datenherkunft.
  • Tools zum Sammeln und Organisieren des Internets

Der Kurs bereitet den Sammlungsmanager auf Folgendes vor:

Zusätzliche OSINT-Webressourcen Dokumentationsanwendung / Hunchly Metadata
Adressen, Telefonnummern, Benutzernamen, E-Mails Effektive Forschungsgewohnheiten Erhebungsmethoden - Tools
Erweiterte Suchmethoden für Blogs und soziale Netzwerke E-Mail, Telefonadresse, Personen Methoden zur sicheren Kommunikation
Erweiterte Suchtechniken E-Mail, Telefon, Adresse, Personen Methoden der Social Media-Forschung
Erweiterte Suchtechniken Einbeziehen Ihres Ziels Methoden, die möglicherweise Aufschluss darüber geben, was OSINT mit einem Ziel tut
Analysieren Sie den Text. Stellen Sie Links zu Leistungsmetriken her. Mobile OSINT
Analysieren von Daten Evaluieren Sie OSINT für die Erfassungsplattform. Überwachen Sie Änderungen
Analysieren, Organisieren und Vorbereiten schriftlicher Berichte Erläutern Sie den SWOT von OSINT-Netzwerken und VPNs
Ansätze zum Durchsuchen umfangreicher OSINT-Listen mit Nachrichtenmedieninhalten
Apps & Utilities-Foren, Diskussionsforen, Newsgroups Notizenanwendungen
Archivierungsmethoden und Extraktionswerkzeuge Grundlagen von OSINT Online-Datenbanksystemen
Bewertung der Rolle von OSINT Sammeln von Daten Online-Tools für Datenschutz und Anonymität
Backlinks Sammeln von Anforderungen Open Source-Daten
Grundlegende Internet-Geolokalisierungsmethoden Opinion Community
Grundlegende Suchtechniken Geolocation-Tools OPSEC
Vorteile Geospatial Analysis Optimierung der Übertragung großer Dateien
Beste Möglichkeiten zur Verwendung von Screenshot-Funktionen Glossar und Taxonomie Organisieren, Analysieren, Zusammenfassen und Berichten - Berichten Sie Ihre Ergebnisse ganz einfach in einem formellen Bericht
Blogs und Wikis Ziele der OSINT-Sammlung OSINT-Sammlung und -Produktion.
Unternehmensseiten Benutzerdefinierte Google-Suchmaschine, Warnungen, Gelehrte, Nachrichten OSINT-Sammlungsplanung - Cyber ​​Operations Order
Buzz-Kampagne Google Dorks und Google Hacking-Datenbank OSINT Communities
Übertragen Sie ein breites Netz Google Guide OSINT-Methodik
Chat Windows Google Hangouts OSINT-Subtypen
Cloud Server Government - Medien Andere Open Sources
Sammlung, Prozess, Nutzung, Produktion Graue Literatur Passwortverwaltung
Inhaltsanalyse Dokumentieren von Zahlungsdatenbanken - Beste Systeme zur Verwendung, kosteneffiziente Ansätze, Vor- und Nachteile
Techniken der Spionageabwehr, die von kriminellen Elementen verwendet werden Identifizieren betrügerischer Meinungen Menschen suchen
Schaffung einer einladenden Umgebung Bilderkennungstechnologie Planung und Anleitung
Erstellen und Bearbeiten der Buzz Instant Messaging-Planung für OSINT Collection & Analysis
Erstellen von Ausgaben für die Integration von Customer Intelligence Datenschutz und Proxies - Schützen Sie sich zuerst
Cyber ​​Criminals International Search Engines und Tools Datenschutz- und Sicherheitseinstellungen
Cyber ​​HUMINT - Social Media Lecture über Intelligence und Cyber ​​Intelligence Publication Access
Datenprovenienz - Hunch.ly Link Analysis Query Input
Deep Web Teil 1 - Personensuche Maltego, Spiderfoot, Paliscope, Shodan, ORYON, OSINT-Browser, Buscador-Kurzreferenz
Deep Web Teil 2 - Öffentliche Aufzeichnungen Verwalten von Social Media-Communitys Echtzeitnachrichten
Deep Web Teil 3 - Tipps zur Suche in sozialen Netzwerken, Blogs, Foren und sozialen Medien Messen Sie, worauf es ankommt Überprüfen und verwenden Sie Open Source-Tools
Bestimmen Ihres Bedrohungsprofils Medien - Bilder, Videos und Dokumente Bereinigen Ihrer Plattform
Diskussionsforen Screenshots zu Medienbildern, Videos und Dokumenten

Vorlesung, praktische Übungen, Lehrlingsausbildung, Unterrichtsübungen, Präsentationen der Schüler, Vorlagen, Kursmaterial - 24 CPEs 3 Tage

Wenden Sie sich noch heute an Treadstone 71, um alle Ihre Cyber ​​Intelligence-Anforderungen zu erfüllen.

Kontaktieren Sie uns noch heute