331-999-0071

Introduktion till Open Source Intelligence för maximala resultat

När vi genomför inriktning på insamling och insamling av öppen källkod måste vi se till att våra ansträngningar stöder intressenternas avsikter, den inverkan samlingen kommer att ha på verksamheten och eventuella förändringar av affärs- och teknikförändringar som resultaten kan ge.

En av de största fördelarna med öppen källkodssamling är förmågan att dela våra resultat med interna och externa partners. Vi kan ha stor nytta av informationsutbyte som främjar en gemensam syn på driftsmiljön samtidigt som vi bygger förtroende genom delning.

Denna kurs tar dig igenom standarddefinitioner, varför och hur OSINT kommer att gynna din organisation, ramarna för att samla in information och tillämpningen av OSINT i levande situationer. Denna kurs ger dig de färdigheter som krävs för att ordna planera och samla in öppen källkodsdata och information. Vi fokuserar på:

  • Förstå sökmotorindexering och rankningsprotokoll
  • Surface och Deep Web avancerade sökstrategier och verktyg.
  • Dölja webbdokument från sökmotorer och återställa sidor som har tagits bort från webbservrar.
  • Forskningsforum, diskussionsforum, nyhetsgrupper och e-postlistor.
  • Introduktion till multimediasökning, webbloggar, sökning på bloggsfären, sociala nätverk, wiki-databaser.
  • Online integritet och anonymitet.
  • OSINT motintelligenstekniker som används av det kriminella elementet.
  • Webbplatsmappning och arkiveringstekniker och verktyg.
  • Introduktion till Open Source Intelligence och Intelligence Analysis-processen.
  • Planerar effektivt OSINT-projekt online.
  • Hur man söker på utländska webbplatser.
  • Var hittar du hotaktörer.
  • Metoder för forumregistrering.
  • Använda Threat Intelligence Platform för att "hoppa av" från.
  • Samlingsplaneringsöversikt och hantering.
  • Hantera din samling för spårning och dataprovens.
  • Verktyg för att samla och organisera Internet

Kursen förbereder samlingschefen med följande icke-inkluderande:

Ytterligare OSINT-webbresurser Dokumentationsapplikation / Hunchly Metadata
Adresser, telefonnummer, användarnamn, e-postmeddelanden Effektiva forskningsvanor Insamlingsmetoder - Verktyg
Avancerade sökmetoder för bloggar och sociala nätverk E-post, telefonadress, personer Metoder för säker kommunikation
Avancerad sökteknik E-post, telefon, adress, People Methods of Social Media Research
Avancerade söktekniker Engagera dina mål Metoder som kan avslöja vad OSINT gör för ett mål
Analysera texten Skapa länkar till prestandamätvärden Mobile OSINT
Analysera data Utvärdera OSINT för samlingsplattform Övervakning för förändring
Analysera, organisera och förbereda skriftliga rapporter Förklara SWOT för OSINT Networking och VPN
Tillvägagångssätt för att söka omfattande OSINT listar innehåll i nyhetsmedier
Apps & Utilities Forum, diskussionsforum, nyhetsgrupper Anteckningsapplikationer
Arkiveringsmetoder och extraktionsverktyg Grundläggande för OSINT On-line databassystem
Utvärdera OSINTs roll Insamling av data Online-integritets- / anonymitetsverktyg
Backlinks Insamlingskrav Öppen källkodsdata
Grundläggande internetgeolokaliseringsmetoder Åsiktsgemenskap
Grundläggande sökteknik Geolokaliseringsverktyg OPSEC
Fördelar Geospatialanalys Optimera överföring av stora filer
Bästa sätten att använda skärmdumpfunktioner Ordlista och taxonomi Organisera, analysera, sammanfatta och rapportera - Rapportera dina resultat enkelt i en formell rapport
Bloggar och wikier Mål för OSINT Collection OSINT Collection och Production.
Företagswebbplatser Google Anpassad sökmotor, varningar, scholar, nyheter OSINT Collection Planning - Cyber ​​Operations Order
Buzz-kampanj Google dorks och Google Hacking-databasen OSINT Communities
Casta ett brett nätverk av Google Guide OSINT Methodology
Chatta med Windows Google Hangouts OSINT-undertyper
Molnserver Government - Media Andra öppna källor
Samling, process, exploatering, produktion Grå litteratur lösenordshantering
Innehållsanalys Hur man dokumenterar lönedatabaser - Bästa systemen att använda, kostnadseffektiva metoder, fördelar och nackdelar
Motintelligenstekniker som används av de kriminella elementen Identifiera bedrägliga åsikter Människor söker
Skapa en inbjudande miljö Bildigenkänningsteknik Planering och riktning
Skapa och manipulera buzz Instant Messaging Planning för OSINT Collection & Analysis
Skapa output för integrering av kundunderrättelse Integritet och fullmakter - Skydda dig själv först
Cyber ​​Criminals International Sökmotorer och verktyg Sekretess- och säkerhetsinställningar
Cyber ​​HUMINT - Social Media Lecture on Intelligence and Cyber ​​Intelligence Publication Access
Dataprovens - Hunch.ly länkanalysfrågeinmatning
Deep Web Part 1 - People Searches Maltego, Spiderfoot, Paliscope, Shodan, ORYON, OSINT Browser, Buscador Quick Reference
Deep Web Part 2 - Public Records Hantering av sociala mediesamhällen Realtidsnyheter
Deep Web Part 3 - Sociala nätverk, bloggar, forum och sociala mediesökningstips Mät vad som är viktigt Granskning och användning av open source-verktyg
Bestämma din hotprofil Media - Bild, video och dokument Sanera din plattform
Diskussionsforum Skärmbilder för mediebild, video och dokument

Föreläsning, praktiskt arbete, lärlingsarbete, i övningar, studentpresentationer, mallar, kursmaterial - 24 CPE 3 dagar

Kontakta Treadstone 71 idag för alla dina Cyber ​​Intelligence-behov.

KONTAKTA OSS I DAG