331-999-0071

مقدمة إلى ذكاء مفتوح المصدر لتحقيق أقصى قدر من النتائج

عند إجراء استهداف وجمع معلومات استخباراتية مفتوحة المصدر ، يجب أن نتأكد من أن جهودنا تدعم نوايا أصحاب المصلحة ، وتأثير المجموعة على الأعمال التجارية ، وأي تحولات محتملة في الأعمال والتكنولوجيا قد تنتج عن النتائج.

تتمثل إحدى الفوائد الرئيسية للتجميع مفتوح المصدر في القدرة على مشاركة نتائجنا مع الشركاء الداخليين والخارجيين. يمكننا الاستفادة بشكل كبير من تبادل المعلومات الذي يعزز رؤية مشتركة لبيئة التشغيل مع بناء الثقة من خلال المشاركة.

تأخذك هذه الدورة التدريبية إلى التعريفات القياسية ، ولماذا وكيف ستفيد OSINT مؤسستك ، وإطار عمل جمع المعلومات وتطبيق OSINT في المواقف الحية. تمنحك هذه الدورة التدريبية المهارات اللازمة للتخطيط المنظم وجمع البيانات والمعلومات مفتوحة المصدر. نحن نركز على:

  • فهم فهرسة محرك البحث وبروتوكولات الترتيب.
  • إستراتيجيات وأدوات البحث المتقدمة في Surface و Deep Web.
  • إخفاء مستندات الويب من محركات البحث واستعادة الصفحات التي تمت إزالتها من خوادم الويب.
  • البحث في المنتديات ولوحات المناقشة ومجموعات الأخبار والقوائم البريدية.
  • مقدمة للبحث في الوسائط المتعددة ، مدونات الويب ، البحث في المدونات ، الشبكات الاجتماعية ، قواعد بيانات الويكي.
  • الخصوصية على الإنترنت وإخفاء الهوية.
  • تقنيات OSINT لمكافحة التجسس التي يستخدمها العنصر الإجرامي.
  • تقنيات وأدوات تخطيط مواقع الويب والأرشفة.
  • مقدمة إلى ذكاء مفتوح المصدر وعملية تحليل الذكاء.
  • التخطيط الفعال لمشاريع OSINT عبر الإنترنت.
  • كيفية البحث في المواقع الأجنبية.
  • أين تجد جهات التهديد.
  • طرق التسجيل في المنتدى.
  • استخدام النظام الأساسي لمعلومات التهديدات "للانطلاق" من.
  • نظرة عامة على تخطيط المجموعة وإدارتها.
  • إدارة مجموعتك للتتبع ومنشأ البيانات.
  • أدوات لترتيب وتنظيم الإنترنت

تقوم الدورة بإعداد مدير التحصيل بما يلي بشكل غير شامل:

تطبيق التوثيق الإضافي لموارد الويب OSINT / Hunchly Metadata
العناوين وأرقام الهواتف وأسماء المستخدمين ورسائل البريد الإلكتروني عادات البحث الفعال طرق الجمع - الأدوات
طرق البحث المتقدمة للمدونات والشبكات الاجتماعية البريد الإلكتروني وعنوان الهاتف وأساليب الأشخاص في الاتصال الآمن
تقنيات البحث المتقدم البريد الإلكتروني ، والهاتف ، والعنوان ، وأساليب الأشخاص في البحث في وسائل التواصل الاجتماعي
تقنيات البحث المتقدمة إشراك الأساليب المستهدفة التي قد تكشف عما يفعله OSINT للهدف
تحليل النص إنشاء روابط لمقاييس الأداء Mobile OSINT
تحليل البيانات قم بتقييم OSINT من أجل مراقبة منصة التجميع من أجل التغيير
تحليل وتنظيم وإعداد التقارير المكتوبة شرح SWOT لشبكات OSINT و VPN
مناهج البحث الشامل يسرد OSINT محتوى الوسائط الإخبارية
منتديات التطبيقات والمرافق ، لوحات المناقشة ، مجموعات الأخبار تطبيقات تدوين الملاحظات
منهجيات الأرشفة وأدوات الاستخراج أساسيات أنظمة قواعد البيانات على الإنترنت OSINT
تقييم دور OSINT جمع البيانات أدوات الخصوصية / إخفاء الهوية عبر الإنترنت
الروابط الخلفية جمع المتطلبات بيانات المصدر المفتوح
الطرق الأساسية لتحديد الموقع الجغرافي على الإنترنت مجتمع الرأي
تقنيات البحث الأساسية أدوات تحديد الموقع الجغرافي OPSEC
الفوائد التحليل الجغرافي المكاني تحسين نقل الملفات الكبيرة
أفضل الطرق لاستخدام إمكانات لقطة الشاشة المسرد والتصنيف التنظيم والتحليل والتلخيص والإبلاغ - الإبلاغ عن النتائج بسهولة في تقرير رسمي
المدونات والويكي أهداف مجموعة OSINT Collection والإنتاج.
مواقع الأعمال محرك البحث المخصص من Google ، والتنبيهات ، والباحث العلمي ، وتخطيط مجموعة الأخبار OSINT - طلب العمليات الإلكترونية
حملة Buzz Google dorks وقاعدة بيانات Google Hacking OSINT Communities
إلقاء شبكة واسعة من دليل Google لمنهجية OSINT
دردشة Windows Google Hangouts OSINT الفرعية
خادم السحابة الحكومة - وسائل الإعلام مصادر مفتوحة أخرى
الجمع والعملية والاستغلال والإنتاج وإدارة كلمة المرور للمطبوعات الرمادية
تحليل المحتوى كيفية توثيق قواعد بيانات الدفع - أفضل الأنظمة لاستخدامها ، وأساليب فعالة من حيث التكلفة ، وإيجابيات وسلبيات
تقنيات مكافحة التجسس التي تستخدمها العناصر الإجرامية تحديد الآراء الاحتيالية التي يبحث عنها الأشخاص
خلق بيئة جذابة تخطيط تكنولوجيا التعرف على الصور والتوجيه
إنشاء ومعالجة الطنين تخطيط الرسائل الفورية لجمع وتحليل OSINT
إنشاء مخرجات لتكامل ذكاء العميل الخصوصية والوكلاء - احمِ نفسك أولاً
أدوات ومحركات البحث الدولي لمجرمي الإنترنت إعدادات الخصوصية والأمان
Cyber ​​HUMINT - محاضرة عن وسائل التواصل الاجتماعي حول الوصول إلى نشر الذكاء والاستخبارات الإلكترونية
مصدر البيانات - إدخال استعلام تحليل الارتباط Hunch.ly
Deep Web الجزء 1 - الأشخاص الذين يبحثون عن Maltego و Spiderfoot و Paliscope و Shodan و ORYON و OSINT Browser و Buscador Quick Reference
Deep Web الجزء 2 - السجلات العامة إدارة مجتمعات الوسائط الاجتماعية أخبار الوقت الحقيقي
Deep Web الجزء 3 - الشبكات الاجتماعية والمدونات والمنتديات ونصائح البحث في وسائل التواصل الاجتماعي قياس الأمور المهمة مراجعة واستخدام الأدوات مفتوحة المصدر
تحديد وسائط ملف تعريف التهديد الخاص بك - الصور والفيديو والمستندات تعقيم النظام الأساسي الخاص بك
منتديات المناقشة صور الوسائط والفيديو ولقطات الشاشة

محاضرة ، تدريب عملي ، تدريب مهني في الفصل ، عروض تقديمية للطلاب ، قوالب ، مواد الدورة - 24 CPEs 3 أيام

اتصل Treadstone 71 اليوم لجميع احتياجاتك في مجال الاستخبارات الإلكترونية.

اتصل بنا اليوم