Вы используете мобильную версию

перейти на Полную версию сайта

Запись

[CyberYozh] Специалист по OSINT. Кибердетектив 2.0 (Ангел, Павел Банников)

Складчина [CyberYozh] Специалист по OSINT. Кибердетектив 2.0 (Ангел, Павел Банников). Совместные покупки курсов, тренингов, обучения. Присоединяйтесь! Важен каждый вкладчик.

Тема найдена по тегам:
Цена:
93500 руб
Взнос:
959 руб
Организатор:
Евражкa

Список участников складчины:

1. Евражкa 2. SER45
open
2
  1. Евражкa
    Евражкa Организатор складчин

    [CyberYozh] Специалист по OSINT. Кибердетектив 2.0 (Ангел, Павел Банников)

    [​IMG]


    Обновлённая версия легендарного курса: ещё больше практики и современных методов анализа данных
    Обновлено в апреле 2025 / 9 месяцев обучения / Нагрузка — 10 часов в неделю

    Программа проверена юристами: мы обучаем мощным инструментам, но открыто предупреждаем о рисках
    Разбираем без фильтров, как устроены серые зоны необходимые для реальных OSINT-расследований
    Эксклюзив! Полное обучение по работе с китайскими социальными сетями: WeChat, QQ и Weibo

    Учим не только искать данные, но и правильно с ними работать
    В курсе вы освоите не только инструменты для поиска информации, но и научитесь критически её оценивать, структурировать и превращать в осмысленные выводы.
    Мы учим подходу, где важен не просто факт, а его контекст, достоверность и практическая ценность данных.

    Освойте три ключевых направления для применения интернет-разведки
    • Гражданская разведка
      Вы сможете самостоятельно проводить поиск информации о людях, организациях и событиях, вести онлайн-расследования, помогать в поиске мошенников или проверке информации — для себя, друзей или на заказ
    • Корпоративная разведка
      Вы сможете выполнять задачи по анализу компаний, выявлению аффилированных лиц, проверке контрагентов и сбору рыночной информации — как внутри бизнеса, так и в роли внешнего аналитика
    • Информационная безопасность
      Вы сможете взять на себя функции OSINT-аналитика в ИБ-командах: искать утечки, строить профили угроз, анализировать инфраструктуру и помогать в инцидент-респонсе уже с первого дня после выпуска
    Ваши навыки после обучения
    • Формализация разведывательных задач под бизнес-цели, инциденты и внутренние запросы
    • Многоуровневый OSINT-поиск: от поведенческой аналитики до технических артефактов
    • SOCMINT-аналитика: построение профилей, выявление сетевых связей, паттернов и поведенческих аномалий
    • GEOINT и IMINT: определение геопозиции по фото/видео, анализ метаданных и визуальных признаков
    • Финансовая и корпоративная разведка: выявление связей между компаниями, ЛПР, тендерами и аффилированными лицами
    • Оценка достоверности источников: фактчекинг, Admiralty Code, контекстный и атрибутивный разбор
    • Безопасная обработка и структурирование разведданных: от сбора до визуализации и отчета
    Образовательная программа
    • Модуль 1. Введение в OSINT и правовые основы
    • Модуль 2. Методы сбора и хранения информации
    • Модуль 3. SOCMINT: Сбор информации из социальных сетей
    • Модуль 4. Основы конкурентной и финансовой разведки
    • Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)
    • Модуль 6. Основы критического мышления: рассуждение и доказательство
    Дополнительная программа
    Модуль для самообучения. Продвинутое управление цифровой репутацией

    Программа курса:

    Модуль 1. Введение в OSINT и правовые основы
    Модуль закладывает фундамент для работы с открытыми источниками: вы разберётесь в правовых и этических границах OSINT, научитесь оценивать риски, действовать в рамках закона и понимать, как применять разведку в кибербезе, расследованиях и бизнесе.
    Проектная работа: Вы получили запрос от частной компании на проведение OSINT-анализа в отношении бывшего сотрудника, которого подозревают в утечке данных. Компания просит собрать максимум информации о его текущей деятельности, окружении и потенциальных каналах связи.

    Основные концепции OSINT
    Введение в OSINT: принципы и сферы применения
    Источники данных и способы их обработки
    Формирование аналитических справок и отчетов
    Кейсы успешного применения OSINT

    Современные подходы к OSINT и примеры реальных кейсов
    Как OSINT применяется в расследованиях (кибер и офлайн)
    Автоматизированный и ручной OSINT: как определить подходящий подход
    Ошибки OSINT-анализа и их последствия

    Законодательство, регулирующее OSINT: РФ и международные стандарты
    Законодательство РФ: что регулирует OSINT
    Международные стандарты (GDPR, законы ЕС и США)
    Ответственность за незаконный OSINT

    Профессиональная этика в OSINT
    Этические нормы OSINT: баланс между эффективностью и законностью
    Границы законного сбора данных
    Разбор кейсов с этическими дилеммами

    Модуль 2. Методы сбора и хранения информации
    Во втором модуле вы освоите системный подход к работе с открытой информацией — как настоящий OSINT-аналитик. Мы научим вас ставить грамотные разведывательные задачи, определять релевантные источники, собирать, проверять и структурировать данные. Вы научитесь работать с госреестрами, социальными сетями, утечками, использовать инструменты автоматизации и визуализации, а главное — обеспечивать безопасное хранение собранной информации.
    Итоговое задание: проведите OSINT-исследование по заданной цели (физлицо или организация), задокументируйте процесс сбора, визуализируйте ключевые связи и составьте аналитическую справку с краткими выводами и оценкой достоверности источников.

    Основные концепции OSINT
    Основы постановки OSINT-задач
    Контекст и интерпретация данных в разведке
    Формирование аналитических справок и отчетов
    Методы оценки достоверности информации

    Ключевые источники информации
    Социальные сети как источник разведывательной информации
    Государственные реестры и их OSINT-применение
    Работа с открытыми базами данных и утечками

    Автоматизация сбора информации: Google Dorks и CSE
    Основы работы с Google Dorks
    Создание CSE для OSINT-анализа
    Автоматизация OSINT-поиска

    Управление и визуализация данных: Maltego и Obsidian
    Практическое структурирование данных в OSINT
    Maltego и Obsidian для сбора данных
    Работа с визуализацией данных: анализ и построение графов

    Принципы структурирования информации
    Основы классификации данных в OSINT
    Визуализация OSINT-данных
    Построение структурированной базы данных
    Популярные ошибки в сборе и хранении данных

    Безопасное хранение информации
    Основы шифрования данных: алгоритмы и принципы
    Практическое использование VeraCrypt и Cryptomator
    Риски облачного хранения: оценка и предотвращение утечек

    Поиск данных по номеру телефона
    Проверка активности номеров через HLR Lookup
    Обзор инструментов Truecaller, GetContact и их возможности
    Методы OSINT-поиска по телефонному номеру

    Поиск данных по Email и Username
    Анализ Email-адресов: методы и инструменты
    Поиск утечек: работа с Leaked Databases
    Поиск регистраций и привязок Username.

    Модуль 3. SOCMINT: Сбор информации из социальных сетей
    Вы освоите методы анализа данных из социальных сетей — одного из самых насыщенных и ценных источников в OSINT-операциях. Мы научим вас выявлять скрытую информацию, фейковые профили, аномальную активность и связи между пользователями. Вы научитесь работать с российскими, международными и китайскими платформами, извлекать геометки и метаданные, проводить поведенческий анализ и составлять персонаграфические досье.
    Итоговое задание: Проведите SOCMINT-расследование: сопоставьте несколько профилей в разных соцсетях, подтвердите их принадлежность одному человеку, визуализируйте связи и составьте персонаграфическое досье с краткими выводами.

    Введение в SOCMINT: искусство анализа социальных сетей
    Основы SOCMINT и его роль в OSINT
    Датапойнты: как искать скрытые данные в соцсетях
    Введение в инструменты анализа
    Методы применения социальной инженерии в SOCMINT
    Разбор успешных кейсов по SOCMINT

    Нюансы безопасности в SOCMINT
    Настройка безопасной среды для SOCMINT-анализа
    Различие между пассивным и активным сбором данных
    Как соцсети отслеживают пользователей
    Создание фейковых аккаунтов для исследования
    Обход защитных механизмов социальных сетей

    Анализ социальных сетей РФ
    Работа с Telegram: каналы, чаты и поиск пользователей
    Анализ профилей в VK: методы и инструменты
    Поиск пользователей в Одноклассниках и TenChat
    Распознавание ботов и поддельных аккаунтов
    Анализ активности пользователей в российских соцсетях

    Международные соцсети
    Методы поиска информации в LinkedIn
    Сбор информации из Facebook
    Сбор информации из Instagram
    Анализ профилей в WhatsAppСбор информации из TikTok
    Сбор информации из X (Twitter)
    Сбор информации из Reddit
    Исследование учетных записей на GitHub
    Анализ профилей на порно-сайтах
    Поиск информации на OnlyFans

    SOCMINT по Китаю: WeChat, QQ и Weibo
    Распознавание скрытых связей в китайских соцсетях
    Введение в китайские соцсети: специфика и особенности
    Способы обхода ограничений китайских платформ
    Анализ профилей пользователей в WeChat
    Поиск данных в WeiboПоиск данных в QQ

    Выявление фейковых профилей и аномальной активности
    Инструменты выявления аномальной активности в Instagram
    Анализ подозрительных аккаунтов в VK
    Проверка Telegram-каналов на накрутки
    Методы анализа подозрительных аккаунтов
    Основы выявления ботов и фейковых профилей
    Методы выявления фейковой активности в Twitter

    Геометки, метаданные и анализ контента
    Извлечение EXIF-данных из фото
    Анализ скрытых геометок в социальных сетях
    Поиск местоположения с помощью метаданных
    Распознавание скрытых данных в видеофайлах
    Изучение временных отметок в медиафайлах

    Составление персонаграфического досье (SOCMINT-отчет)
    Оценка надежности источников информации
    Принципы составления персонаграфического досье
    Верификация данных перед оформлением отчета
    Методы структурирования собранной информации
    Визуализация взаимосвязей в отчете
    Анализ поведенческих паттернов пользователя

    Разбор кейсов: успешные SOCMINT-операции
    Успешные расследования в Twitter и TikTok
    Изучение провалов в OSINT по социальным сетям
    Ошибки в анализе LinkedIn-профилей
    Анализ успешного Facebook-расследования
    Разбор SOCMINT-кейса по Telegram
    Разбор комбинированных кейсов SOCMINT и OSINT

    Модуль 4. Основы конкурентной и финансовой разведки
    В этом модуле вы изучите, как с помощью OSINT-инструментов и правовых источников получить информацию о компаниях, их финансах, структуре, партнёрах и ключевых лицах. Мы научим вас работать с государственными и коммерческими реестрами, анализировать цепочки собственности, финансовые отчёты, выявлять взаимосвязи между организациями, а также проводить конкурентный анализ. Это ключевой навык для тех, кто работает в области кибербезопасности, due diligence, бизнеса или госструктур.
    Итоговое задание: Проведите разведку в отношении выбранной компании: соберите данные о её структуре, бенефициарах, финансовой отчетности, ЛПР и партнёрских связях. Составьте аналитический отчет с визуализацией взаимосвязей и выявленными рисками.

    Введение в конкурентную разведку и FININT
    Основы конкурентной разведки и её цели
    Финансовая разведка (FININT) и её значение
    Юридические структуры бизнеса: что важно знать
    Как работают офшоры и скрытые бенефициары
    Поиск ключевых данных о компаниях

    Государственные реестры и базы данных для анализа компаний
    Поиск скрытых активов в открытых источниках
    Извлечение информации о владельцах компаний
    Работа с государственными реестрами
    Сравнение данных из разных баз
    Анализ корпоративных взаимосвязей

    Методы анализа финансовой отчётности
    Основы финансовой отчётности компаний
    Как интерпретировать балансовый отчёт
    Анализ прибыли и убытков конкурентов
    Поиск скрытых финансовых рисков
    Введение в криптовалютный анализ

    Выявление рисков и аномалий в финансовых потоках
    Кейсы: выявление схем отмывания денег
    Работа с инструментами анализа финансовых потоков
    Методы расчёта рисков и подозрительных транзакций
    Как распознать финансовые аномалии

    Методы составления организационной структуры компании
    Анализ структуры компании по открытым данным
    Как выявить скрытые связи между сотрудниками
    Восстановление цепочки управления компанией
    Работа с LinkedIn и другими соцсетями

    Выявление лиц, принимающих решения (ЛПР)
    Разработка тактики взаимодействия с ЛПР
    Анализ цифрового следа топ-менеджеров
    Методы поиска ЛПР через открытые базы
    Как определить ЛПР в компании

    Поиск тендеров и госзакупок
    Где искать тендерные данные: основные платформы
    Анализ контрактов: как интерпретировать данные
    Поиск скрытых связей между подрядчиками
    Работа с тендерными площадками

    Анализ цепочек поставок и логистики
    Анализ транзакций и цепочек финансирования поставок
    Использование OSINT-инструментов для мониторинга логистики
    Как выявить ключевых поставщиков
    Анализ цепочек поставок конкурентов

    Практическая работа: анализ компании-конкурента
    Постановка разведывательной задачи
    Сбор информации из открытых источников
    Визуализация структуры и финансов
    Формирование отчета и оценка рисков

    Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)
    Модуль знакомит с методами анализа изображений и видео для определения местоположения человека или события. Вы научитесь работать с визуальными деталями — тенями, фоном, архитектурными элементами, метаданными и спутниковыми снимками. Эти навыки важны при расследованиях, верификации контента, поиске пропавших людей и мониторинге открытых источников в реальном времени. Курс ориентирован на практическое применение: от анализа туристических фото до расследований в социальных сетях.
    Итоговое задание: Получив фотографию с неизвестным местом съёмки, определите его геолокацию, используя методы IMINT и сопоставление с открытыми картографическими источниками. Подготовьте краткий отчет с визуальными доказательствами и описанием вашего анализа.

    Как IMINT используется в видовой разведке
    Введение в IMINT: цели и задачи в разведке
    Роль визуальных данных в OSINT-операциях

    Основы метаданных: структура и возможности
    Извлечение метаданных из изображений и видео
    Практика работы с метаданными видео и фото

    Анализ теней, текстур и архитектурных особенностей
    Теория анализа визуальных признаков объектов
    Работа с SunCalc и ShadeMap
    Определение геолокации по визуальным ориентирам

    Спутниковые снимки и поддержка IMINT
    Введение в спутниковую разведку: возможности и ограничения
    Работа с Google Earth и Sentinel Hub

    Использование климатических и временных факторов
    Учет сезонности и погодных условий
    Интеграция временных данных в анализ

    Полный цикл IMINT-анализа
    Комплексный визуальный анализ
    Подготовка аналитического отчета и визуализация результатов
    Постановка задачи и сбор данных

    Модуль 6. Основы критического мышления: рассуждение и доказательство
    В этом модуле мы учим не просто анализировать информацию, а мыслить системно, аргументированно и обоснованно — как это делают аналитики, расследователи и консультанты. Вы освоите базовые приёмы выявления манипуляций, логических ошибок и недостоверных утверждений, научитесь строить логически выверенную аргументацию и критически проверять данные. Это основа любой аналитической деятельности: от OSINT до внутреннего аудита безопасности.
    Итоговое задание: Разберите спорный тезис из СМИ или соцсетей: выявите аргументы, проверяемые факты, логические ошибки, и представьте альтернативную точку зрения в виде структурированного аргумента с фактчекингом.

    Введение в критическое мышление
    Введение и базовые понятия критического мышления
    Отличие знания от мнения
    Этапы критического анализа
    Применение метода «5 Whys» на практике

    Логическая структура аргумента
    Модель Тулмина: теория и примеры
    Виды аргументов и их оценка
    Понятие и компоненты аргумента
    Практический анализ аргументов

    Логические ошибки и манипуляции
    Основные логические ошибки: обзор
    Манипулятивные приёмы и методы их распознавания
    Практика контрпримеров и корректировки аргументации

    Когнитивные искажения и их влияние
    Методы саморефлексии и коррекции
    Введение в когнитивные искажения

    Методы проверки информации (фактчекинг)
    Методы проверки информации
    Cross-checking: практические примеры
    Применение CRAAP Test на практике

    Структурирование аргументации и доказательств
    Методы структурирования аргументации
    Создание интеллект-карт и визуализация данных
    Практическое применение структурированных аргументов
    Дополнительные примеры и обсуждение

    Научный метод и проверка гипотез
    Гипотетико-дедуктивный метод в действии
    Научный метод: основы и принципы
    Планирование эксперимента и A/B-тестирование

    Аргументация в дискуссии
    Стратегии эффективной аргументации в дискуссии
    Метод перекрёстных вопросов и его применение
    Практическая дискуссия: отработка навыков и анализ результатов
    Рефлексия и корректировка стратегии дискуссии
    Готов продолжать.

    Дополнительная программа
    Модуль для самообучения. Продвинутое управление цифровой репутацией
    Цифровая репутация — это не только про пиар. Это источник информации, который может разрушить карьеру, бизнес или операцию. Чтобы быть хорошим исследователем, вы должны уметь не только искать уязвимости в чужой репутации, но и защищать свою. Этот модуль научит вас видеть риски там, где другие видят просто упоминания, и применять профессиональные подходы к мониторингу, коррекции и зачистке цифрового следа

    Основы репутации и мониторинг рисков
    Что такое цифровая репутация и как она формируется
    Настройка базовых инструментов мониторинга: поисковые алерты, боты и RSS
    Чек-лист оценки репутации и автоматизация аудита
    Как работать с негативом и не спровоцировать Стрейзанд-эффект

    Коррекция инфополя: правовые и технические методы
    Методы удаления и блокировки сайтов в разных юрисдикциях
    Агрегаторы компромата: как работают и как противодействовать
    Удаление информации из соцсетей, видеохостингов, Telegram
    Право на забвение и практика применения в РФ, ЕС, США

    Форумы, отзывы, веб-архивы и автоматизация контроля
    Удаление информации с форумов и агрегаторов контента
    Работа с веб-архивом: стратегии удаления и подавления
    Настройка отслеживания статуса публикаций
    Мониторинг стримов и онлайн-ТВ: инструменты и подходы

    Генерация корректируемого информационного фона (персоны/бренда)
    Механизмы формирования позитивного цифрового имиджа
    Создание личности, профилей, постов и переписок для подтверждения легенды
    Спам в контексте создания информационного фона
    Внеправовой негатив влияющий на онлайн-репутацию: риски использования серых и черных методов

    Создание новой публичной личности
    Распространение новой цифровой биографии
    Как действуют компании по зачистке и созданию образа
    Популярные ошибки при удалении информации


     
    Евражкa, 25 май 2025 в 10:25
  2. Похожие складчины
    Загрузка...
Наверх