Скачать [CyberYozh] Кибердетектив 2.0. Специалист по OSINT 2025 [Ангел, Павел Банников]

Информация
Цена: 495 РУБ
Организатор: Kail Kail
Ссылки для скачивания
Kail
Kail
Организатор
Организатор
Регистрация
09.04.2020
Сообщения
392 204
Реакции
38 179
Монеты
1 191
Оплачено
0
Баллы
0
  • #SkladchinaVip
  • #1
[CyberYozh] Кибердетектив 2.0. Специалист по OSINT 2025 [Ангел, Павел Банников]
Ссылка на картинку
Специалист по OSINT. Кибердетектив 2.0

Обновлённая версия легендарного курса: ещё больше практики и современных методов анализа данных
Кураторы сопровождают вас на всём протяжении обучения: они проверяют домашние задания, дают обратную связь и отвечают на вопросы

Программа проверена юристами: мы обучаем мощным инструментам, но открыто предупреждаем о рисках
Разбираем без фильтров, как устроены серые зоны необходимые для реальных OSINT-расследований
Эксклюзив! Полное обучение по работе с китайскими социальными сетями: WeChat, QQ и Weibo

Учим не только искать данные, но и правильно с ними работать
В курсе вы освоите не только инструменты для поиска информации, но и научитесь критически её оценивать, структурировать и превращать в осмысленные выводы.
Мы учим подходу, где важен не просто факт, а его контекст, достоверность и практическая ценность данных.

Освойте три ключевых направления для применения интернет-разведки:
  • Гражданская разведка
    Вы сможете самостоятельно проводить поиск информации о людях, организациях и событиях, вести онлайн-расследования, помогать в поиске мошенников или проверке информации — для себя, друзей или на заказ
  • Корпоративная разведка
    Вы сможете выполнять задачи по анализу компаний, выявлению аффилированных лиц, проверке контрагентов и сбору рыночной информации — как внутри бизнеса, так и в роли внешнего аналитика
  • Информационная безопасность
    Вы сможете взять на себя функции OSINT-аналитика в ИБ-командах: искать утечки, строить профили угроз, анализировать инфраструктуру и помогать в инцидент-респонсе уже с первого дня после выпуска
Ваши навыки после обучения:
  • Формализация разведывательных задач под бизнес-цели, инциденты и внутренние запросы
  • Многоуровневый OSINT-поиск: от поведенческой аналитики до технических артефактов
  • SOCMINT-аналитика: построение профилей, выявление сетевых связей, паттернов и поведенческих аномалий
  • GEOINT и IMINT: определение геопозиции по фото/видео, анализ метаданных и визуальных признаков
  • Финансовая и корпоративная разведка: выявление связей между компаниями, ЛПР, тендерами и аффилированными лицами
  • Оценка достоверности источников: фактчекинг, Admiralty Code, контекстный и атрибутивный разбор
  • Безопасная обработка и структурирование разведданных: от сбора до визуализации и отчета
Образовательная программа:
  • Модуль 1. Введение в OSINT и правовые основы
  • Модуль 2. Методы сбора и хранения информации
  • Модуль 3. SOCMINT: Сбор информации из социальных сетей
  • Модуль 4. Основы конкурентной и финансовой разведки
  • Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)
  • Модуль 6. Основы критического мышления: рассуждение и доказательство
  • Дополнительная программа - Модуль для самообучения. Продвинутое управление цифровой репутацией
Программа подробнее:

Модуль 1. Введение в OSINT и правовые основы

Модуль закладывает фундамент для работы с открытыми источниками: вы разберётесь в правовых и этических границах OSINT, научитесь оценивать риски, действовать в рамках закона и понимать, как применять разведку в кибербезе, расследованиях и бизнесе.
Проектная работа: Вы получили запрос от частной компании на проведение OSINT-анализа в отношении бывшего сотрудника, которого подозревают в утечке данных. Компания просит собрать максимум информации о его текущей деятельности, окружении и потенциальных каналах связи.

Основные концепции OSINT
Введение в OSINT: принципы и сферы применения
Источники данных и способы их обработки
Формирование аналитических справок и отчетов
Кейсы успешного применения OSINT

Современные подходы к OSINT и примеры реальных кейсов
Как OSINT применяется в расследованиях (кибер и офлайн)
Автоматизированный и ручной OSINT: как определить подходящий подход
Ошибки OSINT-анализа и их последствия

Законодательство, регулирующее OSINT: РФ и международные стандарты
Законодательство РФ: что регулирует OSINT
Международные стандарты (GDPR, законы ЕС и США)
Ответственность за незаконный OSINT

Профессиональная этика в OSINT
Этические нормы OSINT: баланс между эффективностью и законностью
Границы законного сбора данных
Разбор кейсов с этическими дилеммами

Модуль 2. Методы сбора и хранения информации

Во втором модуле вы освоите системный подход к работе с открытой информацией — как настоящий OSINT-аналитик. Мы научим вас ставить грамотные разведывательные задачи, определять релевантные источники, собирать, проверять и структурировать данные. Вы научитесь работать с госреестрами, социальными сетями, утечками, использовать инструменты автоматизации и визуализации, а главное — обеспечивать безопасное хранение собранной информации.
Итоговое задание: проведите OSINT-исследование по заданной цели (физлицо или организация), задокументируйте процесс сбора, визуализируйте ключевые связи и составьте аналитическую справку с краткими выводами и оценкой достоверности источников.

Основные концепции OSINT
Основы постановки OSINT-задач
Контекст и интерпретация данных в разведке
Формирование аналитических справок и отчетов
Методы оценки достоверности информации

Ключевые источники информации
Социальные сети как источник разведывательной информации
Государственные реестры и их OSINT-применение
Работа с открытыми базами данных и утечками

Автоматизация сбора информации: Google Dorks и CSE
Основы работы с Google Dorks
Создание CSE для OSINT-анализа
Автоматизация OSINT-поиска

Управление и визуализация данных: Maltego и Obsidian
Практическое структурирование данных в OSINT
Maltego и Obsidian для сбора данных
Работа с визуализацией данных: анализ и построение графов

Принципы структурирования информации
Основы классификации данных в OSINT
Визуализация OSINT-данных
Построение структурированной базы данных
Популярные ошибки в сборе и хранении данных

Безопасное хранение информации
Основы шифрования данных: алгоритмы и принципы
Практическое использование VeraCrypt и Cryptomator
Риски облачного хранения: оценка и предотвращение утечек

Поиск данных по номеру телефона
Проверка активности номеров через HLR Lookup
Обзор инструментов Truecaller, GetContact и их возможности
Методы OSINT-поиска по телефонному номеру

Поиск данных по Email и Username
Анализ Email-адресов: методы и инструменты
Поиск утечек: работа с Leaked Databases
Поиск регистраций и привязок Username.

Модуль 3. SOCMINT: Сбор информации из социальных сетей

Вы освоите методы анализа данных из социальных сетей — одного из самых насыщенных и ценных источников в OSINT-операциях. Мы научим вас выявлять скрытую информацию, фейковые профили, аномальную активность и связи между пользователями. Вы научитесь работать с российскими, международными и китайскими платформами, извлекать геометки и метаданные, проводить поведенческий анализ и составлять персонаграфические досье.
Итоговое задание: Проведите SOCMINT-расследование: сопоставьте несколько профилей в разных соцсетях, подтвердите их принадлежность одному человеку, визуализируйте связи и составьте персонаграфическое досье с краткими выводами.

Введение в SOCMINT: искусство анализа социальных сетей
Основы SOCMINT и его роль в OSINT
Датапойнты: как искать скрытые данные в соцсетях
Введение в инструменты анализа
Методы применения социальной инженерии в SOCMINT
Разбор успешных кейсов по SOCMINT

Нюансы безопасности в SOCMINT
Настройка безопасной среды для SOCMINT-анализа
Различие между пассивным и активным сбором данных
Как соцсети отслеживают пользователей
Создание фейковых аккаунтов для исследования
Обход защитных механизмов социальных сетей

Анализ социальных сетей РФ
Работа с Telegram: каналы, чаты и поиск пользователей
Анализ профилей в VK: методы и инструменты
Поиск пользователей в Одноклассниках и TenChat
Распознавание ботов и поддельных аккаунтов
Анализ активности пользователей в российских соцсетях

Международные соцсети
Методы поиска информации в LinkedIn
Сбор информации из Facebook
Сбор информации из Instagram
Анализ профилей в WhatsAppСбор информации из TikTok
Сбор информации из X (Twitter)
Сбор информации из Reddit
Исследование учетных записей на GitHub
Анализ профилей на порно-сайтах
Поиск информации на OnlyFans

SOCMINT по Китаю: WeChat, QQ и Weibo
Распознавание скрытых связей в китайских соцсетях
Введение в китайские соцсети: специфика и особенности
Способы обхода ограничений китайских платформ
Анализ профилей пользователей в WeChat
Поиск данных в WeiboПоиск данных в QQ

Выявление фейковых профилей и аномальной активности
Инструменты выявления аномальной активности в Instagram
Анализ подозрительных аккаунтов в VK
Проверка Telegram-каналов на накрутки
Методы анализа подозрительных аккаунтов
Основы выявления ботов и фейковых профилей
Методы выявления фейковой активности в Twitter

Геометки, метаданные и анализ контента
Извлечение EXIF-данных из фото
Анализ скрытых геометок в социальных сетях
Поиск местоположения с помощью метаданных
Распознавание скрытых данных в видеофайлах
Изучение временных отметок в медиафайлах

Составление персонаграфического досье (SOCMINT-отчет)
Оценка надежности источников информации
Принципы составления персонаграфического досье
Верификация данных перед оформлением отчета
Методы структурирования собранной информации
Визуализация взаимосвязей в отчете
Анализ поведенческих паттернов пользователя

Разбор кейсов: успешные SOCMINT-операции
Успешные расследования в Twitter и TikTok
Изучение провалов в OSINT по социальным сетям
Ошибки в анализе LinkedIn-профилей
Анализ успешного Facebook-расследования
Разбор SOCMINT-кейса по Telegram
Разбор комбинированных кейсов SOCMINT и OSINT

Модуль 4. Основы конкурентной и финансовой разведки

В этом модуле вы изучите, как с помощью OSINT-инструментов и правовых источников получить информацию о компаниях, их финансах, структуре, партнёрах и ключевых лицах. Мы научим вас работать с государственными и коммерческими реестрами, анализировать цепочки собственности, финансовые отчёты, выявлять взаимосвязи между организациями, а также проводить конкурентный анализ. Это ключевой навык для тех, кто работает в области кибербезопасности, due diligence, бизнеса или госструктур.
Итоговое задание: Проведите разведку в отношении выбранной компании: соберите данные о её структуре, бенефициарах, финансовой отчетности, ЛПР и партнёрских связях. Составьте аналитический отчет с визуализацией взаимосвязей и выявленными рисками.

Введение в конкурентную разведку и FININT
Основы конкурентной разведки и её цели
Финансовая разведка (FININT) и её значение
Юридические структуры бизнеса: что важно знать
Как работают офшоры и скрытые бенефициары
Поиск ключевых данных о компаниях

Государственные реестры и базы данных для анализа компаний
Поиск скрытых активов в открытых источниках
Извлечение информации о владельцах компаний
Работа с государственными реестрами
Сравнение данных из разных баз
Анализ корпоративных взаимосвязей

Методы анализа финансовой отчётности
Основы финансовой отчётности компаний
Как интерпретировать балансовый отчёт
Анализ прибыли и убытков конкурентов
Поиск скрытых финансовых рисков
Введение в криптовалютный анализ

Выявление рисков и аномалий в финансовых потоках
Кейсы: выявление схем отмывания денег
Работа с инструментами анализа финансовых потоков
Методы расчёта рисков и подозрительных транзакций
Как распознать финансовые аномалии

Методы составления организационной структуры компании
Анализ структуры компании по открытым данным
Как выявить скрытые связи между сотрудниками
Восстановление цепочки управления компанией
Работа с LinkedIn и другими соцсетями

Выявление лиц, принимающих решения (ЛПР)
Разработка тактики взаимодействия с ЛПР
Анализ цифрового следа топ-менеджеров
Методы поиска ЛПР через открытые базы
Как определить ЛПР в компании

Поиск тендеров и госзакупок
Где искать тендерные данные: основные платформы
Анализ контрактов: как интерпретировать данные
Поиск скрытых связей между подрядчиками
Работа с тендерными площадками

Анализ цепочек поставок и логистики
Анализ транзакций и цепочек финансирования поставок
Использование OSINT-инструментов для мониторинга логистики
Как выявить ключевых поставщиков
Анализ цепочек поставок конкурентов

Практическая работа: анализ компании-конкурента
Постановка разведывательной задачи
Сбор информации из открытых источников
Визуализация структуры и финансов
Формирование отчета и оценка рисков

Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)

Модуль знакомит с методами анализа изображений и видео для определения местоположения человека или события. Вы научитесь работать с визуальными деталями — тенями, фоном, архитектурными элементами, метаданными и спутниковыми снимками. Эти навыки важны при расследованиях, верификации контента, поиске пропавших людей и мониторинге открытых источников в реальном времени. Курс ориентирован на практическое применение: от анализа туристических фото до расследований в социальных сетях.
Итоговое задание: Получив фотографию с неизвестным местом съёмки, определите его геолокацию, используя методы IMINT и сопоставление с открытыми картографическими источниками. Подготовьте краткий отчет с визуальными доказательствами и описанием вашего анализа.

Как IMINT используется в видовой разведке
Введение в IMINT: цели и задачи в разведке
Роль визуальных данных в OSINT-операциях

Основы метаданных: структура и возможности
Извлечение метаданных из изображений и видео
Практика работы с метаданными видео и фото

Анализ теней, текстур и архитектурных особенностей
Теория анализа визуальных признаков объектов
Работа с SunCalc и ShadeMap
Определение геолокации по визуальным ориентирам

Спутниковые снимки и поддержка IMINT
Введение в спутниковую разведку: возможности и ограничения
Работа с Google Earth и Sentinel Hub

Использование климатических и временных факторов
Учет сезонности и погодных условий
Интеграция временных данных в анализ

Полный цикл IMINT-анализа
Комплексный визуальный анализ
Подготовка аналитического отчета и визуализация результатов
Постановка задачи и сбор данных

Модуль 6. Основы критического мышления: рассуждение и доказательство

В этом модуле мы учим не просто анализировать информацию, а мыслить системно, аргументированно и обоснованно — как это делают аналитики, расследователи и консультанты. Вы освоите базовые приёмы выявления манипуляций, логических ошибок и недостоверных утверждений, научитесь строить логически выверенную аргументацию и критически проверять данные. Это основа любой аналитической деятельности: от OSINT до внутреннего аудита безопасности.
Итоговое задание: Разберите спорный тезис из СМИ или соцсетей: выявите аргументы, проверяемые факты, логические ошибки, и представьте альтернативную точку зрения в виде структурированного аргумента с фактчекингом.

Введение в критическое мышление
Введение и базовые понятия критического мышления
Отличие знания от мнения
Этапы критического анализа
Применение метода «5 Whys» на практике

Логическая структура аргумента
Модель Тулмина: теория и примеры
Виды аргументов и их оценка
Понятие и компоненты аргумента
Практический анализ аргументов

Логические ошибки и манипуляции
Основные логические ошибки: обзор
Манипулятивные приёмы и методы их распознавания
Практика контрпримеров и корректировки аргументации

Когнитивные искажения и их влияние
Методы саморефлексии и коррекции
Введение в когнитивные искажения

Методы проверки информации (фактчекинг)
Методы проверки информации
Cross-checking: практические примеры
Применение CRAAP Test на практике

Структурирование аргументации и доказательств
Методы структурирования аргументации
Создание интеллект-карт и визуализация данных
Практическое применение структурированных аргументов
Дополнительные примеры и обсуждение

Научный метод и проверка гипотез
Гипотетико-дедуктивный метод в действии
Научный метод: основы и принципы
Планирование эксперимента и A/B-тестирование

Аргументация в дискуссии
Стратегии эффективной аргументации в дискуссии
Метод перекрёстных вопросов и его применение
Практическая дискуссия: отработка навыков и анализ результатов
Рефлексия и корректировка стратегии дискуссии
Готов продолжать.

Дополнительная программа

Модуль для самообучения. Продвинутое управление цифровой репутацией
Цифровая репутация — это не только про пиар. Это источник информации, который может разрушить карьеру, бизнес или операцию. Чтобы быть хорошим исследователем, вы должны уметь не только искать уязвимости в чужой репутации, но и защищать свою. Этот модуль научит вас видеть риски там, где другие видят просто упоминания, и применять профессиональные подходы к мониторингу, коррекции и зачистке цифрового следа

Основы репутации и мониторинг рисков
Что такое цифровая репутация и как она формируется
Настройка базовых инструментов мониторинга: поисковые алерты, боты и RSS
Чек-лист оценки репутации и автоматизация аудита
Как работать с негативом и не спровоцировать Стрейзанд-эффект

Коррекция инфополя: правовые и технические методы
Методы удаления и блокировки сайтов в разных юрисдикциях
Агрегаторы компромата: как работают и как противодействовать
Удаление информации из соцсетей, видеохостингов, Telegram
Право на забвение и практика применения в РФ, ЕС, США

Форумы, отзывы, веб-архивы и автоматизация контроля
Удаление информации с форумов и агрегаторов контента
Работа с веб-архивом: стратегии удаления и подавления
Настройка отслеживания статуса публикаций
Мониторинг стримов и онлайн-ТВ: инструменты и подходы

Генерация корректируемого информационного фона (персоны/бренда)
Механизмы формирования позитивного цифрового имиджа
Создание личности, профилей, постов и переписок для подтверждения легенды
Спам в контексте создания информационного фона
Внеправовой негатив влияющий на онлайн-репутацию: риски использования серых и черных методов

Создание новой публичной личности
Распространение новой цифровой биографии
Как действуют компании по зачистке и созданию образа
Популярные ошибки при удалении информации

Преподаватели:

- Ангел
Специализируется на Threat Intelligence и DarkWeb-аналитике. Участвовал в проектах с Europol и Interpol, внедрялся в киберпреступные сообщества, консультировал компании из Европы, Азии и Африки.

- Павел Банников
Специализируется на OSINT, фактчекинге, цифровом профайлинге и GEOINT. Преподаёт медиаграмотность и анализ дезинформации. Работал с ЮНИСЕФ и OSCE. Редактор методического раздела проекта «Проверено.Медиа»
Показать больше
 
Зарегистрируйтесь , чтобы посмотреть скрытый контент.
Поиск по тегу:
Теги
2025 cyberyozh ангел кибердетектив 2.0 павел банников специалист по osint

Войдите или зарегистрируйтесь

Вы должны быть авторизованны для просмотра материала

Создать аккаунт

Создать учетную запись займет не больше минуты!

Войти

Уже зарегистрированы? Просто войдите.