Управление методами конкурентной разведки в Интернете

Используя приемы конкурентной разведки, можно научиться быстро добывать в Интернете нужную информацию, анализировать и интерепретировать ее для принятия правильных бизнес-решений. Впервые в России АИС предлагает обучение по комплексной программе повышения квалификации по конкурентной разведке с выдачей Удостоверений слушателям. Программа разработана одним из основателей современной школы конкурентной разведки, экспертом АИС Андреем Масаловичем.

Программа включает модули:
  1. Поисковые системы и конкурентная разведка в Интернете
  2. Информационная безопасность в Интернете
  3. Технологии информационного противоборства в Интернете


Включено в курс

Книги и материалы

Электронные документы

Обед

Кофе брейк

Документы об обучении

Удостоверение о повышении квалификации

Форма обучения: Очно/Дистанционно
Ближайшие даты
15 - 19 Мая 2023 г.
11 - 15 Сентября 2023 г.
13 - 17 Ноября 2023 г.
Продолжительность: 5 дней 40 ак.часов
Стоимость 62 500 ₽
Целевая аудитория

Руководители и специалисты информационно-аналитических отделов, служб безопасности коммерческих и государственных организаций, отделов экономической и информационной безопасности и для всех, кто заинтересован в организации эффективной защиты и развития бизнеса.

Программа
  • Модуль 1. Поисковые системы и конкурентная разведка в Интернете (16 ак.ч)

    • Тема 1. Интернет-разведка как инструмент конкурентной борьбы.

      • Базовые понятия, виды задач, инструментарий разведки.
      • Разведка тактического, оперативного, стратегического уровня.
      • Примеры решения практических задач. Организация разведывательного цикла.
      • Правовые и методические аспекты интернет-разведки
    • Тема 2. Основы профессиональной работы с системами Яндекс и Google
      • Логика работы системы Яндекс
      • Язык поисковых запросов Яндекс
      • Построение сложных запросов в Яндекс
      • Логика работы системы Google
      • Язык поисковых запросов Google
      • Расширенные возможности Google
    • Тема 3. Расширенные возможности поиска

      • Работа с базами данных различных видов
      • Альтернативные системы поиска
      • Методы сбора информации о фирме, персоне, событии, продукте в Интернете
      • Формирование досье на объекты интереса
    • Тема 4. Поиск в невидимом Интернете и Даркнете (Invisible Web, Darknet)

      • Приемы поиска в невидимом (неиндексированном) Интернете
      • Приемы быстрого обнаружения утечек – Google Dorks и др
      • Профессиональные приемы обнаружения утечек – Google Hacking и др.
    • Тема 5. Охота за информацией, используя уязвимости защиты

      • Использование основных видов ошибок при хранении данных
      • Приемы и инструменты поиска по социальным сетям и мессенджерам
      • Приемы эксплуатации основных уязвимостей веб-ресурсов
      • Решение типовых задач организации – мониторинг конкурентов и рыночной активности, контроль топ-менеджеров и ведущих игроков рынка, проверка партнеров, раннее обнаружение угроз бизнесу и репутации и т.д.
    • Тема 6. Решение задач сбора информации для вашей организации.

      • Приемы экспресс-анализа и обогащения информации
      • Работа с большими данными (Big Data)
      • Построение системы интернет-разведки в организации. Поисковая технология Avalanche
      • Организация системы раннего обнаружения интернет-угроз
  • Модуль 2. Информационная безопасность в Интернете (16 ак.ч)

    • Тема 1. Комплексное обеспечение информационной безопасности предприятия

      • Информационная безопасность. Общие понятия
      • Информационная безопасность (ИБ). Основные понятия. Конфиденциальность, целостность и доступность данных. Объекты и субъекты ИБ.
      • Уязвимости информационных систем. Классификация угроз. Риски. Факторы.
      • Уязвимости интернета по классификации OWASP
      • Правовые основы ИБ
        • Законы и нормативные акты в области ИБ. Гос. регулирование в сфере ИБ.
        • Обеспечение режима сохранения коммерческой тайны и защиты персональных данных. Практическая организация.
      • Комплексное обеспечение информационной безопасности
        • Разработка политики информационной безопасности организации.
        • Организация защиты конфиденциальной информации (в т.ч. посредством DLP-систем).
      • Практические аспекты сертификации систем информационной безопасности, защиты конфиденциальной информации и персональных данных.
      • Аудит информационной безопасности
        • Комплексный аудит информационной безопасности. Penetration Tests – «защита взломом».
        • Практикум. Аудит утечек конфиденциальной информации. Определение реального уровня защищенности.
    • Тема 2. Программно-технические средства обеспечения ИБ

      • Вирусы и антивирусы. Классификация вредоносных программ и защиты от них.
      • Межсетевые экраны
    • Тема 3. Техника хакерских атак и защиты от них.

      • Основные виды и приемы хакерских атак.
      • Организация эффективной защиты от хакеров.
    • Тема 4. Активные методы защиты. Конкурентная разведка

      • Конкурентная разведка как элемент корпоративной контрразведки.
      • Конкурентная разведка как элемент корпоративной разведки.
      • Обнаружение попыток вторжения в контролируемые информационные ресурсы.
    • Тема 5. Информационный портал компании в Интернете. Защита и продвижение.

      • Защита информационных ресурсов компании в Интернете.
      • Продвижение ресурсов компании в Интернете.
    • Тема 6. Активные операции и информационное противодействие в Интернете

      • Информационное противодействие в Интернете:
      • Противодействие рейдерским атакам. Обнаружение и нейтрализация атак на стадии подготовки. Защита от корпоративных захватов.
      • Идентификация и нейтрализация инсайдеров и злоумышленников.
      • Полный и частичный захват сетевых и информационных ресурсов.
      • Изучение методов ведения информационной войны, применяемых противником
      • Уничтожение или искажение информации на серверах и компьютерах противника.
    • Тема 7. Обеспечение безопасности при покупке и продаже бизнеса.

      • Правила безопасного поиска в «невидимом» Интернете:
      • Методики скрытия присутствия в Интернете и скрытого доступа к конфиденциальной информации;
      • Обеспечение скрытого наблюдения за активностью определенного информационного ресурса, пользователя, компании.
      • Безопасность при работе в социальных сетях, форумах, блогах. Угрозы. Последствия.
      • Защита данных на файлообменниках (ftp серверы).
      • Защита личных ресурсов в Интернете. Практические советы.
  • Модуль 3. Технологии информационного противоборства в Интернете (8 ак.ч)

    • Тема 1. Технологии информационного противоборства в Интернете

      • Информационное противоборство: общие понятия, термины
      • Правовые и этические основы информационного противоборства
      • Информационное противоборство в Интернете
      • Формирование образа компании, персоны, события
      • Распространение специально подготовленной информации
      • Социальные сети как инструмент информационного противоборства
      • Основы методы продвижения в Интернете. SEO, SMM и другие
      • Защита брэнда и репутации в социальных медиа
      • Приемы информационно-психологического воздействия
      • Мониторинг эффективности проводимых информационных компаний
    • Тема 2. Приемы и методы ведения информационных войн

      • Киберпространство. Кибервойска. Кибервойны. Кибероружие.
      • Информационные войны в Интернете – общее представление
      • Конкурентная разведка в арсенале информационных войн
      • Методы противоборства в невидимом и теневом Интернете.
      • Стратегии и приемы противодействия информационным атакам
      • Методы жесткого информационного противоборства
      • Определение источника распространения нежелательной информации в  Интернете
      • Методы обеспечения информационной безопасности в условиях противоборства
      • Построение системы раннего предупреждения и мониторинга
      • Определение эффективности проводимых информационных компаний
    • Итоговая аттестация

Преподаватели