Целевая аудитория

Руководители и специалисты информационно-аналитических отделов, служб безопасности коммерческих и государственных организаций, отделов экономической и информационной безопасности и для всех, кто заинтересован в организации эффективной защиты и развития бизнеса.

Программа
  • Методы максимально эффективного использования ресурсов сети Интернет

    <
    • Интернет как информационная среда конкурентной разведки (КР). Возможности, источники, методы.

      • Интернет-разведка тактического, оперативного, стратегического уровня. Задачи, методология, инструментарий
    • Основы профессиональной работы с поисковой системой Yandex

      • Основные операторы языка запросов Yandex;
      • Недокументированные возможности Yandex;
      • Построение сложных поисковых запросов в Yandex.
    • Профессиональный поиск в Google

      • Язык запросов Google;
      • Недокументированные возможности Google;
      • Расширенный поиск в Google.
    • Альтернативные поисковые системы: задачи, особенности, логика

    • Методы сбора информации о фирме, персоне, событии, продукте в Интернете.

  • Эффективные поисковые технологии

    • Правовые и этические аспекты конкурентной разведки

    • Наиболее мощные приемы поиска. Извлечение информации из глубинного (невидимого) Интернета

    • Приемы быстрого обнаружения утечек конфиденциальной информации

    • Приемы Google Hacking

    • Приемы эксплуатации основных уязвимостей веб-ресурсов

    • Решение задач сбора информации для вашего бизнеса (мониторинг активности конкурентов, мониторинг рынка, мониторинг деятельности персон, проверка партнеров и клиентов, раннее обнаружение угроз бизнесу и репутации, организация досье)

    • Поиск информации о людях, компаниях, событиях

    • Поиск субъектов в офшорных юрисдикциях

    • Due Diligence

    ·         Организация интернет-мониторинга. Поисковая технология Avalanche

  • Разведка по открытым источникам

    • Работа с источниками в «сером интернете», даркнете, в мессенджерах, в среде Tor

    • Сбор и анализ информации из подключенных цифровых устройств

    • Использование мобильных приложений, GPS-трекеров, умных камер и других IoT для сбора информации о владельцах

  • Разведка по Большим данным

    • Методы сбора Больших данных

    • Новые методы анализа с использованием искусственного интеллекта (обогащение, очистка, ассоциирование, машинное обучение, нейронные сети)

    • Подготовка отчетов на основе проведенного анализа для принятия управленческих решений

  • Обзор современных инструментов OSINT и разведки в Интернете: Palantir, IBM i2, IBM Watson, HPE Idol, Avalanche

     
  • Активная защита на основе методов конкурентной разведки

    • Конкурентная разведка как элемент корпоративной контрразведки

    • Конкурентная разведка как элемент корпоративной разведки

    • Обнаружение попыток вторжения в контролируемые информационные ресурсы

    • Защита информационных ресурсов компании в Интернете.

    • Продвижение ресурсов компании в Интернете

  • Безопасная работа в Интернете

    • Правила безопасного поиска в «невидимом» Интернете

    • Методики скрытия присутствия в Интернете и скрытого доступа к конфиденциальной информации;

    • Обеспечение скрытого наблюдения за информационными ресурсами,

    • пользователями, компаниями.

    • Безопасность при работе в социальных сетях, форумах, блогах. Угрозы и последствия.

    • Защита данных на файлообменниках (ftp серверы).

    • Защита личных ресурсов в Интернете. Практические советы

    • Итоговая аттестация