Скачать 

[CyberYozh] Кибердетектив 2.0. Специалист по OSINT 2025 (Ангел, Павел Банников)

  • Дата начала
Организатор: Аноним Аноним
Ссылки для скачивания
Аноним
Аноним
Маска Организаторов
Организатор
Сообщения
Монеты
+89.5
Оплачено
5
Купоны
0
Кешбэк
0
Баллы
0
  • @Skladchiki
  • #1

Складчина: [CyberYozh] Кибердетектив 2.0. Специалист по OSINT 2025 (Ангел, Павел Банников)

Ссылка на картинку
изображение
Специалист по OSINT. Кибердетектив 2.0

Обновлённая версия легендарного курса: ещё больше практики и современных методов анализа данных
Кураторы сопровождают вас на всём протяжении обучения: они проверяют домашние задания, дают обратную связь и отвечают на вопросы

Программа проверена юристами: мы обучаем мощным инструментам, но открыто предупреждаем о рисках
Разбираем без фильтров, как устроены серые зоны необходимые для реальных OSINT-расследований
Эксклюзив! Полное обучение по работе с китайскими социальными сетями: WeChat, QQ и Weibo

Учим не только искать данные, но и правильно с ними работать
В курсе вы освоите не только инструменты для поиска информации, но и научитесь критически её оценивать, структурировать и превращать в осмысленные выводы.
Мы учим подходу, где важен не просто факт, а его контекст, достоверность и практическая ценность данных.

Освойте три ключевых направления для применения интернет-разведки:
  • Гражданская разведка
    Вы сможете самостоятельно проводить поиск информации о людях, организациях и событиях, вести онлайн-расследования, помогать в поиске мошенников или проверке информации — для себя, друзей или на заказ
  • Корпоративная разведка
    Вы сможете выполнять задачи по анализу компаний, выявлению аффилированных лиц, проверке контрагентов и сбору рыночной информации — как внутри бизнеса, так и в роли внешнего аналитика
  • Информационная безопасность
    Вы сможете взять на себя функции OSINT-аналитика в ИБ-командах: искать утечки, строить профили угроз, анализировать инфраструктуру и помогать в инцидент-респонсе уже с первого дня после выпуска
Ваши навыки после обучения:
  • Формализация разведывательных задач под бизнес-цели, инциденты и внутренние запросы
  • Многоуровневый OSINT-поиск: от поведенческой аналитики до технических артефактов
  • SOCMINT-аналитика: построение профилей, выявление сетевых связей, паттернов и поведенческих аномалий
  • GEOINT и IMINT: определение геопозиции по фото/видео, анализ метаданных и визуальных признаков
  • Финансовая и корпоративная разведка: выявление связей между компаниями, ЛПР, тендерами и аффилированными лицами
  • Оценка достоверности источников: фактчекинг, Admiralty Code, контекстный и атрибутивный разбор
  • Безопасная обработка и структурирование разведданных: от сбора до визуализации и отчета
Образовательная программа:
  • Модуль 1. Введение в OSINT и правовые основы
  • Модуль 2. Методы сбора и хранения информации
  • Модуль 3. SOCMINT: Сбор информации из социальных сетей
  • Модуль 4. Основы конкурентной и финансовой разведки
  • Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)
  • Модуль 6. Основы критического мышления: рассуждение и доказательство
  • Дополнительная программа - Модуль для самообучения. Продвинутое управление цифровой репутацией
Программа подробнее:

Модуль 1. Введение в OSINT и правовые основы

Модуль закладывает фундамент для работы с открытыми источниками: вы разберётесь в правовых и этических границах OSINT, научитесь оценивать риски, действовать в рамках закона и понимать, как применять разведку в кибербезе, расследованиях и бизнесе.
Проектная работа: Вы получили запрос от частной компании на проведение OSINT-анализа в отношении бывшего сотрудника, которого подозревают в утечке данных. Компания просит собрать максимум информации о его текущей деятельности, окружении и потенциальных каналах связи.

Основные концепции OSINT
Введение в OSINT: принципы и сферы применения
Источники данных и способы их обработки
Формирование аналитических справок и отчетов
Кейсы успешного применения OSINT

Современные подходы к OSINT и примеры реальных кейсов
Как OSINT применяется в расследованиях (кибер и офлайн)
Автоматизированный и ручной OSINT: как определить подходящий подход
Ошибки OSINT-анализа и их последствия

Законодательство, регулирующее OSINT: РФ и международные стандарты
Законодательство РФ: что регулирует OSINT
Международные стандарты (GDPR, законы ЕС и США)
Ответственность за незаконный OSINT

Профессиональная этика в OSINT
Этические нормы OSINT: баланс между эффективностью и законностью
Границы законного сбора данных
Разбор кейсов с этическими дилеммами

Модуль 2. Методы сбора и хранения информации

Во втором модуле вы освоите системный подход к работе с открытой информацией — как настоящий OSINT-аналитик. Мы научим вас ставить грамотные разведывательные задачи, определять релевантные источники, собирать, проверять и структурировать данные. Вы научитесь работать с госреестрами, социальными сетями, утечками, использовать инструменты автоматизации и визуализации, а главное — обеспечивать безопасное хранение собранной информации.
Итоговое задание: проведите OSINT-исследование по заданной цели (физлицо или организация), задокументируйте процесс сбора, визуализируйте ключевые связи и составьте аналитическую справку с краткими выводами и оценкой достоверности источников.

Основные концепции OSINT
Основы постановки OSINT-задач
Контекст и интерпретация данных в разведке
Формирование аналитических справок и отчетов
Методы оценки достоверности информации

Ключевые источники информации
Социальные сети как источник разведывательной информации
Государственные реестры и их OSINT-применение
Работа с открытыми базами данных и утечками

Автоматизация сбора информации: Google Dorks и CSE
Основы работы с Google Dorks
Создание CSE для OSINT-анализа
Автоматизация OSINT-поиска

Управление и визуализация данных: Maltego и Obsidian
Практическое структурирование данных в OSINT
Maltego и Obsidian для сбора данных
Работа с визуализацией данных: анализ и построение графов

Принципы структурирования информации
Основы классификации данных в OSINT
Визуализация OSINT-данных
Построение структурированной базы данных
Популярные ошибки в сборе и хранении данных

Безопасное хранение информации
Основы шифрования данных: алгоритмы и принципы
Практическое использование VeraCrypt и Cryptomator
Риски облачного хранения: оценка и предотвращение утечек

Поиск данных по номеру телефона
Проверка активности номеров через HLR Lookup
Обзор инструментов Truecaller, GetContact и их возможности
Методы OSINT-поиска по телефонному номеру

Поиск данных по Email и Username
Анализ Email-адресов: методы и инструменты
Поиск утечек: работа с Leaked Databases
Поиск регистраций и привязок Username.

Модуль 3. SOCMINT: Сбор информации из социальных сетей

Вы освоите методы анализа данных из социальных сетей — одного из самых насыщенных и ценных источников в OSINT-операциях. Мы научим вас выявлять скрытую информацию, фейковые профили, аномальную активность и связи между пользователями. Вы научитесь работать с российскими, международными и китайскими платформами, извлекать геометки и метаданные, проводить поведенческий анализ и составлять персонаграфические досье.
Итоговое задание: Проведите SOCMINT-расследование: сопоставьте несколько профилей в разных соцсетях, подтвердите их принадлежность одному человеку, визуализируйте связи и составьте персонаграфическое досье с краткими выводами.

Введение в SOCMINT: искусство анализа социальных сетей
Основы SOCMINT и его роль в OSINT
Датапойнты: как искать скрытые данные в соцсетях
Введение в инструменты анализа
Методы применения социальной инженерии в SOCMINT
Разбор успешных кейсов по SOCMINT

Нюансы безопасности в SOCMINT
Настройка безопасной среды для SOCMINT-анализа
Различие между пассивным и активным сбором данных
Как соцсети отслеживают пользователей
Создание фейковых аккаунтов для исследования
Обход защитных механизмов социальных сетей

Анализ социальных сетей РФ
Работа с Telegram: каналы, чаты и поиск пользователей
Анализ профилей в VK: методы и инструменты
Поиск пользователей в Одноклассниках и TenChat
Распознавание ботов и поддельных аккаунтов
Анализ активности пользователей в российских соцсетях

Международные соцсети
Методы поиска информации в LinkedIn
Сбор информации из Facebook
Сбор информации из Instagram
Анализ профилей в WhatsAppСбор информации из TikTok
Сбор информации из X (Twitter)
Сбор информации из Reddit
Исследование учетных записей на GitHub
Анализ профилей на порно-сайтах
Поиск информации на OnlyFans

SOCMINT по Китаю: WeChat, QQ и Weibo
Распознавание скрытых связей в китайских соцсетях
Введение в китайские соцсети: специфика и особенности
Способы обхода ограничений китайских платформ
Анализ профилей пользователей в WeChat
Поиск данных в WeiboПоиск данных в QQ

Выявление фейковых профилей и аномальной активности
Инструменты выявления аномальной активности в Instagram
Анализ подозрительных аккаунтов в VK
Проверка Telegram-каналов на накрутки
Методы анализа подозрительных аккаунтов
Основы выявления ботов и фейковых профилей
Методы выявления фейковой активности в Twitter

Геометки, метаданные и анализ контента
Извлечение EXIF-данных из фото
Анализ скрытых геометок в социальных сетях
Поиск местоположения с помощью метаданных
Распознавание скрытых данных в видеофайлах
Изучение временных отметок в медиафайлах

Составление персонаграфического досье (SOCMINT-отчет)
Оценка надежности источников информации
Принципы составления персонаграфического досье
Верификация данных перед оформлением отчета
Методы структурирования собранной информации
Визуализация взаимосвязей в отчете
Анализ поведенческих паттернов пользователя

Разбор кейсов: успешные SOCMINT-операции
Успешные расследования в Twitter и TikTok
Изучение провалов в OSINT по социальным сетям
Ошибки в анализе LinkedIn-профилей
Анализ успешного Facebook-расследования
Разбор SOCMINT-кейса по Telegram
Разбор комбинированных кейсов SOCMINT и OSINT

Модуль 4. Основы конкурентной и финансовой разведки

В этом модуле вы изучите, как с помощью OSINT-инструментов и правовых источников получить информацию о компаниях, их финансах, структуре, партнёрах и ключевых лицах. Мы научим вас работать с государственными и коммерческими реестрами, анализировать цепочки собственности, финансовые отчёты, выявлять взаимосвязи между организациями, а также проводить конкурентный анализ. Это ключевой навык для тех, кто работает в области кибербезопасности, due diligence, бизнеса или госструктур.
Итоговое задание: Проведите разведку в отношении выбранной компании: соберите данные о её структуре, бенефициарах, финансовой отчетности, ЛПР и партнёрских связях. Составьте аналитический отчет с визуализацией взаимосвязей и выявленными рисками.

Введение в конкурентную разведку и FININT
Основы конкурентной разведки и её цели
Финансовая разведка (FININT) и её значение
Юридические структуры бизнеса: что важно знать
Как работают офшоры и скрытые бенефициары
Поиск ключевых данных о компаниях

Государственные реестры и базы данных для анализа компаний
Поиск скрытых активов в открытых источниках
Извлечение информации о владельцах компаний
Работа с государственными реестрами
Сравнение данных из разных баз
Анализ корпоративных взаимосвязей

Методы анализа финансовой отчётности
Основы финансовой отчётности компаний
Как интерпретировать балансовый отчёт
Анализ прибыли и убытков конкурентов
Поиск скрытых финансовых рисков
Введение в криптовалютный анализ

Выявление рисков и аномалий в финансовых потоках
Кейсы: выявление схем отмывания денег
Работа с инструментами анализа финансовых потоков
Методы расчёта рисков и подозрительных транзакций
Как распознать финансовые аномалии

Методы составления организационной структуры компании
Анализ структуры компании по открытым данным
Как выявить скрытые связи между сотрудниками
Восстановление цепочки управления компанией
Работа с LinkedIn и другими соцсетями

Выявление лиц, принимающих решения (ЛПР)
Разработка тактики взаимодействия с ЛПР
Анализ цифрового следа топ-менеджеров
Методы поиска ЛПР через открытые базы
Как определить ЛПР в компании

Поиск тендеров и госзакупок
Где искать тендерные данные: основные платформы
Анализ контрактов: как интерпретировать данные
Поиск скрытых связей между подрядчиками
Работа с тендерными площадками

Анализ цепочек поставок и логистики
Анализ транзакций и цепочек финансирования поставок
Использование OSINT-инструментов для мониторинга логистики
Как выявить ключевых поставщиков
Анализ цепочек поставок конкурентов

Практическая работа: анализ компании-конкурента
Постановка разведывательной задачи
Сбор информации из открытых источников
Визуализация структуры и финансов
Формирование отчета и оценка рисков

Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)

Модуль знакомит с методами анализа изображений и видео для определения местоположения человека или события. Вы научитесь работать с визуальными деталями — тенями, фоном, архитектурными элементами, метаданными и спутниковыми снимками. Эти навыки важны при расследованиях, верификации контента, поиске пропавших людей и мониторинге открытых источников в реальном времени. Курс ориентирован на практическое применение: от анализа туристических фото до расследований в социальных сетях.
Итоговое задание: Получив фотографию с неизвестным местом съёмки, определите его геолокацию, используя методы IMINT и сопоставление с открытыми картографическими источниками. Подготовьте краткий отчет с визуальными доказательствами и описанием вашего анализа.

Как IMINT используется в видовой разведке
Введение в IMINT: цели и задачи в разведке
Роль визуальных данных в OSINT-операциях

Основы метаданных: структура и возможности
Извлечение метаданных из изображений и видео
Практика работы с метаданными видео и фото

Анализ теней, текстур и архитектурных особенностей
Теория анализа визуальных признаков объектов
Работа с SunCalc и ShadeMap
Определение геолокации по визуальным ориентирам

Спутниковые снимки и поддержка IMINT
Введение в спутниковую разведку: возможности и ограничения
Работа с Google Earth и Sentinel Hub

Использование климатических и временных факторов
Учет сезонности и погодных условий
Интеграция временных данных в анализ

Полный цикл IMINT-анализа
Комплексный визуальный анализ
Подготовка аналитического отчета и визуализация результатов
Постановка задачи и сбор данных

Модуль 6. Основы критического мышления: рассуждение и доказательство

В этом модуле мы учим не просто анализировать информацию, а мыслить системно, аргументированно и обоснованно — как это делают аналитики, расследователи и консультанты. Вы освоите базовые приёмы выявления манипуляций, логических ошибок и недостоверных утверждений, научитесь строить логически выверенную аргументацию и критически проверять данные. Это основа любой аналитической деятельности: от OSINT до внутреннего аудита безопасности.
Итоговое задание: Разберите спорный тезис из СМИ или соцсетей: выявите аргументы, проверяемые факты, логические ошибки, и представьте альтернативную точку зрения в виде структурированного аргумента с фактчекингом.

Введение в критическое мышление
Введение и базовые понятия критического мышления
Отличие знания от мнения
Этапы критического анализа
Применение метода «5 Whys» на практике

Логическая структура аргумента
Модель Тулмина: теория и примеры
Виды аргументов и их оценка
Понятие и компоненты аргумента
Практический анализ аргументов

Логические ошибки и манипуляции
Основные логические ошибки: обзор
Манипулятивные приёмы и методы их распознавания
Практика контрпримеров и корректировки аргументации

Когнитивные искажения и их влияние
Методы саморефлексии и коррекции
Введение в когнитивные искажения

Методы проверки информации (фактчекинг)
Методы проверки информации
Cross-checking: практические примеры
Применение CRAAP Test на практике

Структурирование аргументации и доказательств
Методы структурирования аргументации
Создание интеллект-карт и визуализация данных
Практическое применение структурированных аргументов
Дополнительные примеры и обсуждение

Научный метод и проверка гипотез
Гипотетико-дедуктивный метод в действии
Научный метод: основы и принципы
Планирование эксперимента и A/B-тестирование

Аргументация в дискуссии
Стратегии эффективной аргументации в дискуссии
Метод перекрёстных вопросов и его применение
Практическая дискуссия: отработка навыков и анализ результатов
Рефлексия и корректировка стратегии дискуссии
Готов продолжать.

Дополнительная программа

Модуль для самообучения. Продвинутое управление цифровой репутацией
Цифровая репутация — это не только про пиар. Это источник информации, который может разрушить карьеру, бизнес или операцию. Чтобы быть хорошим исследователем, вы должны уметь не только искать уязвимости в чужой репутации, но и защищать свою. Этот модуль научит вас видеть риски там, где другие видят просто упоминания, и применять профессиональные подходы к мониторингу, коррекции и зачистке цифрового следа

Основы репутации и мониторинг рисков
Что такое цифровая репутация и как она формируется
Настройка базовых инструментов мониторинга: поисковые алерты, боты и RSS
Чек-лист оценки репутации и автоматизация аудита
Как работать с негативом и не спровоцировать Стрейзанд-эффект

Коррекция инфополя: правовые и технические методы
Методы удаления и блокировки сайтов в разных юрисдикциях
Агрегаторы компромата: как работают и как противодействовать
Удаление информации из соцсетей, видеохостингов, Telegram
Право на забвение и практика применения в РФ, ЕС, США

Форумы, отзывы, веб-архивы и автоматизация контроля
Удаление информации с форумов и агрегаторов контента
Работа с веб-архивом: стратегии удаления и подавления
Настройка отслеживания статуса публикаций
Мониторинг стримов и онлайн-ТВ: инструменты и подходы

Генерация корректируемого информационного фона (персоны/бренда)
Механизмы формирования позитивного цифрового имиджа
Создание личности, профилей, постов и переписок для подтверждения легенды
Спам в контексте создания информационного фона
Внеправовой негатив влияющий на онлайн-репутацию: риски использования серых и черных методов

Создание новой публичной личности
Распространение новой цифровой биографии
Как действуют компании по зачистке и созданию образа
Популярные ошибки при удалении информации

Преподаватели:

- Ангел
Специализируется на Threat Intelligence и DarkWeb-аналитике. Участвовал в проектах с Europol и Interpol, внедрялся в киберпреступные сообщества, консультировал компании из Европы, Азии и Африки.

- Павел Банников
Специализируется на OSINT, фактчекинге, цифровом профайлинге и GEOINT. Преподаёт медиаграмотность и анализ дезинформации. Работал с ЮНИСЕФ и OSCE. Редактор методического раздела проекта «Проверено.Медиа»
Показать больше
 
Зарегистрируйтесь , чтобы посмотреть авторский контент.
Поиск по тегу:
Теги
2025 cyberyozh ангел кибердетектив 2.0 павел банников специалист по osint

Зарегистрируйтесь или войдите, чтобы обсуждать и скачивать материалы!

Зарегистрироваться

Создайте учетную запись. Это быстро!

Авторизоваться

Вы уже зарегистрированы? Войдите.

Сверху