
Аноним
Маска Организаторов
Организатор
- Сообщения
- Монеты
- +89.5
- Оплачено
- 5
- Купоны
- 0
- Кешбэк
- 0
- Баллы
- 0
- @Skladchiki
- #1
Складчина: [CyberYozh] Кибердетектив 2.0. Специалист по OSINT 2025 (Ангел, Павел Банников)
- Ссылка на картинку
-
Специалист по OSINT. Кибердетектив 2.0
Обновлённая версия легендарного курса: ещё больше практики и современных методов анализа данных
Кураторы сопровождают вас на всём протяжении обучения: они проверяют домашние задания, дают обратную связь и отвечают на вопросы
Программа проверена юристами: мы обучаем мощным инструментам, но открыто предупреждаем о рисках
Разбираем без фильтров, как устроены серые зоны необходимые для реальных OSINT-расследований
Эксклюзив! Полное обучение по работе с китайскими социальными сетями: WeChat, QQ и Weibo
Учим не только искать данные, но и правильно с ними работать
В курсе вы освоите не только инструменты для поиска информации, но и научитесь критически её оценивать, структурировать и превращать в осмысленные выводы.
Мы учим подходу, где важен не просто факт, а его контекст, достоверность и практическая ценность данных.
Освойте три ключевых направления для применения интернет-разведки:
Модуль 1. Введение в OSINT и правовые основы
Модуль закладывает фундамент для работы с открытыми источниками: вы разберётесь в правовых и этических границах OSINT, научитесь оценивать риски, действовать в рамках закона и понимать, как применять разведку в кибербезе, расследованиях и бизнесе.
Проектная работа: Вы получили запрос от частной компании на проведение OSINT-анализа в отношении бывшего сотрудника, которого подозревают в утечке данных. Компания просит собрать максимум информации о его текущей деятельности, окружении и потенциальных каналах связи.
Основные концепции OSINT
Введение в OSINT: принципы и сферы применения
Источники данных и способы их обработки
Формирование аналитических справок и отчетов
Кейсы успешного применения OSINT
Современные подходы к OSINT и примеры реальных кейсов
Как OSINT применяется в расследованиях (кибер и офлайн)
Автоматизированный и ручной OSINT: как определить подходящий подход
Ошибки OSINT-анализа и их последствия
Законодательство, регулирующее OSINT: РФ и международные стандарты
Законодательство РФ: что регулирует OSINT
Международные стандарты (GDPR, законы ЕС и США)
Ответственность за незаконный OSINT
Профессиональная этика в OSINT
Этические нормы OSINT: баланс между эффективностью и законностью
Границы законного сбора данных
Разбор кейсов с этическими дилеммами
Модуль 2. Методы сбора и хранения информации
Во втором модуле вы освоите системный подход к работе с открытой информацией — как настоящий OSINT-аналитик. Мы научим вас ставить грамотные разведывательные задачи, определять релевантные источники, собирать, проверять и структурировать данные. Вы научитесь работать с госреестрами, социальными сетями, утечками, использовать инструменты автоматизации и визуализации, а главное — обеспечивать безопасное хранение собранной информации.
Итоговое задание: проведите OSINT-исследование по заданной цели (физлицо или организация), задокументируйте процесс сбора, визуализируйте ключевые связи и составьте аналитическую справку с краткими выводами и оценкой достоверности источников.
Основные концепции OSINT
Основы постановки OSINT-задач
Контекст и интерпретация данных в разведке
Формирование аналитических справок и отчетов
Методы оценки достоверности информации
Ключевые источники информации
Социальные сети как источник разведывательной информации
Государственные реестры и их OSINT-применение
Работа с открытыми базами данных и утечками
Автоматизация сбора информации: Google Dorks и CSE
Основы работы с Google Dorks
Создание CSE для OSINT-анализа
Автоматизация OSINT-поиска
Управление и визуализация данных: Maltego и Obsidian
Практическое структурирование данных в OSINT
Maltego и Obsidian для сбора данных
Работа с визуализацией данных: анализ и построение графов
Принципы структурирования информации
Основы классификации данных в OSINT
Визуализация OSINT-данных
Построение структурированной базы данных
Популярные ошибки в сборе и хранении данных
Безопасное хранение информации
Основы шифрования данных: алгоритмы и принципы
Практическое использование VeraCrypt и Cryptomator
Риски облачного хранения: оценка и предотвращение утечек
Поиск данных по номеру телефона
Проверка активности номеров через HLR Lookup
Обзор инструментов Truecaller, GetContact и их возможности
Методы OSINT-поиска по телефонному номеру
Поиск данных по Email и Username
Анализ Email-адресов: методы и инструменты
Поиск утечек: работа с Leaked Databases
Поиск регистраций и привязок Username.
Модуль 3. SOCMINT: Сбор информации из социальных сетей
Вы освоите методы анализа данных из социальных сетей — одного из самых насыщенных и ценных источников в OSINT-операциях. Мы научим вас выявлять скрытую информацию, фейковые профили, аномальную активность и связи между пользователями. Вы научитесь работать с российскими, международными и китайскими платформами, извлекать геометки и метаданные, проводить поведенческий анализ и составлять персонаграфические досье.
Итоговое задание: Проведите SOCMINT-расследование: сопоставьте несколько профилей в разных соцсетях, подтвердите их принадлежность одному человеку, визуализируйте связи и составьте персонаграфическое досье с краткими выводами.
Введение в SOCMINT: искусство анализа социальных сетей
Основы SOCMINT и его роль в OSINT
Датапойнты: как искать скрытые данные в соцсетях
Введение в инструменты анализа
Методы применения социальной инженерии в SOCMINT
Разбор успешных кейсов по SOCMINT
Нюансы безопасности в SOCMINT
Настройка безопасной среды для SOCMINT-анализа
Различие между пассивным и активным сбором данных
Как соцсети отслеживают пользователей
Создание фейковых аккаунтов для исследования
Обход защитных механизмов социальных сетей
Анализ социальных сетей РФ
Работа с Telegram: каналы, чаты и поиск пользователей
Анализ профилей в VK: методы и инструменты
Поиск пользователей в Одноклассниках и TenChat
Распознавание ботов и поддельных аккаунтов
Анализ активности пользователей в российских соцсетях
Международные соцсети
Методы поиска информации в LinkedIn
Сбор информации из Facebook
Сбор информации из Instagram
Анализ профилей в WhatsAppСбор информации из TikTok
Сбор информации из X (Twitter)
Сбор информации из Reddit
Исследование учетных записей на GitHub
Анализ профилей на порно-сайтах
Поиск информации на OnlyFans
SOCMINT по Китаю: WeChat, QQ и Weibo
Распознавание скрытых связей в китайских соцсетях
Введение в китайские соцсети: специфика и особенности
Способы обхода ограничений китайских платформ
Анализ профилей пользователей в WeChat
Поиск данных в WeiboПоиск данных в QQ
Выявление фейковых профилей и аномальной активности
Инструменты выявления аномальной активности в Instagram
Анализ подозрительных аккаунтов в VK
Проверка Telegram-каналов на накрутки
Методы анализа подозрительных аккаунтов
Основы выявления ботов и фейковых профилей
Методы выявления фейковой активности в Twitter
Геометки, метаданные и анализ контента
Извлечение EXIF-данных из фото
Анализ скрытых геометок в социальных сетях
Поиск местоположения с помощью метаданных
Распознавание скрытых данных в видеофайлах
Изучение временных отметок в медиафайлах
Составление персонаграфического досье (SOCMINT-отчет)
Оценка надежности источников информации
Принципы составления персонаграфического досье
Верификация данных перед оформлением отчета
Методы структурирования собранной информации
Визуализация взаимосвязей в отчете
Анализ поведенческих паттернов пользователя
Разбор кейсов: успешные SOCMINT-операции
Успешные расследования в Twitter и TikTok
Изучение провалов в OSINT по социальным сетям
Ошибки в анализе LinkedIn-профилей
Анализ успешного Facebook-расследования
Разбор SOCMINT-кейса по Telegram
Разбор комбинированных кейсов SOCMINT и OSINT
Модуль 4. Основы конкурентной и финансовой разведки
В этом модуле вы изучите, как с помощью OSINT-инструментов и правовых источников получить информацию о компаниях, их финансах, структуре, партнёрах и ключевых лицах. Мы научим вас работать с государственными и коммерческими реестрами, анализировать цепочки собственности, финансовые отчёты, выявлять взаимосвязи между организациями, а также проводить конкурентный анализ. Это ключевой навык для тех, кто работает в области кибербезопасности, due diligence, бизнеса или госструктур.
Итоговое задание: Проведите разведку в отношении выбранной компании: соберите данные о её структуре, бенефициарах, финансовой отчетности, ЛПР и партнёрских связях. Составьте аналитический отчет с визуализацией взаимосвязей и выявленными рисками.
Введение в конкурентную разведку и FININT
Основы конкурентной разведки и её цели
Финансовая разведка (FININT) и её значение
Юридические структуры бизнеса: что важно знать
Как работают офшоры и скрытые бенефициары
Поиск ключевых данных о компаниях
Государственные реестры и базы данных для анализа компаний
Поиск скрытых активов в открытых источниках
Извлечение информации о владельцах компаний
Работа с государственными реестрами
Сравнение данных из разных баз
Анализ корпоративных взаимосвязей
Методы анализа финансовой отчётности
Основы финансовой отчётности компаний
Как интерпретировать балансовый отчёт
Анализ прибыли и убытков конкурентов
Поиск скрытых финансовых рисков
Введение в криптовалютный анализ
Выявление рисков и аномалий в финансовых потоках
Кейсы: выявление схем отмывания денег
Работа с инструментами анализа финансовых потоков
Методы расчёта рисков и подозрительных транзакций
Как распознать финансовые аномалии
Методы составления организационной структуры компании
Анализ структуры компании по открытым данным
Как выявить скрытые связи между сотрудниками
Восстановление цепочки управления компанией
Работа с LinkedIn и другими соцсетями
Выявление лиц, принимающих решения (ЛПР)
Разработка тактики взаимодействия с ЛПР
Анализ цифрового следа топ-менеджеров
Методы поиска ЛПР через открытые базы
Как определить ЛПР в компании
Поиск тендеров и госзакупок
Где искать тендерные данные: основные платформы
Анализ контрактов: как интерпретировать данные
Поиск скрытых связей между подрядчиками
Работа с тендерными площадками
Анализ цепочек поставок и логистики
Анализ транзакций и цепочек финансирования поставок
Использование OSINT-инструментов для мониторинга логистики
Как выявить ключевых поставщиков
Анализ цепочек поставок конкурентов
Практическая работа: анализ компании-конкурента
Постановка разведывательной задачи
Сбор информации из открытых источников
Визуализация структуры и финансов
Формирование отчета и оценка рисков
Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)
Модуль знакомит с методами анализа изображений и видео для определения местоположения человека или события. Вы научитесь работать с визуальными деталями — тенями, фоном, архитектурными элементами, метаданными и спутниковыми снимками. Эти навыки важны при расследованиях, верификации контента, поиске пропавших людей и мониторинге открытых источников в реальном времени. Курс ориентирован на практическое применение: от анализа туристических фото до расследований в социальных сетях.
Итоговое задание: Получив фотографию с неизвестным местом съёмки, определите его геолокацию, используя методы IMINT и сопоставление с открытыми картографическими источниками. Подготовьте краткий отчет с визуальными доказательствами и описанием вашего анализа.
Как IMINT используется в видовой разведке
Введение в IMINT: цели и задачи в разведке
Роль визуальных данных в OSINT-операциях
Основы метаданных: структура и возможности
Извлечение метаданных из изображений и видео
Практика работы с метаданными видео и фото
Анализ теней, текстур и архитектурных особенностей
Теория анализа визуальных признаков объектов
Работа с SunCalc и ShadeMap
Определение геолокации по визуальным ориентирам
Спутниковые снимки и поддержка IMINT
Введение в спутниковую разведку: возможности и ограничения
Работа с Google Earth и Sentinel Hub
Использование климатических и временных факторов
Учет сезонности и погодных условий
Интеграция временных данных в анализ
Полный цикл IMINT-анализа
Комплексный визуальный анализ
Подготовка аналитического отчета и визуализация результатов
Постановка задачи и сбор данных
Модуль 6. Основы критического мышления: рассуждение и доказательство
В этом модуле мы учим не просто анализировать информацию, а мыслить системно, аргументированно и обоснованно — как это делают аналитики, расследователи и консультанты. Вы освоите базовые приёмы выявления манипуляций, логических ошибок и недостоверных утверждений, научитесь строить логически выверенную аргументацию и критически проверять данные. Это основа любой аналитической деятельности: от OSINT до внутреннего аудита безопасности.
Итоговое задание: Разберите спорный тезис из СМИ или соцсетей: выявите аргументы, проверяемые факты, логические ошибки, и представьте альтернативную точку зрения в виде структурированного аргумента с фактчекингом.
Введение в критическое мышление
Введение и базовые понятия критического мышления
Отличие знания от мнения
Этапы критического анализа
Применение метода «5 Whys» на практике
Логическая структура аргумента
Модель Тулмина: теория и примеры
Виды аргументов и их оценка
Понятие и компоненты аргумента
Практический анализ аргументов
Логические ошибки и манипуляции
Основные логические ошибки: обзор
Манипулятивные приёмы и методы их распознавания
Практика контрпримеров и корректировки аргументации
Когнитивные искажения и их влияние
Методы саморефлексии и коррекции
Введение в когнитивные искажения
Методы проверки информации (фактчекинг)
Методы проверки информации
Cross-checking: практические примеры
Применение CRAAP Test на практике
Структурирование аргументации и доказательств
Методы структурирования аргументации
Создание интеллект-карт и визуализация данных
Практическое применение структурированных аргументов
Дополнительные примеры и обсуждение
Научный метод и проверка гипотез
Гипотетико-дедуктивный метод в действии
Научный метод: основы и принципы
Планирование эксперимента и A/B-тестирование
Аргументация в дискуссии
Стратегии эффективной аргументации в дискуссии
Метод перекрёстных вопросов и его применение
Практическая дискуссия: отработка навыков и анализ результатов
Рефлексия и корректировка стратегии дискуссии
Готов продолжать.
Дополнительная программа
Модуль для самообучения. Продвинутое управление цифровой репутацией
Цифровая репутация — это не только про пиар. Это источник информации, который может разрушить карьеру, бизнес или операцию. Чтобы быть хорошим исследователем, вы должны уметь не только искать уязвимости в чужой репутации, но и защищать свою. Этот модуль научит вас видеть риски там, где другие видят просто упоминания, и применять профессиональные подходы к мониторингу, коррекции и зачистке цифрового следа
Основы репутации и мониторинг рисков
Что такое цифровая репутация и как она формируется
Настройка базовых инструментов мониторинга: поисковые алерты, боты и RSS
Чек-лист оценки репутации и автоматизация аудита
Как работать с негативом и не спровоцировать Стрейзанд-эффект
Коррекция инфополя: правовые и технические методы
Методы удаления и блокировки сайтов в разных юрисдикциях
Агрегаторы компромата: как работают и как противодействовать
Удаление информации из соцсетей, видеохостингов, Telegram
Право на забвение и практика применения в РФ, ЕС, США
Форумы, отзывы, веб-архивы и автоматизация контроля
Удаление информации с форумов и агрегаторов контента
Работа с веб-архивом: стратегии удаления и подавления
Настройка отслеживания статуса публикаций
Мониторинг стримов и онлайн-ТВ: инструменты и подходы
Генерация корректируемого информационного фона (персоны/бренда)
Механизмы формирования позитивного цифрового имиджа
Создание личности, профилей, постов и переписок для подтверждения легенды
Спам в контексте создания информационного фона
Внеправовой негатив влияющий на онлайн-репутацию: риски использования серых и черных методов
Создание новой публичной личности
Распространение новой цифровой биографии
Как действуют компании по зачистке и созданию образа
Популярные ошибки при удалении информации
Преподаватели:
- Ангел
Специализируется на Threat Intelligence и DarkWeb-аналитике. Участвовал в проектах с Europol и Interpol, внедрялся в киберпреступные сообщества, консультировал компании из Европы, Азии и Африки.
- Павел Банников
Специализируется на OSINT, фактчекинге, цифровом профайлинге и GEOINT. Преподаёт медиаграмотность и анализ дезинформации. Работал с ЮНИСЕФ и OSCE. Редактор методического раздела проекта «Проверено.Медиа»
Обновлённая версия легендарного курса: ещё больше практики и современных методов анализа данных
Кураторы сопровождают вас на всём протяжении обучения: они проверяют домашние задания, дают обратную связь и отвечают на вопросы
Программа проверена юристами: мы обучаем мощным инструментам, но открыто предупреждаем о рисках
Разбираем без фильтров, как устроены серые зоны необходимые для реальных OSINT-расследований
Эксклюзив! Полное обучение по работе с китайскими социальными сетями: WeChat, QQ и Weibo
Учим не только искать данные, но и правильно с ними работать
В курсе вы освоите не только инструменты для поиска информации, но и научитесь критически её оценивать, структурировать и превращать в осмысленные выводы.
Мы учим подходу, где важен не просто факт, а его контекст, достоверность и практическая ценность данных.
Освойте три ключевых направления для применения интернет-разведки:
- Гражданская разведка
Вы сможете самостоятельно проводить поиск информации о людях, организациях и событиях, вести онлайн-расследования, помогать в поиске мошенников или проверке информации — для себя, друзей или на заказ - Корпоративная разведка
Вы сможете выполнять задачи по анализу компаний, выявлению аффилированных лиц, проверке контрагентов и сбору рыночной информации — как внутри бизнеса, так и в роли внешнего аналитика - Информационная безопасность
Вы сможете взять на себя функции OSINT-аналитика в ИБ-командах: искать утечки, строить профили угроз, анализировать инфраструктуру и помогать в инцидент-респонсе уже с первого дня после выпуска
- Формализация разведывательных задач под бизнес-цели, инциденты и внутренние запросы
- Многоуровневый OSINT-поиск: от поведенческой аналитики до технических артефактов
- SOCMINT-аналитика: построение профилей, выявление сетевых связей, паттернов и поведенческих аномалий
- GEOINT и IMINT: определение геопозиции по фото/видео, анализ метаданных и визуальных признаков
- Финансовая и корпоративная разведка: выявление связей между компаниями, ЛПР, тендерами и аффилированными лицами
- Оценка достоверности источников: фактчекинг, Admiralty Code, контекстный и атрибутивный разбор
- Безопасная обработка и структурирование разведданных: от сбора до визуализации и отчета
- Модуль 1. Введение в OSINT и правовые основы
- Модуль 2. Методы сбора и хранения информации
- Модуль 3. SOCMINT: Сбор информации из социальных сетей
- Модуль 4. Основы конкурентной и финансовой разведки
- Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)
- Модуль 6. Основы критического мышления: рассуждение и доказательство
- Дополнительная программа - Модуль для самообучения. Продвинутое управление цифровой репутацией
Модуль 1. Введение в OSINT и правовые основы
Модуль закладывает фундамент для работы с открытыми источниками: вы разберётесь в правовых и этических границах OSINT, научитесь оценивать риски, действовать в рамках закона и понимать, как применять разведку в кибербезе, расследованиях и бизнесе.
Проектная работа: Вы получили запрос от частной компании на проведение OSINT-анализа в отношении бывшего сотрудника, которого подозревают в утечке данных. Компания просит собрать максимум информации о его текущей деятельности, окружении и потенциальных каналах связи.
Основные концепции OSINT
Введение в OSINT: принципы и сферы применения
Источники данных и способы их обработки
Формирование аналитических справок и отчетов
Кейсы успешного применения OSINT
Современные подходы к OSINT и примеры реальных кейсов
Как OSINT применяется в расследованиях (кибер и офлайн)
Автоматизированный и ручной OSINT: как определить подходящий подход
Ошибки OSINT-анализа и их последствия
Законодательство, регулирующее OSINT: РФ и международные стандарты
Законодательство РФ: что регулирует OSINT
Международные стандарты (GDPR, законы ЕС и США)
Ответственность за незаконный OSINT
Профессиональная этика в OSINT
Этические нормы OSINT: баланс между эффективностью и законностью
Границы законного сбора данных
Разбор кейсов с этическими дилеммами
Модуль 2. Методы сбора и хранения информации
Во втором модуле вы освоите системный подход к работе с открытой информацией — как настоящий OSINT-аналитик. Мы научим вас ставить грамотные разведывательные задачи, определять релевантные источники, собирать, проверять и структурировать данные. Вы научитесь работать с госреестрами, социальными сетями, утечками, использовать инструменты автоматизации и визуализации, а главное — обеспечивать безопасное хранение собранной информации.
Итоговое задание: проведите OSINT-исследование по заданной цели (физлицо или организация), задокументируйте процесс сбора, визуализируйте ключевые связи и составьте аналитическую справку с краткими выводами и оценкой достоверности источников.
Основные концепции OSINT
Основы постановки OSINT-задач
Контекст и интерпретация данных в разведке
Формирование аналитических справок и отчетов
Методы оценки достоверности информации
Ключевые источники информации
Социальные сети как источник разведывательной информации
Государственные реестры и их OSINT-применение
Работа с открытыми базами данных и утечками
Автоматизация сбора информации: Google Dorks и CSE
Основы работы с Google Dorks
Создание CSE для OSINT-анализа
Автоматизация OSINT-поиска
Управление и визуализация данных: Maltego и Obsidian
Практическое структурирование данных в OSINT
Maltego и Obsidian для сбора данных
Работа с визуализацией данных: анализ и построение графов
Принципы структурирования информации
Основы классификации данных в OSINT
Визуализация OSINT-данных
Построение структурированной базы данных
Популярные ошибки в сборе и хранении данных
Безопасное хранение информации
Основы шифрования данных: алгоритмы и принципы
Практическое использование VeraCrypt и Cryptomator
Риски облачного хранения: оценка и предотвращение утечек
Поиск данных по номеру телефона
Проверка активности номеров через HLR Lookup
Обзор инструментов Truecaller, GetContact и их возможности
Методы OSINT-поиска по телефонному номеру
Поиск данных по Email и Username
Анализ Email-адресов: методы и инструменты
Поиск утечек: работа с Leaked Databases
Поиск регистраций и привязок Username.
Модуль 3. SOCMINT: Сбор информации из социальных сетей
Вы освоите методы анализа данных из социальных сетей — одного из самых насыщенных и ценных источников в OSINT-операциях. Мы научим вас выявлять скрытую информацию, фейковые профили, аномальную активность и связи между пользователями. Вы научитесь работать с российскими, международными и китайскими платформами, извлекать геометки и метаданные, проводить поведенческий анализ и составлять персонаграфические досье.
Итоговое задание: Проведите SOCMINT-расследование: сопоставьте несколько профилей в разных соцсетях, подтвердите их принадлежность одному человеку, визуализируйте связи и составьте персонаграфическое досье с краткими выводами.
Введение в SOCMINT: искусство анализа социальных сетей
Основы SOCMINT и его роль в OSINT
Датапойнты: как искать скрытые данные в соцсетях
Введение в инструменты анализа
Методы применения социальной инженерии в SOCMINT
Разбор успешных кейсов по SOCMINT
Нюансы безопасности в SOCMINT
Настройка безопасной среды для SOCMINT-анализа
Различие между пассивным и активным сбором данных
Как соцсети отслеживают пользователей
Создание фейковых аккаунтов для исследования
Обход защитных механизмов социальных сетей
Анализ социальных сетей РФ
Работа с Telegram: каналы, чаты и поиск пользователей
Анализ профилей в VK: методы и инструменты
Поиск пользователей в Одноклассниках и TenChat
Распознавание ботов и поддельных аккаунтов
Анализ активности пользователей в российских соцсетях
Международные соцсети
Методы поиска информации в LinkedIn
Сбор информации из Facebook
Сбор информации из Instagram
Анализ профилей в WhatsAppСбор информации из TikTok
Сбор информации из X (Twitter)
Сбор информации из Reddit
Исследование учетных записей на GitHub
Анализ профилей на порно-сайтах
Поиск информации на OnlyFans
SOCMINT по Китаю: WeChat, QQ и Weibo
Распознавание скрытых связей в китайских соцсетях
Введение в китайские соцсети: специфика и особенности
Способы обхода ограничений китайских платформ
Анализ профилей пользователей в WeChat
Поиск данных в WeiboПоиск данных в QQ
Выявление фейковых профилей и аномальной активности
Инструменты выявления аномальной активности в Instagram
Анализ подозрительных аккаунтов в VK
Проверка Telegram-каналов на накрутки
Методы анализа подозрительных аккаунтов
Основы выявления ботов и фейковых профилей
Методы выявления фейковой активности в Twitter
Геометки, метаданные и анализ контента
Извлечение EXIF-данных из фото
Анализ скрытых геометок в социальных сетях
Поиск местоположения с помощью метаданных
Распознавание скрытых данных в видеофайлах
Изучение временных отметок в медиафайлах
Составление персонаграфического досье (SOCMINT-отчет)
Оценка надежности источников информации
Принципы составления персонаграфического досье
Верификация данных перед оформлением отчета
Методы структурирования собранной информации
Визуализация взаимосвязей в отчете
Анализ поведенческих паттернов пользователя
Разбор кейсов: успешные SOCMINT-операции
Успешные расследования в Twitter и TikTok
Изучение провалов в OSINT по социальным сетям
Ошибки в анализе LinkedIn-профилей
Анализ успешного Facebook-расследования
Разбор SOCMINT-кейса по Telegram
Разбор комбинированных кейсов SOCMINT и OSINT
Модуль 4. Основы конкурентной и финансовой разведки
В этом модуле вы изучите, как с помощью OSINT-инструментов и правовых источников получить информацию о компаниях, их финансах, структуре, партнёрах и ключевых лицах. Мы научим вас работать с государственными и коммерческими реестрами, анализировать цепочки собственности, финансовые отчёты, выявлять взаимосвязи между организациями, а также проводить конкурентный анализ. Это ключевой навык для тех, кто работает в области кибербезопасности, due diligence, бизнеса или госструктур.
Итоговое задание: Проведите разведку в отношении выбранной компании: соберите данные о её структуре, бенефициарах, финансовой отчетности, ЛПР и партнёрских связях. Составьте аналитический отчет с визуализацией взаимосвязей и выявленными рисками.
Введение в конкурентную разведку и FININT
Основы конкурентной разведки и её цели
Финансовая разведка (FININT) и её значение
Юридические структуры бизнеса: что важно знать
Как работают офшоры и скрытые бенефициары
Поиск ключевых данных о компаниях
Государственные реестры и базы данных для анализа компаний
Поиск скрытых активов в открытых источниках
Извлечение информации о владельцах компаний
Работа с государственными реестрами
Сравнение данных из разных баз
Анализ корпоративных взаимосвязей
Методы анализа финансовой отчётности
Основы финансовой отчётности компаний
Как интерпретировать балансовый отчёт
Анализ прибыли и убытков конкурентов
Поиск скрытых финансовых рисков
Введение в криптовалютный анализ
Выявление рисков и аномалий в финансовых потоках
Кейсы: выявление схем отмывания денег
Работа с инструментами анализа финансовых потоков
Методы расчёта рисков и подозрительных транзакций
Как распознать финансовые аномалии
Методы составления организационной структуры компании
Анализ структуры компании по открытым данным
Как выявить скрытые связи между сотрудниками
Восстановление цепочки управления компанией
Работа с LinkedIn и другими соцсетями
Выявление лиц, принимающих решения (ЛПР)
Разработка тактики взаимодействия с ЛПР
Анализ цифрового следа топ-менеджеров
Методы поиска ЛПР через открытые базы
Как определить ЛПР в компании
Поиск тендеров и госзакупок
Где искать тендерные данные: основные платформы
Анализ контрактов: как интерпретировать данные
Поиск скрытых связей между подрядчиками
Работа с тендерными площадками
Анализ цепочек поставок и логистики
Анализ транзакций и цепочек финансирования поставок
Использование OSINT-инструментов для мониторинга логистики
Как выявить ключевых поставщиков
Анализ цепочек поставок конкурентов
Практическая работа: анализ компании-конкурента
Постановка разведывательной задачи
Сбор информации из открытых источников
Визуализация структуры и финансов
Формирование отчета и оценка рисков
Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)
Модуль знакомит с методами анализа изображений и видео для определения местоположения человека или события. Вы научитесь работать с визуальными деталями — тенями, фоном, архитектурными элементами, метаданными и спутниковыми снимками. Эти навыки важны при расследованиях, верификации контента, поиске пропавших людей и мониторинге открытых источников в реальном времени. Курс ориентирован на практическое применение: от анализа туристических фото до расследований в социальных сетях.
Итоговое задание: Получив фотографию с неизвестным местом съёмки, определите его геолокацию, используя методы IMINT и сопоставление с открытыми картографическими источниками. Подготовьте краткий отчет с визуальными доказательствами и описанием вашего анализа.
Как IMINT используется в видовой разведке
Введение в IMINT: цели и задачи в разведке
Роль визуальных данных в OSINT-операциях
Основы метаданных: структура и возможности
Извлечение метаданных из изображений и видео
Практика работы с метаданными видео и фото
Анализ теней, текстур и архитектурных особенностей
Теория анализа визуальных признаков объектов
Работа с SunCalc и ShadeMap
Определение геолокации по визуальным ориентирам
Спутниковые снимки и поддержка IMINT
Введение в спутниковую разведку: возможности и ограничения
Работа с Google Earth и Sentinel Hub
Использование климатических и временных факторов
Учет сезонности и погодных условий
Интеграция временных данных в анализ
Полный цикл IMINT-анализа
Комплексный визуальный анализ
Подготовка аналитического отчета и визуализация результатов
Постановка задачи и сбор данных
Модуль 6. Основы критического мышления: рассуждение и доказательство
В этом модуле мы учим не просто анализировать информацию, а мыслить системно, аргументированно и обоснованно — как это делают аналитики, расследователи и консультанты. Вы освоите базовые приёмы выявления манипуляций, логических ошибок и недостоверных утверждений, научитесь строить логически выверенную аргументацию и критически проверять данные. Это основа любой аналитической деятельности: от OSINT до внутреннего аудита безопасности.
Итоговое задание: Разберите спорный тезис из СМИ или соцсетей: выявите аргументы, проверяемые факты, логические ошибки, и представьте альтернативную точку зрения в виде структурированного аргумента с фактчекингом.
Введение в критическое мышление
Введение и базовые понятия критического мышления
Отличие знания от мнения
Этапы критического анализа
Применение метода «5 Whys» на практике
Логическая структура аргумента
Модель Тулмина: теория и примеры
Виды аргументов и их оценка
Понятие и компоненты аргумента
Практический анализ аргументов
Логические ошибки и манипуляции
Основные логические ошибки: обзор
Манипулятивные приёмы и методы их распознавания
Практика контрпримеров и корректировки аргументации
Когнитивные искажения и их влияние
Методы саморефлексии и коррекции
Введение в когнитивные искажения
Методы проверки информации (фактчекинг)
Методы проверки информации
Cross-checking: практические примеры
Применение CRAAP Test на практике
Структурирование аргументации и доказательств
Методы структурирования аргументации
Создание интеллект-карт и визуализация данных
Практическое применение структурированных аргументов
Дополнительные примеры и обсуждение
Научный метод и проверка гипотез
Гипотетико-дедуктивный метод в действии
Научный метод: основы и принципы
Планирование эксперимента и A/B-тестирование
Аргументация в дискуссии
Стратегии эффективной аргументации в дискуссии
Метод перекрёстных вопросов и его применение
Практическая дискуссия: отработка навыков и анализ результатов
Рефлексия и корректировка стратегии дискуссии
Готов продолжать.
Дополнительная программа
Модуль для самообучения. Продвинутое управление цифровой репутацией
Цифровая репутация — это не только про пиар. Это источник информации, который может разрушить карьеру, бизнес или операцию. Чтобы быть хорошим исследователем, вы должны уметь не только искать уязвимости в чужой репутации, но и защищать свою. Этот модуль научит вас видеть риски там, где другие видят просто упоминания, и применять профессиональные подходы к мониторингу, коррекции и зачистке цифрового следа
Основы репутации и мониторинг рисков
Что такое цифровая репутация и как она формируется
Настройка базовых инструментов мониторинга: поисковые алерты, боты и RSS
Чек-лист оценки репутации и автоматизация аудита
Как работать с негативом и не спровоцировать Стрейзанд-эффект
Коррекция инфополя: правовые и технические методы
Методы удаления и блокировки сайтов в разных юрисдикциях
Агрегаторы компромата: как работают и как противодействовать
Удаление информации из соцсетей, видеохостингов, Telegram
Право на забвение и практика применения в РФ, ЕС, США
Форумы, отзывы, веб-архивы и автоматизация контроля
Удаление информации с форумов и агрегаторов контента
Работа с веб-архивом: стратегии удаления и подавления
Настройка отслеживания статуса публикаций
Мониторинг стримов и онлайн-ТВ: инструменты и подходы
Генерация корректируемого информационного фона (персоны/бренда)
Механизмы формирования позитивного цифрового имиджа
Создание личности, профилей, постов и переписок для подтверждения легенды
Спам в контексте создания информационного фона
Внеправовой негатив влияющий на онлайн-репутацию: риски использования серых и черных методов
Создание новой публичной личности
Распространение новой цифровой биографии
Как действуют компании по зачистке и созданию образа
Популярные ошибки при удалении информации
Преподаватели:
- Ангел
Специализируется на Threat Intelligence и DarkWeb-аналитике. Участвовал в проектах с Europol и Interpol, внедрялся в киберпреступные сообщества, консультировал компании из Европы, Азии и Африки.
- Павел Банников
Специализируется на OSINT, фактчекинге, цифровом профайлинге и GEOINT. Преподаёт медиаграмотность и анализ дезинформации. Работал с ЮНИСЕФ и OSCE. Редактор методического раздела проекта «Проверено.Медиа»
Показать больше
Зарегистрируйтесь
, чтобы посмотреть авторский контент.