Методы киберразведки. Технологии OSINT
Код курса
БТ45
Продолжительность
40 ак. часов (5 дней)
Вендор
Учебный центр «Информзащита»
Стоимость
60 000 ₽
Форма обучения
Очно
Тип программы
Практический курс
Ближайшая дата
15 - 19 июня 2026
Методы киберразведки. Технологии OSINT
Код курса БТ45, 5 дней
Статус
Курсы экспертов
Аннотация
Курс посвящен освоению современных методов киберразведки с фокусом на технологиях Open Source Intelligence (OSINT). Слушатели научатся собирать, анализировать и визуализировать данные из открытых источников: социальных сетей, публичных баз данных, геолокационных сервисов и скрытых сетей. Программа охватывает ключевые направления, включая HUMINT (работа с человеческими источниками), SOCMINT (анализ соцсетей), GEOINT (геопространственная разведка), а также правовые и этические аспекты работы с информацией.
Данный курс поможет превратить хаотичные данные в структурированную информацию, проводить глубокие расследования и принимать обоснованные решения в условиях цифровой эпохи. Это ключевой навык для тех, кто хочет оставаться на шаг впереди в мире, где информация становится главным ресурсом.
Преимущества курса:
- Практическая направленность: Работа с инструментами OSINT (Maltego, Shodan, Spiderfoot и другие).
- Юридическая грамотность: Понимание законодательных ограничений (GDPR, ФЗ-152), юридических и этических норм.
- Реальные кейсы: Разбор расследований Bellingcat, анализ фейковых кампаний, геолокация по метаданным.
- Универсальность: Навыки применимы в кибербезопасности, журналистике, бизнесе и госсекторе (правоохранительные структуры, службы безопасности).
Аудитория
- Специалисты по кибербезопасности и информационной разведке.
- Журналисты-расследователи и аналитики СМИ.
- Сотрудники правоохранительных органов и служб безопасности.
- Маркетологи, HR-специалисты и бизнес-аналитики, работающие с открытыми данными.
- IT-энтузиасты и студенты, желающие освоить востребованные навыки в digital-среде.
Предварительная подготовка
Базовые компьютерные навыки:
- Уверенное использование ПК в среде Windows/Linux (работа с файлами, установка программ).
- Умение работы в сети интернат (браузеры, поисковые системы, социальные сети).
- Начальные знания информационной безопасности.
- Общее представление о киберугрозах и защите данных (например, что такое VPN, HTTPS).
- Аналитическое мышление.
- Умение работать с информацией, выделять ключевые данные, строить логические связи.
Рекомендуемые навыки (не обязательны, но упростят обучение):
- Основы программирования:
- Базовое знакомство со скриптовыми языками (Bash, Python) поможет в разделе автоматизации (написание простых скриптов).
- Если опыта нет — курс включает вводные уроки по Bash для OSINT.
- Понимание сетевых технологий:
- Знание основ DNS, IP-адресации, работы веб-сервисов.
- Опыт работы с социальными сетями:
- Понимание функционала Facebook, Twitter, Telegram, VK и других платформ.
- Знакомство с инструментами анализа данных:
- Например, Excel, Google Sheets или аналогичные программы для структурирования информации.
Технические требования:
- Доступ к ПК/ноутбуку с возможностью установки ПО (например, Maltego, Python, EXIFTool).
- Стабильный интернет для работы с облачными сервисами и онлайн-инструментами (Shodan, Wayback Machine).
- Аккаунты в социальных сетях (желательно, но не обязательно) для выполнения практических заданий.
В результате обучения
По окончании курса слушатели будут:
- уметь быстро добывать в интернете нужную информацию, анализировать и интерпретировать ее;
- знать основы машинного обучения и нейронных сетей;
- владеть набором практических методов киберразведки.
Пакет слушателя
Презентации, OSINT kit (набор методологических карт исследований), шаблоны отчетов, некоторые пошаговые кейсы OSINT-расследований.
Программа курса
Модуль 1. OSINT без иллюзий: правовые основы и реалии разведки
- Киберпреступность и разведка: где проходит грань?
- Эволюция поиска: от Archie до современных OSINT-платформ.
- Кейс: Где сегодня применяется OSINT? (Бизнес, безопасность, журналистика).
- Три кита OSINT: методы сбора и фундаментальные принципы работы.
Правовые аспекты OSINT
- OSINT в России: что нужно знать, чтобы не нарушить закон.
- «Общественно опасный» OSINT: разбор этических дилемм.
- Парсинг: когда это законно, а когда — статья?
- Особые режимы: OSINT для адвокатов и юридических служб.
Модуль 2. Мастерство поиска: как достать информацию, которой нет в выдаче
- Анатомия поисковиков: почему Google видит не всё?
- Darkweb и Deepweb: как работает Tor и зачем он разведчику.
- Нестандартные методики поиска: алгоритмы и лайфхаки.
Модуль 3. Снаряжение разведчика: обзор инструментов и создание SwissKnife
- Разведка по-крупному: Обзор флагманов (Maltego, Shodan, SpiderFoot).
- Специнструментарий
- Google и Yandex Dorks: поиск уязвимостей и скрытых документов.
- Поиск людей: Sherlock, Search4faces.
- Автоматизация сбора: TheHarvester, Recon-ng.
Практикум: Собираем свой «швейцарский нож» OSINT-специалиста.
- Анонимность и безопасность:
- CSI Linux, Whonix, Kalitorify — настраиваем рабочую среду.
Модуль 4. Расследования, которые работают: от GEOINT до блокчейна
Визуальная разведка (IMINT):
- Обратный поиск изображений: находим оригиналы и подделки.
- Геолокация (GEOINT): определяем место по фото, тени, вышке 5G и кадру из сериала.
- Хронолокация: определяем время съемки по деталям.
Картография расследований:
- OpenStreetMap как инструмент Bellingcat: работа с фильтрами и слоями.
- Кейс «Парковка»: GEOINT на месте преступления.
Финансовые расследования:
- Прозрачный блокчейн: отслеживание крипто-транзакций (Bitcoin, Ethereum).
Человеческий фактор:
- Социальная инженерия 360°: от разведки до атаки.
- Сбор данных без интерактива (пассивная разведка).
Модуль 5. OSINT 2.0: Искусственный интеллект и анализ Big Data
- Big Data в расследованиях: как не утонуть в океане данных.
Нейросети на службе разведчика:
- Machine Learning vs Deep Learning: в чем разница для OSINT.
- Мастер-класс: NotebookLM (Google) — загружаем данные конкурента и получаем готовый отчет.
- Альтернативные инструменты: Open Notebook и др.
Практика с ИИ:
- Создание идеальных промптов для автоматизации расследований.
- Мастер-класс: NotebookLM (Google) — загружаем данные конкурента и получаем готовый отчет.
- Альтернативные инструменты: Open Notebook и др.
Итоговое тестирование







