Новые складчины | страница 2

Категории

  1. [Cyber Ed] Специалист по защите корпоративной инфраструктуры (Сергей Лысюк, Максим Антипов)

    27 авг 2025
    [​IMG]


    О чем курс:
    Вы на практике познакомитесь с угрозами корпоративной инфраструктуры различной сложности и научитесь на них реагировать. Узнаете о подходах и практиках в работе SOC и изучите процесс настройки систем обеспечения безопасности.
    Чему вы научитесь на курсе:
    • Хакерские атаки
    Научитесь реагировать на атаки и ликвидировать их последствия
    • Инциденты безопасности
    На практике научитесь расследовать инциденты информационной безопасности
    • Система мониторинга
    Научитесь настраивать системы мониторинга и агрегации данных
    • Система защиты
    Узнаете, как построить многоуровневую систему защиты

    Программа курса:
    B-207 Угрозы корпоративной инфраструктуры
    10 занятий, 40 ак.ч. / 15 ак.ч. самостоятельно
    • Безопасность корпоративной инфраструктуры
    • Сбор информации, проведение рекогносцировки и социальная инженерия
    • Сканирование сети корпоративной инфраструктуры
    • Перечисление
    • Проникновение за периметр инфраструктуры. SSH-Tunneling
    • Вредоносное программное обеспечение в корпоративной среде
    • Хакинг веб-приложений
    • Особенности атак, использующих метод грубой силы
    • Хакинг системы — порядок действий
    • Безопасность Wi-Fi сетей
    B-208 Системы информационной безопасности
    11 занятий, 44 ак.ч. / 15 ак.ч. самостоятельно
    • Межсетевые экраны — Firewalls (Pfsense & iptables)
    • Межсетевые экраны следующего поколения и системы обнаружения вторжений — IDS / IPS (SNORT and Surricata)
    • Proxy Servers (Squid)
    • Reverse Proxy Servers (Nginx)
    • Endpoint Security (Antiviruses) и почтовые шлюзы (Mail Security GW)
    • Системы анализа аномального трафика в корпоративной сети (Network traffic anomaly analysers)
    • Microsoft AD and Group Policy Security Settings
    • Центры мониторинга инцидентов информационной безопасности. SIEM (ElasticSearch Logstash and Kibana)
    • Реагирование на инциденты ИБ. Incident Responce
    • Приманки для хакеров. Системы HoneyPot или HoneyNet
    • Системы обнаружения утечек данных. DLP
    B-228 Аналитик SOC
    10 занятий, 40 ак.ч.
    • Security Operation Center (SOC)
    • Сбор и анализ данных
    • Мониторинг инцидентов информационной безопасности
    • Атаки и выявление атак на сетевом уровне
    • Анализ и выявление атак первоначального доступа к ОС
    • Атаки и выявление атак на приложения
    • Обнаружение сложных атак внутри офисной и серверной инфраструктуры
    • Реагирование на инциденты информационной безопасности
    • Расследование инцидента компьютерной безопасности
    • Устранение последствий инцидента компьютерной безопасности и обсуждение перспектив развития

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  2. [CyberEd] Пентестер. Тариф в своём темпе (Сергей Лысюк, Максим Антипов)

    27 авг 2025
    [​IMG]


    Самые современные техники тестирования на проникновение и анализа защищенности от лидеров индустрии.
    Профессиональный трек CyberEd поможет широкому кругу специалистов разных направлений в ИБ и ИТ сфере углубить свою экспертизу и сформировать новые компетенции в сфере тестирования на проникновение и анализа защищенности.
    Трек позволит получить не только глубокое понимание процессов и тактик, но и попрактиковаться в максимально реалистичных условиях в решении 3-х уровней задач по каждой из 100 техник, представленных в треке, а также получить численно измеримое подтверждение своих навыков в виде цифрового резюме.
    Курс отлично подойдет:
    • ИТ-специалистам любого уровня (системным, сетевым администраторам, веб-разработчикам, специалистам по ИБ), желающим стать пентестерами
    • Специалистам в области пентеста, BlueTeam и AppSec уровня Junior и Junior+, стремящимся перейти на уровень Middle
    • Пентестерам уровня Middle (с опытом 1-1,5 года), желающим расширить свои знания и навыки для проведения полноценного и качественного анализа защищенности компании
    Чему вы научитесь на курсе:
    • Имитация атак
    Проведение атак на сетевом уровне и на сервисы Active Directory
    • Повышение привилегий
    Повышение привилегий в ОС Linux и Windows. Повышение привилегий в контейнерных средах
    • Управление проектами по анализу защищенности
    Сможете оценивать объем и уровень сложности проектов, определять подходы и приоритеты на каждом этапе, выстраивать тактику проведения тестирования
    • Анализ защищенности
    Научитесь полноценно проводить анализ защищенности компании на уровне опытного специалиста. Освоите различные инструменты тестирования

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  3. [stepik] Геоинформационные технологии для IT-профессионалов. Базовый курс (Эдуард Казаков)

    24 авг 2025
    [​IMG]

    Чему вы научитесь

    • После курса вы будете знать основные современные концепции мира геоинформационных технологий, сможете быстрее и эффективнее принимать решения при построении архитектуры информационных систем с участием геоданных.
    • Вы узнаете ключевые термины, названия и сущность технологий с акцентом на open source, что позволит вам быстрее и эффективнее углубляться в нужные вопросы.
    • Также вы разберётесь с тем, как работают системы координат и картографические проекции, чтобы не допускать ошибок при хранении, обработке, интерпретации и визуализации геоданных.
    Программа курса
    1. Общая информация
    2. Сбор геоданных
    3. Хранение геоданных
    4. Обработка геоданных
    5. Тест
    1. Общая информация
    2. Векторная модель
    3. Растровая модель
    4. Облака точек, меши, сетевые данные
    5. Свойства геоданных
    6. Итоги
    7. Тест
    1. Общая информация
    2. Форма Земли
    3. Географическая и геодезическая системы координат
    4. Картографические проекции
    5. Системы координат в терминах геоинформационных систем
    6. Распространенные системы координат
    7. Способы описания систем координат
    8. Библиотека Proj
    9. Преобразования датума
    10. Системы высот
    11. Итоги
    12. Тест
    1. Хранение векторных геоданных и геометрий
    2. Хранение растровых геоданных
    3. Хранение облаков точек и мешей
    4. Тест
    1. Общая информация
    2. OpenStreetMap
    3. Открытые спутниковые данные
    4. Другие важные источники
    5. Тест
    1. GDAL и GEOS
    2. Подключаемые наборы инструментов геообработки
    3. Тест
    1. Общая информация
    2. Тайлы: общая идея
    3. Растровые тайлы
    4. Стандарты публикации растровых тайлов
    5. Векторные тайлы
    6. Классические стандарты OGC
    7. Новое поколение стандартов OGC
    8. Публикация геоданных без серверных приложений
    9. Открытые серверные приложения для публикации геоданных
    10. Ключевые библиотеки для рендеринга веб-карт в браузере
    11. Тест
    1. Глобальные иерархические сетки на примере H3
    2. STAC — правильные каталоги геоданных
    3. Геокодирование
    4. Машинное обучение и геоданные
    5. Тест

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  4. [Skillfactory] Системный администратор

    18 авг 2025
    [​IMG]

    Ваш прямой путь в профессию:

    станьте универсальным специалистом по системному администрированию Linux с нуля и разверните собственный кластер

    Кто такой системный администратор Linux
    Этот специалист отвечает за то, чтобы программное обеспечение и серверы компании работали без ошибок. Обеспечивает безопасность внутренней сети компании от взломов, оптимизирует и обновляет инфраструктуру.

    Что он делает

    • Устанавливает, настраивает и обновляет ОС Windows и Linux, а также другое ПО и инфраструктуру компании
    • Поддерживает бесперебойную работу, отслеживает и исправляет ошибки в работе инфраструктуры, ПО, сайта или приложения
    • Защищает локальные сети и инфраструктуру от взлома
    • Ведет документацию: записывает и сохраняет данные обо всех происшествиях, чтобы при возникновении похожей проблемы не искать для нее решение с нуля
    Этот курс для вас, если вы:
    • Новичок
      Хотите разобраться в администрировании систем и получить новую интересную профессию сисадмина
    • Технический специалист
      Уже работаете в смежной IT-профессии, намерены сменить сферу и прокачать карьеру, чтобы получать более высокую заработную плату
    • Сисадмин Windows
      Имеете опыт в администрировании Microsoft Windows, хотите систематизировать знания и улучшить владение актуальными инструментами
    Курс подойдет всем, независимо от образования, возраста или умений
    Освоить IT-профессию с нуля, без технического образования и опыта способен каждый. К нам приходят учиться люди самых разных профессий: инженеры, врачи, водители, юристы и др. Чтобы все получилось, надо просто следовать программе обучения администраторов.
    Мы проведем вас за руку, шаг за шагом, а первые успехи, поддержка менторов и сокурсников придадут мотивации, чтобы дойти до конца и получить работу мечты.

    Краткая программа онлайн-курса
    130 часов теории и 230 часов практики.
    За 9 месяцев вы получите ключевые знания и навыки, чтобы уверенно претендовать на позицию Junior Linux AdministratorКраткая программа онлайн-курса

    • Блок 1. Работа с Linux на уровне пользователя
    • Блок 2. Администрирование типовых сервисов
    • Блок 3. Продвинутые инструменты администрирования
    • Блок 4. Административные обвязки серверов
    Какие навыки вы освоите
    • Администрировать Linux
      Узнаете, как устроено это семейство операционных систем, и научитесь работать в терминале Linux.
    • Работать в командной строке Bash
      Изучите основы программирования в Bash, оптимизируете работу с кодом и серверами с помощью командной строки.
    • Настраивать веб-сервер
      Научитесь устанавливать популярный веб-сервер nginx и настраивать конфигурацию.
    • Пользоваться базами данных
      Познакомитесь с базами данных SQL и MySQL, научитесь управлять большими объемами информации и быстро получать нужную с помощью запросов.
    • Диагностировать неполадки
      Научитесь работать с логами и проводить мониторинг системных показателей, чтобы отслеживать и предотвращать возможные проблемы в работе сайта.
    • Развертывать приложения
      Освоите работу с Docker и научитесь развертывать приложения для различных систем и устройств на своем компьютере.
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  5. Маршрутизация на оборудовании MikroTik (Дмитрий Скоромнов)

    5 авг 2025
    [​IMG]

    Включает все, что есть в программе MTCRE, но раскрывает тему протокола OSPF более, чем в 2 раза подробнее.
    Подходит для RouterOS v6.XX
    Актуальность: 2024 г.

    Курс для инженеров, которые хотят подробно изучить особенности и возможности MikroTik и RouterOS в части статической и динамической маршрутизации.
    Информации в ~2 раза больше, чем в MTCRE, без «воды».

    Модуль 1. Статическая маршрутизация

    Алгоритм выбора маршрута
    Проверка доступности маршрута и параметр дистанция маршрута

    Работа с двумя и более Интернет-каналами

    Простейшая настройка двух и более Интернет-каналов в режиме резервирования
    Проблема доступности шлюза при отсутствии Интернета в режиме резервирования Интернет-каналов
    Рекурсивные маршруты и параметры scope и target-scope
    Маршрутизация при наличии множества путей с одинаковой стоимостью (Equal Cost Multi Path routing (ECMP))
    ECMP с помощью указания множества шлюзов в одном маршруте
    Проблема проверки доступности шлюза
    Использование ECMP с рекурсивными маршрутами
    Проблема проверки доступности шлюза при отсутствии Интернета в случае использования ECMP с рекурсивными маршрутами
    Проблема направления трафика через другой интерфейс в случае подключений извне к маршрутизатору или к локальной сети за маршрутизатором
    Схема прохождения трафика на MikroTik
    Маршрутизация на основе политик (Policy Based Routing – PBR)
    Назначение маршрута через Mangle
    Маркировка маршрута через Mangle и использование именованной таблицы маршрутизации
    Использование правил маршрутизации
    Коллизия при использовании маркировки маршрутов и маркировки трафика для QoS
    ECMP с распределением трафика с помощью Mangle
    Распределение трафика с помощью опции "Nth"
    Распределение трафика с помощью опции "PCC"
    Распределение трафика с помощью выделения определенного вида трафика
    Совмещение разных видов ECMP
    Проблема проверки доступности шлюза
    Использование ECMP с помощью Mangle с рекурсивными маршрутами
    Проблема направления трафика через другой интерфейс в случае подключений извне к маршрутизатору или к локальной сети за маршрутизатором
    Маркировка пакетов для маршрутизации и маршрутизация на основе политик (Policy Based Routing (PBR))
    Принудительное назначение пути для трафика через заданный интерфейс
    Проблема одновременного использования маркировки маршрутов для балансировки нагрузки и создания маршрутов до удаленных сетей
    Полный алгоритм выбора маршрута

    Модуль 2. Динамическая маршрутизация

    Классификация протоколов динамической маршрутизации
    Автономные системы и их различия в OSPF, BPGP и других реализациях
    Петля маршрутизации
    Математический граф
    Что такое OSPF?
    Принципы работы протокола OSPF
    протокол Hello, рассылка базы данных
    введение в типы объявлений состояния канала (LSA)
    База данных состояния каналов (LSDB)
    5 видов сообщений
    Простейшая реализация OSPF
    Аутентификация
    Пассивный интерфейс
    Таймеры
    Расчет цены маршрута внутри автономной системы OSPF
    ECMP в OSPF
    Идентификатор маршрутизатора (RouterID - RID)
    Идентификатор маршрутизатора
    Алгоритм динамического определения RouterID
    Способы ручного назначения идентификатора маршрутизатора
    Рекомендуемый способ назначения идентификатора маршрутизатора
    Структура сети OSPF
    Области
    типы маршрутизаторов
    Объединение разных ролей маршрутизаторов в одном устройстве
    Соседи и состояние соседей в OSPF (назначенный маршрутизатор (DR) и резервный назначенный маршрутизатор (BDR))
    Этапы установления отношений
    Состояния интерфейсов
    Способы распределения внешних маршрутов
    Стоимость интерфейса
    Виды интерфейсов (широковещательный, NBMA и др.)
    Алгоритм расчета SPT
    OSPF и multicast (проблемы с NBMA)
    Двухстороннее определение возможности передачи (BFD)
    Виды областей (Stub, NSSA)
    Суммаризация (агрегация) маршрутов
    Виртуальные соединения, их использование и возможные ограничения
    Фильтры при маршрутизации OSPF и возможные ограничения
    Несколько автономных систем на одном маршрутизаторе
    Специфика маршрутизации при VPN
    Проблема утечки данных при неработоспособности VPN-канала и способы ее решения
    Рекомендации по проектированию сети на базе OSPF

    Модуль 3.
    Настройка GRE-туннеля
    Проблема утечки трафика при использовании VPN и варианты ее решения
    Нюансы совместного использования GRE-туннелей с двумя и более интернет-каналами

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  6. [CyberYozh] Инфоразведчик

    28 июл 2025
    [​IMG]

    Это уникальный курс, где вы будете вести реальную операцию
    по корпоративной разведке — с живыми объектами, настоящими задачами
    и полным циклом работы киберразведчика.

    В особое время — нужно иметь особые навыки

    Уникальный курс, на котором вы научитесь собирать ценные данные и компромат, внедряться в организации, заводить нужные контакты, вербовать и вытягивать информацию

    Образовательная программа

    Глава I Введение и цели
    Научитесь добывать и анализировать данные для реальных задач. На вводном занятии мы определим цели, познакомим с инструментами и настроим рабочую среду

    Глава II Изучение рынка и информационных следов
    Любая компания, даже закрытая, оставляет следы. Изучение рынка — это не про цифры в презентации, а про то, как увидеть подлинную картину: кто работает, как зарабатывает и на чём теряет. Здесь вы учитесь читать поведение игроков до того, как оно попадёт в отчёты

    Глава III Digital-маркетинг как зона разведки
    Половина бизнеса уязвима в своих воронках и каналах привлечения. Если вы понимаете их структуру — вы знаете, как они думают и откуда получают клиентов. Это уязвимость, а не только реклама

    Глава IV Техническая маскировка и цифровая гигиена
    Разведчик без маски — это цель. В этом модуле ты научишься оставаться невидимым, создавать цифровые личности, правильно пользоваться антидетектами и прокси

    Глава V OSINT: добыча критически важной информации
    Рынок — это следы. Компании, их сотрудники, бюджеты, связи, тендеры, жалобы — всё можно найти. Здесь ты получаешь инструменты и методики, которые реально работают

    Глава VI Документирование: собрать — значит доказать
    Информация без структуры — шум. Научишься превращать сбор в отчёт, данные — в карту, связи — в досье. Здесь формируется навык создания документов, которые читают и верят

    Глава VII Работа с ЛПР: вход, контакт, доверие
    Люди принимают решения. И только люди выдают то, что компании скрывают. Мы учим находить этих людей, входить с ними в контакт и делать это убедительно

    Глава VIII Логика речи и контроль над разговором
    Слова — это инструмент давления. Этот модуль — про аргументацию, логические ловушки, активное слушание и контроль над разговором.

    Глава IX Допрос: интервью без прикрас
    Разведка — это не анкетирование. Здесь вы учитесь вытаскивать нужное, даже если собеседник не хочет говорить. Тренировка по современным методикам.

    Глава X Заинтересовать ЛПР
    Ваша задача не просто вытащить информацию — а сделать так, чтобы собеседник захотел её отдать. Убедительность, выгодные предложения, работа на грани.

    ФИНАЛ Итоговая работа: проведение разведки
    Вы не слушали лекции — вы готовились. Финал — это настоящая разведоперация по реальному объекту. Вас будут слушать не как студента, а как специалиста

    Длительность: 4 месяца
    Форматы: Видео, текст и вебинары
    Практика: Модульные задачи и итоговый проект
    Поддержка: Менторство и проверка заданий

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  7. [stepik] Charles Proxy (Илья Мирошниченко)

    20 июл 2025
    [​IMG]


    Курс охватывает все ключевые аспекты работы с Charles Proxy — от базового знакомства и понимания HTTP-запросов до продвинутых инструментов модификации и управления трафиком. Практические уроки помогут эффективно анализировать, перехватывать и изменять сетевой трафик для тестирования и отладки приложений. Все задания выполняются в интерактивных тренажёрах, специально разработанных под каждую теоретическую тему и развернутых на выделенном VPS-сервере, что обеспечивает стабильную и безопасную среду.

    Чему вы научитесь
    • Устанавливать и настраивать Charles Proxy, уверенно ориентироваться в его интерфейсе.
    • Понимать, как формируются HTTP-запросы и ответы, разбирать их структуру, заголовки, тело и параметры сессии.
    • Анализировать сетевое взаимодействие с помощью графиков и визуальных инструментов.
    • Перехватывать, изменять и перенаправлять трафик с помощью таких инструментов, как Breakpoints, Rewrite Tool, Map Local и Map Remote для гибкой настройки и тестирования приложений.
    • Расшифровывать HTTPS-трафик и работать с SSL-сертификатами для анализа зашифрованных данных.
    • Управлять cookies, кэшированием, скоростью соединения и блокировкой нежелательного контента.
    • Создавать, повторять и валидировать HTTP-запросы вручную для тонкой настройки тестирования.
    Цели курса
    Научить глубоко понимать взаимодействие клиент-серверной архитектуры через призму HTTP и сетевого трафика.
    Разобрать и освоить основные и продвинутые инструменты Charles Proxy для анализа и модификации трафика.
    Научить эффективно использовать Charles Proxy для отладки, тестирования и автоматизации сетевых процессов.

    Почему стоит выбрать именно этот курс?
    • Потому что курс построен на интерактивных практических заданиях, специально разработанных под каждый инструмент Charles Proxy. Ты не просто смотришь теорию — ты сразу прокачиваешься в реальных кейсах.
    • Особенностью курса является возможность выполнять практические задания с использованием любого снифера, обладающего аналогичным функционалом.
    • Что приобретут учащиеся после успешного прохождения?
    • Глубокое понимание HTTP-протокола, навыки уверенной работы с сетевым трафиком и возможность быстро находить и исправлять проблемы в приложениях с помощью Charles Proxy.
    Особенности курса
    • Множество тренажёров и практических заданий для каждого инструмента.
    • Пошаговые инструкции и разборы кейсов из реальной жизни.
    • Акцент на практическую пользу, а не только теорию.
    • Что нужно будет делать?
    • Устанавливать и настраивать Charles Proxy.
    • Анализировать и модифицировать HTTP-запросы и ответы.
    • Настраивать точки прерывания и переписывать трафик.
    • Использовать инструменты блокировки, ограничения скорости и кэширования.
    • Создавать и повторять запросы, работать с сессиями.
    • Выполнять интерактивные задания и практические кейсы, закрепляя навыки.
    • Какие разделы и задания входят в курс?
    • Введение в Charles Proxy: установка, интерфейс, первые шаги.
    • Основы HTTP-запросов: формирование, заголовки, тело, сессии, графики.
    • Инструменты модификации трафика: Breakpoints, Rewrite Tool, Map Local/Remote.
    • Дополнительные инструменты: блокировка cookies, throttling, кэш, блок-листы, зеркалирование, повтор запросов, создание новых запросов.
    • Практические тренажёры под каждый инструмент для закрепления знаний.
    Курс подойдет для:
    Для тестировщиков , которые хотят повысить навыки работы с сетевым трафиком и улучшить отладку приложений.
    Для разработчиков, желающих глубже понять, как работает клиент-серверное взаимодействие и научиться быстро находить ошибки в запросах и ответах.
    Для специалистов по автоматизации тестирования, которым важно управлять сетевыми запросами и интегрировать Charles Proxy в рабочие процессы.
    Для всех, кто интересуется сетевыми технологиями и хочет освоить мощный инструмент анализа и модификации трафика.

    Начальные требования:
    Базовые знания работы с компьютером и интернетом.
    Понимание основ клиент-серверной архитектуры и протокола HTTP (желательно, но не обязательно).
    Желание изучать и экспериментировать с сетевым трафиком.
    Установленная операционная система (Windows, macOS или Linux) для установки Charles Proxy.
    Минимальный опыт работы с браузером, DevTools

    Наши преподаватели.
    Илья Мирошниченко.Плохая автоматизация хуже ручного тестирования.Senior Python Developer.Уже более 5 лет занимаюсь автоматизацией тестирования, парсингом данных и разработкой инструментов для упрощения работы с веб-приложениями и API.

    Как проходит обучение:
    Курс построен на сочетании теории и практических заданий — ты изучаешь материалы и тут же применяешь знания на практике.
    Для каждого инструмента Charles Proxy предусмотрены интерактивные тренажёры с реальными кейсами.
    Занятия можно проходить в удобном темпе — повторять, возвращаться к сложным моментам и закреплять навыки.
    Иногда теория будет подаваться непосредственно в самом задании, чтобы сразу же закрепить её на практике.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  8. [Product Lab] Запуск Канбан инициатив: PF Kanban (Максим Якубович)

    29 июн 2025
    [​IMG]


    Для каких целей подходит обучение:
    • хочу повысить производительность команды
    • чувствую, что не хватает навыков для четкого управления проектами
    • не знаю, как развить лидерские навыки
    • хочу перейти на Agile и сократить сроки выполнения задач
    • нужно устранить узкие места и повысить прозрачность работы
    • хочу усилить резюме и ускорить карьерный рост
    • хочу быстрее адаптироваться к изменениям рынка
    • не могу выбрать Scrum или Kanban
    • хочу развиваться в роли коуча
    Результаты прохождения:
    Вы владеете основными навыками для работы по Канбан и умеете:
    — Взаимодействовать со всеми участниками команды
    — Визуализировать процесс проекта, управлять Kanban-досками и карточками задач
    — Управлять, анализировать, выявлять слабые места в потоке и оптимизировать их
    — Определять и управлять лимитами незавершенных работ (WIP) для предотвращения перегрузки и обеспечения стабильного потока работ
    — На практике применять принципы Канбан-метода благодаря игре-симуляции Get-Kanban
    — Делать анализ метрик, применять инструменты для выявления областей для улучшения и внедрения изменений
    — Применять STATIK для анализа производственного процесса и его представления в виде Канбан-системы

    Программа обучения

    Получите углубленные практические навыки по Канбан и создадите дизайн своей Канбан-системы, чтобы проанализировать производственный процесс и повысить эффективность команд
    • 16 академических часов
    • 2 онлайн-семинара
    • 6 практических воркшопов
    • Сертификат Product Focus Kanban Practitioner

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  9. [stepik] 2 часть. Безопасность в интернете: защита компьютер-телефон-IoT (Лия Шатуш)

    15 июн 2025
    [​IMG]


    Хотите уверенно чувствовать себя в интернете? Присоединяйтесь к курсу! Я научу вас защищать свои устройства и данные от киберугроз и расскажу все ПРОСТЫМ И ПОНЯТНЫМ ЯЗЫКОМ. Узнайте о безопасных паролях, антивирусах, шифровании и недостатках популярных средств защиты.

    Я, опытный взломщик и защитник, расскажу правду о безопасности, чтобы вы могли мыслить самостоятельно. Получите навыки для защиты себя и своих данных, а также полезные ссылки и ресурсы. Защитите себя с умом!

    Почему стоит выбрать курс?
    В современном мире, где технологии стремительно развиваются, безопасность в интернете становится важнее, чем когда-либо. Мой курс предлагает уникальный подход к обучению, основанный на практическом опыте и реальных примерах. Я не просто расскажу о теории — я покажу, как защитить себя от реальных угроз! И это будет простым и понятным языком, так как я понимаю, что вы НОВИЧОК.

    Чему вы научитесь на курсе:
    1. Основы кибербезопасности
    - Понимание, кто может вас взломать и как работают хакеры.
    - Изучение различных типов угроз и уязвимостей.

    2. Защита компьютеров и мобильных устройств:
    - Настройка встроенной защиты на Windows и Mac.
    - Рекомендации по выбору безопасных приложений и сервисов.

    3. Безопасность браузеров:
    - Как защитить свои данные в браузерах.
    - Примеры взлома браузеров и способы их предотвращения.

    4. Создание безопасных паролей:
    - Как придумывать надежные пароли и управлять ими.
    - Недостатки популярных средств защиты: MFA, 2FA, менеджеры паролей.

    5. Защита данных и предотвращение кражи личности:
    - Как ваши данные могут быть украдены в интернете.
    - Способы защиты личной информации от утечек.

    6. Шифрование данных:
    - Основы шифрования и как оно работает.
    - Как можно обойти алгоритмы шифрования и что с этим делать.

    7. Анализ социальных сетей и мессенджеров:
    - Какие данные собирают о вас соцсети и мессенджеры.
    - Как защитить себя в мессенджерах и выбрать безопасные платформы.

    8. Безопасность IoT-устройств:
    - Как умные устройства могут следить за вами.
    - Защита IoT-устройств от внешних угроз.

    9. Практические советы и рекомендации:
    - Ресурсы для проверки безопасности ваших устройств.
    - Ссылки на полезные инструменты и настройки программ.

    Сильные стороны курса:
    • Практический опыт: Я являюсь взломщиком и защитником, что позволяет мне делиться уникальными знаниями и инсайтами.
    • естный подход: Мы говорим о недостатках различных методов защиты, чтобы вы могли принимать обоснованные решения.
    • Актуальность информации: Я обучаю вас мыслить самостоятельно, чтобы вы могли адаптироваться к быстро меняющемуся миру технологий.
    • Доступность материалов: Курс можно скачать в удобном формате, а также получить письменные материалы для самостоятельного изучения.
    Для кого этот курс?
    Курс подходит для новичков, желающих максимально защитить себя в интернете. Если вы хотите узнать правду о кибербезопасности и научиться защищать свои данные, этот курс для вас! Не упустите возможность стать более защищенным в цифровом мире! Присоединяйтесь к нам и узнайте, как оставаться в безопасности, зная все тонкости киберугроз.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  10. [stepik] 1 часть. Безопасность в интернете: защита от фишинга (Лия Шатуш)

    15 июн 2025
    [​IMG]


    Погрузитесь в мир кибербезопасности с уникальным курсом, где я — ваш проводник как хакер и защитник! Узнайте, как распознать фишинговые атаки, изучите реальные примеры и получите практические советы по защите своих данных. Освойте инструменты для проверки ссылок и файлов, чтобы оставаться в безопасности в сети. Присоединяйтесь и станьте мастером своей онлайн-защиты!

    Чему вы научитесь
    • После завершения курса "Безопасность в Интернете: Защита от Фишинга" вы сможете:
    • Распознавать фишинговые атаки: Определять признаки фишинговых писем и сайтов.
    • Анализировать ссылки: Использовать инструменты для проверки безопасности URL-адресов.
    О курсе
    Почему стоит выбрать именно этот курс:
    1. Двойная перспектива: Как хакер и защитник, я предоставляю учащимся уникальное понимание фишинга с обеих сторон. Это позволяет глубже осознать методы злоумышленников и способы защиты от них.
    2. Практические примеры: Я привожу реальные примеры фишинговых атак, что делает обучение более наглядным и запоминающимся.
    3. Полезные ресурсы: Курс включает ссылки на проверенные сервисы для анализа ссылок и файлов, что дает вам инструменты для самостоятельной проверки безопасности в интернете.
    4. Актуальность информации: Ваша способность предоставлять свежие и актуальные данные о фишинге и методах защиты поможет учащимся оставаться в курсе последних угроз и тенденций.
    Курс предлагает не просто теоретические знания, а практические навыки, которые помогут вам защитить себя в цифровом мире.

    Программа курса
    1. Что ВАЖНО знать о хакинге и кибербезопасности
    2. E-mail фишинг: как защититься?
    3. Вложения в письма. Макросы.
    4. Облачные ссылки. Частые махинации с браузерами.
    5. Подытожим. Тест
    Автор:
    Лия Шатуш
    пентестер веб-приложений, защита веб-приложений
    Я являюсь специалистом по взлому и защите веб-приложений, а так же специалистом по OSINT

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  11. [Udemy] Введение в кибератаки для начинающих (Mahmoud Hassan Elsaied)

    11 июн 2025
    [​IMG]

    Introduction In Cyber Attack For Beginners

    Язык курса английский + орг сделает русскую аудиодорожку [авто]


    Чему Вы научитесь:
    • Понять структуру Cyber Kill Chain и ее важность для кибербезопасности.
    • Анализируйте и интерпретируйте файлы PCAP для обнаружения различных стадий атаки.
    • Определите сетевые индикаторы компрометации (IoC) с помощью анализа пакетов.
    • Применяйте защитные стратегии для снижения угроз на каждом этапе цепочки кибератак.
    Материалы курса:
    5 разделов • 17 лекций • Общая продолжительность 2 ч 33 мин
    1.Обзор того, что вы изучите в этом курсе
    2.Введение в Cyber Kill Chain и фазу разведки
    • Что такое Cyber Kill Chain и пассивная разведка
    • Активная разведка
    • Структура OSINT
    3.Фазы вооружения, доставки и эксплуатации
    • Разница между вредоносным ПО, эксплойтом и полезной нагрузкой
    • Что такое фаза вооружения и методы ее создания?
    • Фаза доставки
    • Что такое фаза эксплуатации?
    • Что делает хакер после получения доступа?
    4.Фазы установки, управления и контроля и действий по целям
    • Фаза установки
    • Фаза командования и управления (C2)
    • Действия над целями (Эксфильтрация) Фаза
    5.Анализ файлов PCAP на Wireshark
    • Индикатор Компрометации (IOC)
    • Анализ файла PCAP атаки на веб-сервер, часть (1)
    • Анализ файла PCAP атаки на веб-сервер, часть (2)
    • важные примечания
    В сегодняшнем меняющемся ландшафте угроз понимание того, как разворачиваются кибератаки, имеет решающее значение для построения эффективных стратегий защиты. Этот курс проведет вас через комплексное путешествие по Cyber Kill Chain , модели, разработанной Lockheed Martin, которая описывает этапы кибератаки — от разведки до эксфильтрации .

    Вы узнаете, как действуют злоумышленники, как эксплуатируются уязвимости и как защитники могут обнаруживать, реагировать и смягчать эти угрозы. Кроме того, мы глубоко погружаемся в анализ файлов PCAP , чтобы обнаружить аномалии сетевого трафика, идентифицировать вредоносные действия и улучшить ваши навыки реагирования на инциденты. Независимо от того, являетесь ли вы начинающим специалистом по кибербезопасности или опытным ИТ-экспертом, этот курс снабдит вас знаниями, необходимыми для прогнозирования и противодействия киберугрозам.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  12. [Stepik] Netbox для сетевых инженеров (Антон Бородинский)

    9 июн 2025
    [​IMG]

    О курсе


    Документируй сеть профессионально!
    Освой NetBox — современную систему управления сетевой инфраструктурой.

    Цель курса — научить тебя эффективно использовать NetBox для ведения учёта оборудования, IP-адресов, подсетей и связей между ними. Никаких больше Excel-таблиц и хаоса в документации!

    Что ты получишь после прохождения курса:

    • Понимание структуры NetBox и его основных модулей: DCIM и IPAM

    • Навыки документирования физической инфраструктуры: стойки, устройства, подключения

    • Уверенное управление IP-адресами, подсетями, VLAN и VRF

    • Основы работы с API NetBox для автоматизации задач

    • Практику в построении структурированной и живой документации сети
    Курс подойдёт:

    • Сетевым инженерам и администраторам

    • Специалистам DevOps и SRE, которым нужна централизованная база инфраструктуры

    • Тем, кто внедряет NetBox в компании или хочет навести порядок в сетевой документации
    Начальные требования

    • Базовые знания сетевых технологий — понимание работы протоколов TCP/IP, знать что такое VLAN и IP адрес, а также опыт работы с сетевым оборудованием (маршрутизаторы, коммутаторы).

    • Основы работы с Linux — базовые навыки работы с командной строкой.

    • Основы работы с базами данных — общее представление о базах данных.

    • Python (желательно) — базовые знания Python для автоматизации задач и работы с API.

    Программа курса
    Netbox как инструмент для описания инфраструкруты
    1. Что такое NetboxДемо-доступ
    2. DCIMДемо-доступ
    3. IPAMДемо-доступ
    4. APIДемо-доступ
    5. Основные компоненты NetboxДемо-доступ
    6. Инфраструктура для курсаДемо-доступ
    7. Установка Netbox
    DCIM
    1. Создание Region/Site/Location
    2. Описание оборудования
    3. Добавление оборудования и стоек
    4. Добавление интерфейсов
    5. Добавление электропитания
    IPAM
    1. Выделение адресации
    2. Выделение VLAN
    3. Создание VRF
    4. Выделение IP адресов
    5. Провайдеры и NAT трансляции
    6. Создание виртуальных машин
    Дополнительные возможности
    1. Создание кастомных полей
    2. Тэги объектов
    3. Подключение плагинов
    4. Кастомные скрипты
    5. Управление правами
    API
    1. API в Netbox
    2. Работа с API при помощи Postman
    3. Работа с API при помощи Python requests
    4. Работа с API при помощи Python netbox
    Инфраструктура и Netbox
    1. О чем будет раздел
    2. Резервное копирование БД

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  13. [Stepik] Планирование и установка Exchange Server 2016 (Павел Лунин)

    30 май 2025
    [​IMG]


    Курс представляет собой пошаговое руководство по развертыванию корпоративной почтовой системы Exchange Server 2016. Курс охватывает все этапы от планирования до запуска в производственную среду, что поможет вам эффективно управлять почтовой системой организации. Курс подойдет как для начинающих администраторов, так и для тех, кто хочет углубить свои знания в области корпоративных почтовых систем.

    О курсе
    Exchange Server давно стал стандартом для корпоративных почтовых систем. Более 65% организаций по всему миру используют его для управления внутренним документооборотом.
    Хотя процесс установки Exchange Server автоматизирован и достаточно логичен, развертывание почтовой системы, способной стабильно работать и обеспечивать высокий уровень безопасности, требует от администратора хороших знаний и практического опыта. Этот курс отлично подходит для начинающих специалистов, желающих освоить надежное развертывание и настройку системы.
    На курсе вы получите все необходимые знания для развертывания Exchange Server с нуля до запуска в производственную среду. Это полноценный курс, не разбитый на несколько небольших курсов, курс охватывает все этапы настройки Exchange Server.
    Студенты прошедшие данный курс получат хороший набор знаний о ежедневной работе администратора почтовой системы и смогут расширить свои технические навыки при работе с Exchange Server 2016.

    Особенности данного курса:
    • Бессрочный доступ ко всем материалам курса - возвращайтесь к интересующим вас вопросам в любой момент.
    • Полная поддержка наставника на всё время обучения.
    • Практический опыт - проверьте свои новые навыки, выполняя практические задачи и решая реальные примеры из жизни.
    • Структурированные знания - курс построен от простого к сложному, а - это наиболее эффективный по времени и затратам способ освоить все, что касается Exchange Server 2016.
    • Доступность по всему миру - так как наш курс полностью онлайн, то он доступен по всему миру, где бы вы не находились.
    • Повышенная эффективность - за счёт того, что курс придерживается правила 20/80. 20% теории и 80% практики. Станьте умнее, научившись выполнять задачи мониторинга быстрее и проще.
    Для кого этот курс
    • Системные администраторы
    • Специалисты технической поддержки
    • Энтузиасты, уже знакомые с процессом установки продукта, но стремящиеся получить глубокие знания от эксперта с обширным практическим опытом
    Чему вы научитесь
    • Поймете архитектуру Exchange Server 2016
    • Рассчитывать системные требования Exchange Server 2016
    • Подготавливать ИТ-инфраструктуру компании
    • Разворачивать почтовый сервер Exchange Server 2016
    • Конфигурировать Exchange Server 2016
    • Работать с получателями Exchange Server 2016
    • Управлять базами данных почтовых ящиков Exchange Server 2016
    • Выполнять рутиные задачами почтового администратора
    • Настраивать транспорт почтовых сообщений Exchange Server 2016
    • Управлять внешним и внутренними зонами DNS
    • Устанавливать SSL сертификат на Exchange Server 2016
    • Настраивать антиспам систему Proxmox Mail Gateway
    • Решать проблемы, связанные с Exchange Server 2016

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  14. [Stepik] Linux простым языком (Матвей Чудневцев, Михаил Новичихин)

    30 май 2025
    [​IMG]


    Мы разработали программу, которая шаг за шагом проведет вас через основы Linux, а затем углубит ваши знания до уровня, необходимого для решения задач в DevOps и других IT-направлениях. Наш курс — это ваш путь к полной уверенности в работе с самой популярной ОС в мире IT.

    О курсе

    • Linux используется повсеместно: от серверов крупных компаний до облачных технологий и аналитики данных.
    • Наш курс дает универсальные знания, которые пригодятся разработчикам, системным администраторам, DevOps-инженерам и даже аналитикам. Вы получите навыки, которые позволят вам работать с Linux в любой сфере: от настройки серверов до автоматизации рабочих процессов. Это не просто обучение — это инвестиция в вашу карьеру.
    • Мы верим, что лучший способ обучения — это практика. Именно поэтому курс включает 1000 тестов и практических заданий, которые помогут вам закрепить материал и подготовиться к реальным задачам.
    • Вы научитесь не только работать с терминалом, но и решать ключевые задачи, например: обеспечение безопасности системы. Каждое задание — это шаг к профессиональному уровню, который позволит вам чувствовать себя уверенно в любой IT-сфере.
    • Мы подготовим вас к реальной работе в IT, где знания Linux ценятся особенно высоко.
    Для кого этот курс
    • Тем, кто хочет войти в IT и начать карьеру с востребованных навыков.
    • Специалистам из любых сфер, которым нужно освоить Linux для работы.
    • Всем, кто хочет понять современные технологии и стать профессионалом.
    Чему вы научитесь
    • Работать в терминале.
    • Разбираться в логах, устранять ошибки и оптимизировать производительность системы.
    • Работать с файловой системой.
    • Обеспечивать безопасность данных и ограничивать доступ к критически важным ресурсам.
    • Автоматизировать задачи с помощью Bash-скриптов и cron.
    • Настраивать сетевые интерфейсы и проверять подключение.
    • Управлять процессами, устранять неполадки и отслеживать загрузку системы.
    • Решать практические задачи, которые реально встречаются в IT-проектах.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  15. [CyberYozh] Специалист по OSINT. Кибердетектив 2.0 (Ангел, Павел Банников)

    25 май 2025
    [​IMG]


    Обновлённая версия легендарного курса: ещё больше практики и современных методов анализа данных
    Обновлено в апреле 2025 / 9 месяцев обучения / Нагрузка — 10 часов в неделю

    Программа проверена юристами: мы обучаем мощным инструментам, но открыто предупреждаем о рисках
    Разбираем без фильтров, как устроены серые зоны необходимые для реальных OSINT-расследований
    Эксклюзив! Полное обучение по работе с китайскими социальными сетями: WeChat, QQ и Weibo

    Учим не только искать данные, но и правильно с ними работать
    В курсе вы освоите не только инструменты для поиска информации, но и научитесь критически её оценивать, структурировать и превращать в осмысленные выводы.
    Мы учим подходу, где важен не просто факт, а его контекст, достоверность и практическая ценность данных.

    Освойте три ключевых направления для применения интернет-разведки
    • Гражданская разведка
      Вы сможете самостоятельно проводить поиск информации о людях, организациях и событиях, вести онлайн-расследования, помогать в поиске мошенников или проверке информации — для себя, друзей или на заказ
    • Корпоративная разведка
      Вы сможете выполнять задачи по анализу компаний, выявлению аффилированных лиц, проверке контрагентов и сбору рыночной информации — как внутри бизнеса, так и в роли внешнего аналитика
    • Информационная безопасность
      Вы сможете взять на себя функции OSINT-аналитика в ИБ-командах: искать утечки, строить профили угроз, анализировать инфраструктуру и помогать в инцидент-респонсе уже с первого дня после выпуска
    Ваши навыки после обучения
    • Формализация разведывательных задач под бизнес-цели, инциденты и внутренние запросы
    • Многоуровневый OSINT-поиск: от поведенческой аналитики до технических артефактов
    • SOCMINT-аналитика: построение профилей, выявление сетевых связей, паттернов и поведенческих аномалий
    • GEOINT и IMINT: определение геопозиции по фото/видео, анализ метаданных и визуальных признаков
    • Финансовая и корпоративная разведка: выявление связей между компаниями, ЛПР, тендерами и аффилированными лицами
    • Оценка достоверности источников: фактчекинг, Admiralty Code, контекстный и атрибутивный разбор
    • Безопасная обработка и структурирование разведданных: от сбора до визуализации и отчета
    Образовательная программа
    • Модуль 1. Введение в OSINT и правовые основы
    • Модуль 2. Методы сбора и хранения информации
    • Модуль 3. SOCMINT: Сбор информации из социальных сетей
    • Модуль 4. Основы конкурентной и финансовой разведки
    • Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)
    • Модуль 6. Основы критического мышления: рассуждение и доказательство
    Дополнительная программа
    Модуль для самообучения. Продвинутое управление цифровой репутацией

    Программа курса:

    Модуль 1. Введение в OSINT и правовые основы
    Модуль закладывает фундамент для работы с открытыми источниками: вы разберётесь в правовых и этических границах OSINT, научитесь оценивать риски, действовать в рамках закона и понимать, как применять разведку в кибербезе, расследованиях и бизнесе.
    Проектная работа: Вы получили запрос от частной компании на проведение OSINT-анализа в отношении бывшего сотрудника, которого подозревают в утечке данных. Компания просит собрать максимум информации о его текущей деятельности, окружении и потенциальных каналах связи.

    Основные концепции OSINT
    Введение в OSINT: принципы и сферы применения
    Источники данных и способы их обработки
    Формирование аналитических справок и отчетов
    Кейсы успешного применения OSINT

    Современные подходы к OSINT и примеры реальных кейсов
    Как OSINT применяется в расследованиях (кибер и офлайн)
    Автоматизированный и ручной OSINT: как определить подходящий подход
    Ошибки OSINT-анализа и их последствия

    Законодательство, регулирующее OSINT: РФ и международные стандарты
    Законодательство РФ: что регулирует OSINT
    Международные стандарты (GDPR, законы ЕС и США)
    Ответственность за незаконный OSINT

    Профессиональная этика в OSINT
    Этические нормы OSINT: баланс между эффективностью и законностью
    Границы законного сбора данных
    Разбор кейсов с этическими дилеммами

    Модуль 2. Методы сбора и хранения информации
    Во втором модуле вы освоите системный подход к работе с открытой информацией — как настоящий OSINT-аналитик. Мы научим вас ставить грамотные разведывательные задачи, определять релевантные источники, собирать, проверять и структурировать данные. Вы научитесь работать с госреестрами, социальными сетями, утечками, использовать инструменты автоматизации и визуализации, а главное — обеспечивать безопасное хранение собранной информации.
    Итоговое задание: проведите OSINT-исследование по заданной цели (физлицо или организация), задокументируйте процесс сбора, визуализируйте ключевые связи и составьте аналитическую справку с краткими выводами и оценкой достоверности источников.

    Основные концепции OSINT
    Основы постановки OSINT-задач
    Контекст и интерпретация данных в разведке
    Формирование аналитических справок и отчетов
    Методы оценки достоверности информации

    Ключевые источники информации
    Социальные сети как источник разведывательной информации
    Государственные реестры и их OSINT-применение
    Работа с открытыми базами данных и утечками

    Автоматизация сбора информации: Google Dorks и CSE
    Основы работы с Google Dorks
    Создание CSE для OSINT-анализа
    Автоматизация OSINT-поиска

    Управление и визуализация данных: Maltego и Obsidian
    Практическое структурирование данных в OSINT
    Maltego и Obsidian для сбора данных
    Работа с визуализацией данных: анализ и построение графов

    Принципы структурирования информации
    Основы классификации данных в OSINT
    Визуализация OSINT-данных
    Построение структурированной базы данных
    Популярные ошибки в сборе и хранении данных

    Безопасное хранение информации
    Основы шифрования данных: алгоритмы и принципы
    Практическое использование VeraCrypt и Cryptomator
    Риски облачного хранения: оценка и предотвращение утечек

    Поиск данных по номеру телефона
    Проверка активности номеров через HLR Lookup
    Обзор инструментов Truecaller, GetContact и их возможности
    Методы OSINT-поиска по телефонному номеру

    Поиск данных по Email и Username
    Анализ Email-адресов: методы и инструменты
    Поиск утечек: работа с Leaked Databases
    Поиск регистраций и привязок Username.

    Модуль 3. SOCMINT: Сбор информации из социальных сетей
    Вы освоите методы анализа данных из социальных сетей — одного из самых насыщенных и ценных источников в OSINT-операциях. Мы научим вас выявлять скрытую информацию, фейковые профили, аномальную активность и связи между пользователями. Вы научитесь работать с российскими, международными и китайскими платформами, извлекать геометки и метаданные, проводить поведенческий анализ и составлять персонаграфические досье.
    Итоговое задание: Проведите SOCMINT-расследование: сопоставьте несколько профилей в разных соцсетях, подтвердите их принадлежность одному человеку, визуализируйте связи и составьте персонаграфическое досье с краткими выводами.

    Введение в SOCMINT: искусство анализа социальных сетей
    Основы SOCMINT и его роль в OSINT
    Датапойнты: как искать скрытые данные в соцсетях
    Введение в инструменты анализа
    Методы применения социальной инженерии в SOCMINT
    Разбор успешных кейсов по SOCMINT

    Нюансы безопасности в SOCMINT
    Настройка безопасной среды для SOCMINT-анализа
    Различие между пассивным и активным сбором данных
    Как соцсети отслеживают пользователей
    Создание фейковых аккаунтов для исследования
    Обход защитных механизмов социальных сетей

    Анализ социальных сетей РФ
    Работа с Telegram: каналы, чаты и поиск пользователей
    Анализ профилей в VK: методы и инструменты
    Поиск пользователей в Одноклассниках и TenChat
    Распознавание ботов и поддельных аккаунтов
    Анализ активности пользователей в российских соцсетях

    Международные соцсети
    Методы поиска информации в LinkedIn
    Сбор информации из Facebook
    Сбор информации из Instagram
    Анализ профилей в WhatsAppСбор информации из TikTok
    Сбор информации из X (Twitter)
    Сбор информации из Reddit
    Исследование учетных записей на GitHub
    Анализ профилей на порно-сайтах
    Поиск информации на OnlyFans

    SOCMINT по Китаю: WeChat, QQ и Weibo
    Распознавание скрытых связей в китайских соцсетях
    Введение в китайские соцсети: специфика и особенности
    Способы обхода ограничений китайских платформ
    Анализ профилей пользователей в WeChat
    Поиск данных в WeiboПоиск данных в QQ

    Выявление фейковых профилей и аномальной активности
    Инструменты выявления аномальной активности в Instagram
    Анализ подозрительных аккаунтов в VK
    Проверка Telegram-каналов на накрутки
    Методы анализа подозрительных аккаунтов
    Основы выявления ботов и фейковых профилей
    Методы выявления фейковой активности в Twitter

    Геометки, метаданные и анализ контента
    Извлечение EXIF-данных из фото
    Анализ скрытых геометок в социальных сетях
    Поиск местоположения с помощью метаданных
    Распознавание скрытых данных в видеофайлах
    Изучение временных отметок в медиафайлах

    Составление персонаграфического досье (SOCMINT-отчет)
    Оценка надежности источников информации
    Принципы составления персонаграфического досье
    Верификация данных перед оформлением отчета
    Методы структурирования собранной информации
    Визуализация взаимосвязей в отчете
    Анализ поведенческих паттернов пользователя

    Разбор кейсов: успешные SOCMINT-операции
    Успешные расследования в Twitter и TikTok
    Изучение провалов в OSINT по социальным сетям
    Ошибки в анализе LinkedIn-профилей
    Анализ успешного Facebook-расследования
    Разбор SOCMINT-кейса по Telegram
    Разбор комбинированных кейсов SOCMINT и OSINT

    Модуль 4. Основы конкурентной и финансовой разведки
    В этом модуле вы изучите, как с помощью OSINT-инструментов и правовых источников получить информацию о компаниях, их финансах, структуре, партнёрах и ключевых лицах. Мы научим вас работать с государственными и коммерческими реестрами, анализировать цепочки собственности, финансовые отчёты, выявлять взаимосвязи между организациями, а также проводить конкурентный анализ. Это ключевой навык для тех, кто работает в области кибербезопасности, due diligence, бизнеса или госструктур.
    Итоговое задание: Проведите разведку в отношении выбранной компании: соберите данные о её структуре, бенефициарах, финансовой отчетности, ЛПР и партнёрских связях. Составьте аналитический отчет с визуализацией взаимосвязей и выявленными рисками.

    Введение в конкурентную разведку и FININT
    Основы конкурентной разведки и её цели
    Финансовая разведка (FININT) и её значение
    Юридические структуры бизнеса: что важно знать
    Как работают офшоры и скрытые бенефициары
    Поиск ключевых данных о компаниях

    Государственные реестры и базы данных для анализа компаний
    Поиск скрытых активов в открытых источниках
    Извлечение информации о владельцах компаний
    Работа с государственными реестрами
    Сравнение данных из разных баз
    Анализ корпоративных взаимосвязей

    Методы анализа финансовой отчётности
    Основы финансовой отчётности компаний
    Как интерпретировать балансовый отчёт
    Анализ прибыли и убытков конкурентов
    Поиск скрытых финансовых рисков
    Введение в криптовалютный анализ

    Выявление рисков и аномалий в финансовых потоках
    Кейсы: выявление схем отмывания денег
    Работа с инструментами анализа финансовых потоков
    Методы расчёта рисков и подозрительных транзакций
    Как распознать финансовые аномалии

    Методы составления организационной структуры компании
    Анализ структуры компании по открытым данным
    Как выявить скрытые связи между сотрудниками
    Восстановление цепочки управления компанией
    Работа с LinkedIn и другими соцсетями

    Выявление лиц, принимающих решения (ЛПР)
    Разработка тактики взаимодействия с ЛПР
    Анализ цифрового следа топ-менеджеров
    Методы поиска ЛПР через открытые базы
    Как определить ЛПР в компании

    Поиск тендеров и госзакупок
    Где искать тендерные данные: основные платформы
    Анализ контрактов: как интерпретировать данные
    Поиск скрытых связей между подрядчиками
    Работа с тендерными площадками

    Анализ цепочек поставок и логистики
    Анализ транзакций и цепочек финансирования поставок
    Использование OSINT-инструментов для мониторинга логистики
    Как выявить ключевых поставщиков
    Анализ цепочек поставок конкурентов

    Практическая работа: анализ компании-конкурента
    Постановка разведывательной задачи
    Сбор информации из открытых источников
    Визуализация структуры и финансов
    Формирование отчета и оценка рисков

    Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)
    Модуль знакомит с методами анализа изображений и видео для определения местоположения человека или события. Вы научитесь работать с визуальными деталями — тенями, фоном, архитектурными элементами, метаданными и спутниковыми снимками. Эти навыки важны при расследованиях, верификации контента, поиске пропавших людей и мониторинге открытых источников в реальном времени. Курс ориентирован на практическое применение: от анализа туристических фото до расследований в социальных сетях.
    Итоговое задание: Получив фотографию с неизвестным местом съёмки, определите его геолокацию, используя методы IMINT и сопоставление с открытыми картографическими источниками. Подготовьте краткий отчет с визуальными доказательствами и описанием вашего анализа.

    Как IMINT используется в видовой разведке
    Введение в IMINT: цели и задачи в разведке
    Роль визуальных данных в OSINT-операциях

    Основы метаданных: структура и возможности
    Извлечение метаданных из изображений и видео
    Практика работы с метаданными видео и фото

    Анализ теней, текстур и архитектурных особенностей
    Теория анализа визуальных признаков объектов
    Работа с SunCalc и ShadeMap
    Определение геолокации по визуальным ориентирам

    Спутниковые снимки и поддержка IMINT
    Введение в спутниковую разведку: возможности и ограничения
    Работа с Google Earth и Sentinel Hub

    Использование климатических и временных факторов
    Учет сезонности и погодных условий
    Интеграция временных данных в анализ

    Полный цикл IMINT-анализа
    Комплексный визуальный анализ
    Подготовка аналитического отчета и визуализация результатов
    Постановка задачи и сбор данных

    Модуль 6. Основы критического мышления: рассуждение и доказательство
    В этом модуле мы учим не просто анализировать информацию, а мыслить системно, аргументированно и обоснованно — как это делают аналитики, расследователи и консультанты. Вы освоите базовые приёмы выявления манипуляций, логических ошибок и недостоверных утверждений, научитесь строить логически выверенную аргументацию и критически проверять данные. Это основа любой аналитической деятельности: от OSINT до внутреннего аудита безопасности.
    Итоговое задание: Разберите спорный тезис из СМИ или соцсетей: выявите аргументы, проверяемые факты, логические ошибки, и представьте альтернативную точку зрения в виде структурированного аргумента с фактчекингом.

    Введение в критическое мышление
    Введение и базовые понятия критического мышления
    Отличие знания от мнения
    Этапы критического анализа
    Применение метода «5 Whys» на практике

    Логическая структура аргумента
    Модель Тулмина: теория и примеры
    Виды аргументов и их оценка
    Понятие и компоненты аргумента
    Практический анализ аргументов

    Логические ошибки и манипуляции
    Основные логические ошибки: обзор
    Манипулятивные приёмы и методы их распознавания
    Практика контрпримеров и корректировки аргументации

    Когнитивные искажения и их влияние
    Методы саморефлексии и коррекции
    Введение в когнитивные искажения

    Методы проверки информации (фактчекинг)
    Методы проверки информации
    Cross-checking: практические примеры
    Применение CRAAP Test на практике

    Структурирование аргументации и доказательств
    Методы структурирования аргументации
    Создание интеллект-карт и визуализация данных
    Практическое применение структурированных аргументов
    Дополнительные примеры и обсуждение

    Научный метод и проверка гипотез
    Гипотетико-дедуктивный метод в действии
    Научный метод: основы и принципы
    Планирование эксперимента и A/B-тестирование

    Аргументация в дискуссии
    Стратегии эффективной аргументации в дискуссии
    Метод перекрёстных вопросов и его применение
    Практическая дискуссия: отработка навыков и анализ результатов
    Рефлексия и корректировка стратегии дискуссии
    Готов продолжать.

    Дополнительная программа
    Модуль для самообучения. Продвинутое управление цифровой репутацией
    Цифровая репутация — это не только про пиар. Это источник информации, который может разрушить карьеру, бизнес или операцию. Чтобы быть хорошим исследователем, вы должны уметь не только искать уязвимости в чужой репутации, но и защищать свою. Этот модуль научит вас видеть риски там, где другие видят просто упоминания, и применять профессиональные подходы к мониторингу, коррекции и зачистке цифрового следа

    Основы репутации и мониторинг рисков
    Что такое цифровая репутация и как она формируется
    Настройка базовых инструментов мониторинга: поисковые алерты, боты и RSS
    Чек-лист оценки репутации и автоматизация аудита
    Как работать с негативом и не спровоцировать Стрейзанд-эффект

    Коррекция инфополя: правовые и технические методы
    Методы удаления и блокировки сайтов в разных юрисдикциях
    Агрегаторы компромата: как работают и как противодействовать
    Удаление информации из соцсетей, видеохостингов, Telegram
    Право на забвение и практика применения в РФ, ЕС, США

    Форумы, отзывы, веб-архивы и автоматизация контроля
    Удаление информации с форумов и агрегаторов контента
    Работа с веб-архивом: стратегии удаления и подавления
    Настройка отслеживания статуса публикаций
    Мониторинг стримов и онлайн-ТВ: инструменты и подходы

    Генерация корректируемого информационного фона (персоны/бренда)
    Механизмы формирования позитивного цифрового имиджа
    Создание личности, профилей, постов и переписок для подтверждения легенды
    Спам в контексте создания информационного фона
    Внеправовой негатив влияющий на онлайн-репутацию: риски использования серых и черных методов

    Создание новой публичной личности
    Распространение новой цифровой биографии
    Как действуют компании по зачистке и созданию образа
    Популярные ошибки при удалении информации


    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Наверх