Open Source Intelligence
در این دوره Open Source Intelligence شما متوجه خواهید شد که Open Source Intelligence چیست و چگونه می توانید از آن به نفع خود و محافظت در یک محیط لینوکس مجازی استفاده کنید. همچنین، در مورد ابزارهای هیجان انگیزی مانند theHarvester و Spiderfoot، مکان یافتن اطلاعات نقض، ساختار اینترنت و … خواهید آموخت. بیشتر اوقات، همه اینها باعث می شود که شما از میزان اطلاعاتی که در اینترنت در معرض دید قرار گرفته است، وحشت کنید.
اگر تا به حال به این فکر کرده اید که چگونه کسی می تواند اطلاعات یا داده های زیادی در مورد شما یا سازمان شما پیدا کند، این دوره برای شما مناسب است.
از آنجایی که هوش منبع باز یکی از حیاتی ترین مراحل در هر حمله سایبری است، خواهید فهمید که افراد بد چه چیزهایی می توانند در مورد شما یا شرکت شما بیاموزند.
اطلاعات و داده ها در تاریخ بشر هرگز به اندازه امروز در دسترس نبوده است. به هر اندازه که این به نظر خوب می رسد، یک سوراخ خرگوش است که می توانید به راحتی در آن بیفتید.
اینجا جایی است که هوش منبع باز یا OSINT بازی می کند. OSINT به دلیل چارچوب همه کاره اش برای افراد مختلف به معنای چیزهای مختلف است. برای اکثر مردم، این فقط به معنای داده های عمومی در دسترس از اینترنت است، اما بسیار بیشتر است.
در این دوره، ما به هوش منبع باز از اصول اولیه تا چیزهای متوسط می پردازیم که با آن می توانید به راحتی خود را به تحقیقات پیشرفته تر تبدیل کنید و حرفه امنیت سایبری خود را ارتقا دهید.
سر فصل های دوره آموزشی Open Source Intelligence :
فصل ۱: مقدمه OSINT
بررسی اجمالی دوره
رمزگشایی OSINT
چرخه هوشمند منبع باز
تهدیدات و اقدامات متقابل OSINT
فصل ۲: آماده سازی محیط
پیکربندی ماشین مجازی OSINT
پیکربندی سیستم عامل OSINT (اوبونتو)
فصل ۳: یادداشت ها و مدیران رمز عبور
یادداشت
مدیران رمز عبور (KeePassXC)
فصل چهارم: موتورهای جستجو
هک گوگل (اپراتورهای جستجو، exploit-db.com)
موتور جستجوی سفارشی گوگل
نکات اضافی Google (Google Images، isearchfrom.com، WayBack Machine)
جستجوی FTP
فصل پنجم: هوش رسانه های اجتماعی
فیس بوک
توییتر
LinkedIn، Pastebin و سایر شبکه های اجتماعی
Sock Puppet
فصل ۶: آدرس های ایمیل، نام های کاربری و تصاویر
آدرس ایمیل، نام کاربری و تصاویر
فصل ۷: OSINT و سیستم های فناوری اطلاعات
آدرس های IP و DNS
موتورهای جستجوی اینترنت اشیا
ابزار شناسایی
فصل ۸: نقض و نشت داده ها
ساختار اینترنت
اطلاعات نقض آنلاین و منابع نشت
TOR
فصل نهم: افکار نهایی
نتیجه
هیچ دیدگاهی برای این محصول نوشته نشده است.