Что нового

Бесплатные online курсы, скачать сливы курсов - kursy.live

Слив курсов - это быстрый и доступный способ получить дополнительные зания или ознакомиться с курсом, до его покупки.

Оперативная поддержка

Не активна ссылка? Обновляем неактивные ссылки в течении считанных минут.

Постоянное обновление

Ежедневно добавляем по 10-20 свежайших сливов. Не пропусти.

Гибкие тарифы

Можете скачать один курс или получить не ограниченный доступ ко всем курсам.

Управление методами конкурентной разведки в Интернете [Андрей Масалович]

admin

Administrator
Команда форума
СУПЕР МОДЕРАТОР
Регистрация
26.05.2022
Сообщения
26 731
Реакции
160
Баллы
63
Управление методами конкурентной разведки в Интернете [Андрей Масалович]

Используя приемы конкурентной разведки, можно научиться быстро добывать в Интернете нужную информацию, анализировать и интерепретировать ее для принятия правильных бизнес-решений. Впервые в России АИС предлагает обучение по комплексной программе повышения квалификации по конкурентной разведке с выдачей Удостоверений слушателям. Программа разработана одним из основателей современной школы конкурентной разведки, экспертом АИС Андреем Масаловичем.


Программа включает модули:

Поисковые системы и конкурентная разведка в Интернете
Информационная безопасность в Интернете
Технологии информационного противоборства в Интернете

Целевая аудитория
Руководители и специалисты информационно-аналитических отделов, служб безопасности коммерческих и государственных организаций, отделов экономической и информационной безопасности и для всех, кто заинтересован в организации эффективной защиты и развития бизнеса.

Программа:




Поисковые системы и конкурентная разведка в Интернете
День 1.

Методы максимально эффективного использования ресурсов сети Интернет

Интернет как информационная среда КР. Возможности, источники, методы.
Интернет-разведка тактического, оперативного, стратегического уровня. Задачи, методология, инструментарий
Основы профессиональной работы с поисковой системой Yandex:
Основные операторы языка запросов Yandex,
Недокументированные возможности Yandex.
Построение сложных поисковых запросов в Yandex.


Профессиональный поиск в Google:
Язык запросов Google,
Недокументированные возможности Google,
Расширенный поиск в Google.
Альтернативные поисковые системы: задачи, особенности, логика
Методы сбора информации о фирме, персоне, событии, продукте в Интернете.

День 2.

Эффективные поисковые технологии
Правовые и этические аспекты конкурентной разведки.
Наиболее мощные приемы поиска. Извлечение информации из глубинного (невидимого) Интернета.
Приемы быстрого обнаружения утечек конфиденциальной информации
Приемы Google Hacking
Приемы эксплуатации основных уязвимостей веб-ресурсов
Решение задач сбора информации для вашего предприятия (мониторинг активности конкурентов и ведущих игроков рынка,

мониторинг рыночной активности, мониторинг деятельности топ-менеджеров и ведущих сотрудников конкурентов, проверка

партнеров, раннее обнаружение угроз бизнесу и репутации, организация досье на персону, компанию, технологию, событие)
Организация интернет-мониторинга. Поисковая технология Avalanche:
Архитектура, возможности и логика работы программы,
Организация системы раннего обнаружения интернет-угроз,
Формирование досье на объекты интереса, анализ связей,







Информационная безопасность в Интернете
День 3.
Комплексное обеспечение информационной безопасности предприятия

Информационная безопасность. Общие понятия
Информационная безопасность (ИБ). Основные понятия. Конфиденциальность, целостность и доступность данных. Объекты и субъекты ИБ.
Уязвимости информационных систем. Классификация угроз. Риски. Факторы.
Уязвимости Интернета по классификации OWASP

Правовые основы ИБ
Законы и нормативные акты в области ИБ. Гос. регулирование в сфере ИБ.
Обеспечение режима сохранения коммерческой тайны и защиты персональных данных. Практическая организация.


Комплексное обеспечение информационной безопасности
Разработка политики информационной безопасности организации.
Организация защиты конфиденциальной информации (в т.ч. посредством DLP-систем).
Практические аспекты сертификации систем информационной безопасности, защиты конфиденциальной информации и персональных данных.


Аудит информационной безопасности
Комплексный аудит информационной безопасности. Penetration Tests – «защита взломом».
Практикум. Аудит утечек конфиденциальной информации. Определение реального уровня защищенности.

День 4.

Программно-технические средства обеспечения ИБ
Вирусы и антивирусы. Классификация вредоносных программ и защиты от них.
Межсетевые экраны


Техника хакерских атак и защиты от них.
Основные виды и приемы хакерских атак.
Организация эффективной защиты от хакеров.


Активные методы защиты. Конкурентная разведка
Конкурентная разведка как элемент корпоративной контрразведки.
Конкурентная разведка как элемент корпоративной разведки.
Обнаружение попыток вторжения в контролируемые информационные ресурсы.


Информационный портал компании в Интернете. Защита и продвижение.
Защита информационных ресурсов компании в Интернете.
Продвижение ресурсов компании в Интернете.

День 5.

Активные операции и информационное противодействие в Интернете
Информационное противодействие в Интернете:
Противодействие рейдерским атакам. Обнаружение и нейтрализация атак

на стадии подготовки. Защита от корпоративных захватов.
Идентификация и нейтрализация инсайдеров и злоумышленников.
Полный и частичный захват сетевых и информационных ресурсов.
Изучение методов ведения информационной войны, применяемых противником.
Уничтожение или искажение информации на серверах и компьютерах противника.


Обеспечение безопасности при покупке и продаже бизнеса.
Правила безопасного поиска в «невидимом» Интернете:
Методики скрытия присутствия в Интернете и скрытого доступа к конфиденциальной информации,
Обеспечение скрытого наблюдения за активностью определенного информационного ресурса,

пользователя, компании.
Безопасность при работе в социальных сетях, форумах, блогах. Угрозы. Последствия.
Защита данных на файлообменниках (ftp серверы).
Защита личных ресурсов в Интернете. Практические советы.








Технологии информационного противоборства в Интернете
День 6.

Технологии информационного противоборства в Интернете
Информационное противоборство: общие понятия, термины
Правовые и этические основы информационного противоборства
Информационное противоборство в Интернете
Формирование образа компании, персоны, события
Распространение специально подготовленной информации
Социальные сети как инструмент информационного противоборства
Основы методы продвижения в Интернете. SEO, SMM и другие
Защита брэнда и репутации в социальных медиа
Приемы информационно-психологического воздействия
Мониторинг эффективности проводимых информационных компаний

День 7.

Приемы и методы ведения информационных войн
Киберпространство. Кибервойска. Кибервойны. Кибероружие.
Информационные войны в Интернете – общее представление
Конкурентная разведка в арсенале информационных войн
Методы противоборства в невидимом и теневом Интернете.
Стратегии и приемы противодействия информационным атакам
Методы жесткого информационного противоборства
Определение источника распространения нежелательной информации в Интернете
Методы обеспечения информационной безопасности в условиях противоборства
Построение системы раннего предупреждения и мониторинга
Определение эффективности проводимых информационных компаний



Продажник​
 
Прием платежей для сайтов
Верх