Используя приемы конкурентной разведки, можно научиться быстро добывать в Интернете нужную информацию, анализировать и интерпретировать ее для принятия правильных бизнес-решений. Впервые в Казахстане предлагает обучение по комплексной программе повышения квалификации по конкурентной разведке.
Аудитория курса:
Руководители и специалисты информационно-аналитических отделов, служб безопасности коммерческих и государственных организаций, отделов экономической и информационной безопасности и для всех, кто заинтересован в организации эффективной защиты и развития бизнеса.
Программа включает модули:
Поисковые системы и конкурентная разведка в Интернете
Информационная безопасность в Интернете
Технологии информационного противоборства в Интернете
День 1.
Методы максимально эффективного использования ресурсов сети Интернет
Интернет как информационная среда КР. Возможности, источники, методы.
Интернет-разведка тактического, оперативного, стратегического уровня. Задачи, методология, инструментарий
Основы профессиональной работы с поисковой системой Yandex:
Основные операторы языка запросов Yandex;
Недокументированные возможности Yandex.
Построение сложных поисковых запросов в Yandex.
Профессиональный поиск в Google:
Язык запросов Google;
Недокументированные возможности Google;
Расширенный поиск в Google.
Альтернативные поисковые системы: задачи, особенности, логика
Методы сбора информации о фирме, персоне, событии, продукте в Интернете.
День 2.
Эффективные поисковые технологии
Правовые и этические аспекты конкурентной разведки.
Наиболее мощные приемы поиска. Извлечение информации из глубинного (невидимого) Интернета.
Приемы быстрого обнаружения утечек конфиденциальной информации
Приемы Google Hacking
Приемы эксплуатации основных уязвимостей веб-ресурсов
Решение задач сбора информации для вашего предприятия (мониторинг активности конкурентов и ведущих игроков рынка, мониторинг рыночной активности, мониторинг деятельности топ-менеджеров и ведущих сотрудников конкурентов, проверка партнеров, раннее обнаружение угроз бизнесу и репутации, организация досье на персону, компанию, технологию, событие)
Организация интернет-мониторинга. Поисковая технология Avalanche:
Архитектура, возможности и логика работы программы;
Организация системы раннего обнаружения интернет-угроз;
Формирование досье на объекты интереса, анализ связей;
Информационная безопасность в Интернете
День 3.
Комплексное обеспечение информационной безопасности предприятия
Информационная безопасность. Общие понятия
Информационная безопасность (ИБ). Основные понятия. Конфиденциальность, целостность и доступность данных. Объекты и субъекты ИБ.
Уязвимости информационных систем. Классификация угроз. Риски. Факторы.
Уязвимости Интернета по классификации OWASP
Правовые основы ИБ
Законы и нормативные акты в области ИБ. Гос. регулирование в сфере ИБ.
Обеспечение режима сохранения коммерческой тайны и защиты персональных данных. Практическая организация.
Комплексное обеспечение информационной безопасности
Разработка политики информационной безопасности организации.
Организация защиты конфиденциальной информации (в т.ч. посредством DLP-систем).
Практические аспекты сертификации систем информационной безопасности, защиты конфиденциальной информации и персональных данных.
Аудит информационной безопасности
Комплексный аудит информационной безопасности. Penetration Tests – «защита взломом».
Практикум. Аудит утечек конфиденциальной информации. Определение реального уровня защищенности.
День 4.
Программно-технические средства обеспечения ИБ
Вирусы и антивирусы. Классификация вредоносных программ и защиты от них.
Межсетевые экраны
Техника хакерских атак и защиты от них.
Основные виды и приемы хакерских атак.
Организация эффективной защиты от хакеров.
Активные методы защиты. Конкурентная разведка
Конкурентная разведка как элемент корпоративной контрразведки.
Конкурентная разведка как элемент корпоративной разведки.
Обнаружение попыток вторжения в контролируемые информационные ресурсы.
Информационный портал компании в Интернете. Защита и продвижение.
Защита информационных ресурсов компании в Интернете.
Продвижение ресурсов компании в Интернете.
День 5.
Активные операции и информационное противодействие в Интернете
Информационное противодействие в Интернете:
Противодействие рейдерским атакам. Обнаружение и нейтрализация атак
на стадии подготовки. Защита от корпоративных захватов.
Идентификация и нейтрализация инсайдеров и злоумышленников.
Полный и частичный захват сетевых и информационных ресурсов.
Изучение методов ведения информационной войны, применяемых противником.
Уничтожение или искажение информации на серверах и компьютерах противника.
Обеспечение безопасности при покупке и продаже бизнеса.
Правила безопасного поиска в «невидимом» Интернете:
Методики скрытия присутствия в Интернете и скрытого доступа к конфиденциальной информации;
Обеспечение скрытого наблюдения за активностью определенного информационного ресурса, пользователя, компании.
Безопасность при работе в социальных сетях, форумах, блогах. Угрозы. Последствия.
Защита данных на файлообменниках (ftp серверы).
Защита личных ресурсов в Интернете. Практические советы.
Итоговая аттестация
День 6.
Технологии информационного противоборства в Интернете
Информационное противоборство: общие понятия, термины
Правовые и этические основы информационного противоборства
Информационное противоборство в Интернете
Формирование образа компании, персоны, события
Распространение специально подготовленной информации
Социальные сети как инструмент информационного противоборства
Основы методы продвижения в Интернете. SEO, SMM и другие
Защита брэнда и репутации в социальных медиа
Приемы информационно-психологического воздействия
Мониторинг эффективности проводимых информационных компаний
День 7.
Приемы и методы ведения информационных войн
Киберпространство. Кибервойска. Кибервойны. Кибероружие.
Информационные войны в Интернете – общее представление
Конкурентная разведка в арсенале информационных войн
Методы противоборства в невидимом и теневом Интернете.
Стратегии и приемы противодействия информационным атакам
Методы жесткого информационного противоборства
Определение источника распространения нежелательной информации в Интернете
Методы обеспечения информационной безопасности в условиях противоборства
Построение системы раннего предупреждения и мониторинга
Определение эффективности проводимых информационных компаний
Итоговая аттестация