SlideShare uma empresa Scribd logo
1 de 44
Baixar para ler offline
Взломать за 60 секунд
Определение конкурентной
разведки (КР)
 Конкурентная разведка (англ. Competitive
Intelligence, сокр. CI) — сбор и обработка данных
из разных источников, для выработки
управленческих решений с целью повышения
конкурентоспособности коммерческой
организации, проводимые в рамках закона и с
соблюдением этических норм (в отличие от
промышленного шпионажа)
 Конкурентная разведка – это информационное
обеспечение победы над конкурентами
 «Я просто не люблю неожиданностей»
Философия конкурентной
разведки:






Не
Не
Не
Не
Не

используем затратные методы
используем трудоемкие методы
нарушаем закон
нарушаем этических норм
оставляем следов
Основа деятельности –
статья 29, ч.4 Конституции РФ
 Статья 29
 4. Каждый имеет право свободно

искать, получать, передавать,
производить и распространять
информацию любым законным
способом.
 Перечень сведений, составляющих
государственную тайну, определяется
федеральным законом.
Взломать за 60 секунд: Шаг 1

«Для служебного пользования»
Взломать за 60 секунд: Шаг 2

«Конфиденциально, Confidential»
Взломать за 60 секунд: Шаг 3

«Секретно»
Взломать за 60 секунд: Шаг 4

Запрос в Google filetype:xls
Взломать за 60 секунд: Шаг 5

Запрос в Google filetype:doc
Взломать за 60 секунд: Шаг 6

Запрос в Google site:xxx.ru ftp
Взломать за 60 секунд: Шаг 7

Запрос в Google “xxx.ru:21”

Обращение к порту 21 – часто встречается вместе с ftp-паролем
Взломать за 60 секунд: Шаг 8

ftp://ftp.xxx.ru

Cайт - https://www1.nga.mil/Pages/default.aspx
Открытый ftp – ftp.nga.mil
Взломать за 60 секунд: Шаг 9

Запрос в Google Index of

Index of в заголовке – признак открытой папки в Apache
Взломать за 60 секунд: Шаг 10

Угадываемые имена
Пусть нам доступен документ Петагона -

http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1174

Тогда нам также доступны тысячи документов -

http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1173 и т.д.
I. Конкурентная разведка и стратегическая
аналитика. Общие принципы.

 1.1 Конкурентная разведка.
Понятия, принципы, виды. Разведка
тактического, оперативного,
стратегического уровня.
Структура системы раннего
предупреждения и оперативного
реагирования
Три пути интернет-разведки…
 Ежедневная рутина
 Оперативная работа

 Стратегическое развитие
Ежедневные рутинные задачи
 Справка на компанию,
 Справка на персону
 Выявление признаков
мошенничества,
банкротства,
финансовой
неустойчивости,
сомнительных связей
 и т.п.
 Горизонт - неделя
Завал работы, низкая зарплата, нет возможности развиваться
Оперативная интернет-разведка





Текущие угрозы
Текущие риски
Утечки данных
Новые возможности






Нужны методики
Нужен мониторинг
Нужна база досье
Горизонт - квартал

Правильно построим работу - будут результаты и перспективы
Стратегическая разведка








Защита бизнеса
Защита репутации
Формирование образа
Лидерство в отрасли
Лидерство в регионе
Обеспечение устойчивого развития
Горизонт - годы

Высокая квалификация, ответственность и оплата. Автономность.
I. Конкурентная разведка и стратегическая
аналитика. Общие принципы.

 1.2 Построение системы
ситуационной осведомленности
руководства
Пример мониторинга в
энергетике
Пример мониторинга в
телекоммуникациях
Пример мониторинга ситуации в
регионе
I. Конкурентная разведка и стратегическая
аналитика. Общие принципы.

 1.3 Интернет и массовые ресурсы
как среда конкурентной разведки
Каждый из нас думает,
что видел Интернет…
 Лучшие из поисковиков индексируют до 8
млрд. страниц в сутки
 Объем Интернета сейчас оценивается более
чем в 1000 млрд. страниц
 «Видимый Интернет» – узкая полоска
настоящего Интернета, в котором содержатся
залежи полезной информации
 Давайте сделаем шаг в глубинный
Интернет…
Каждый из нас думает,
что видел море…
Море – это стихия, с которой
многие из нас не сталкивались…
С какого шага расходятся пути…
 Интернет – это не волшебный бесплатный
трамвай, Интернет – это мощное оружие
 Интернет – это не мириады документов,
Интернет – это малое количество источников
оперативно-значимой информации и угроз
 Мониторинг вместо разового поиска
 Пять вопросов поиска:
Зачем? Что? Где? Когда? Как?
 Все результаты – не в справку, а в досье
I. Конкурентная разведка и стратегическая
аналитика. Общие принципы.

 1.4 Принципы мониторинга
активности конкурентов, новых
технологий, рыночной среды
Такой разный Интернет…
 Интернет – более 900 млрд страниц
 Электронные СМИ и новости –
10000-12000 источников
 Источники оперативно-значимой
информации – не более 500
 Источники угроз – не более 50
 «Невидимый Интернет»
 «Информационный кокон»
Мониторинг репутации…
 Как провести грамотный мониторинг репутации
компании?
 Какие источники считать наиболее подходящими для
получения информации?
 Как оценить данную информацию и на основании
каких показателей?
 Как обнаружить угрозу репутации компании и
оперативно на нее среагировать?
 Как сделать, чтобы «шкалу репутации» или
«светофор угроз» можно было видеть визуально в
заданные промежутки времени?

Мониторинг угроз бизнесу, репутации и устойчивому развитию
Простейшая шкала – частота упоминаний
в пульсе блогосферы
II. Организационные аспекты. Как создать
эффективную структуру КР в организации

 2.1 Организация первичного сбора
информации – о компании, персоне,
объекте, событии, технологии и др.
Что делать со 152 ФЗ?
Используем утечки...
II. Организационные аспекты. Как создать
эффективную структуру КР в организации

 2.2 Организация интернетмониторинга.
Avalanche Online – малобюджетная
система для конкурентной разведки

 Адрес: http:avalancheonline.ru
 Стоимость: 4950 рублей в месяц
 Для фирм: плюс 17 тыс. за сервер
Пример досье на персону
Пример: Связи объекта
Тестовый доступ к Avalanche
Online на 2 недели







Адрес: http:avalancheonline.ru
Логин: seminar
Пароль: seminar
Проект: Новости Билайн
Срок: на 2 недели
Контакт:am@inforus.biz
Лучший методический ресурс
по конкурентной разведке – HRazvedka.ru
Как научиться
«охоте за информацией»







Все материалы OWASP.org
Все книги хакера Johnny Long
Книга Hacker’s Handbook
Все книги Евгения Ющука
А. Доронин «Бизнес-разведка»
Семинары А. Масаловича в АИС
Практическое пособие по поиску в глубинном
(невидимом) Интернете

Цена сборника 500 рублей. Адрес для скачивания - по запросу по е-майл

43
Спасибо за внимание 

Масалович Андрей Игоревич

 E-mail: am@inforus.biz
 Phone: +7 (964) 577-2012

Mais conteúdo relacionado

Mais procurados

Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серогоPositive Hack Days
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Alexey Kachalin
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks IntelligenceRoman Romachev
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Positive Hack Days
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информацииSergey Borisov
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessInfotropic Media
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозыSergey Soldatov
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПОSergey Borisov
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...Expolink
 
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Expolink
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Expolink
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере Expolink
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ malvvv
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингSergey Borisov
 

Mais procurados (20)

Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серого
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
конкурентная разведка
конкурентная разведкаконкурентная разведка
конкурентная разведка
 
Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информации
 
пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 

Semelhante a Взломать за 60 секунд

Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...DialogueScience
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
сидкон безопасность вэд
сидкон безопасность вэдсидкон безопасность вэд
сидкон безопасность вэдElizaveta Gavrilenko
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
ИБ: Кто, если не мы?
ИБ: Кто, если не мы?ИБ: Кто, если не мы?
ИБ: Кто, если не мы?Kirill Martynenko
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Expolink
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Проблематика подбора менеджеров по ИБ на российском рынке труда
Проблематика подбора менеджеров по ИБ на российском рынке трудаПроблематика подбора менеджеров по ИБ на российском рынке труда
Проблематика подбора менеджеров по ИБ на российском рынке трудаDmitriy Manannikov
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 

Semelhante a Взломать за 60 секунд (20)

Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
сидкон безопасность вэд
сидкон безопасность вэдсидкон безопасность вэд
сидкон безопасность вэд
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
ИБ: Кто, если не мы?
ИБ: Кто, если не мы?ИБ: Кто, если не мы?
ИБ: Кто, если не мы?
 
Detective services and investigations (RUS)
Detective services and investigations (RUS)Detective services and investigations (RUS)
Detective services and investigations (RUS)
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Конкурентная разведка _ Алексей Шевчук _ businessresearch.by
Конкурентная разведка _ Алексей Шевчук _ businessresearch.byКонкурентная разведка _ Алексей Шевчук _ businessresearch.by
Конкурентная разведка _ Алексей Шевчук _ businessresearch.by
 
Проблематика подбора менеджеров по ИБ на российском рынке труда
Проблематика подбора менеджеров по ИБ на российском рынке трудаПроблематика подбора менеджеров по ИБ на российском рынке труда
Проблематика подбора менеджеров по ИБ на российском рынке труда
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасности
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 

Mais de SkillFactory

Как подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей SkypeКак подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей SkypeSkillFactory
 
Ключевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее времяКлючевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее времяSkillFactory
 
Сервисы NFV
Сервисы NFVСервисы NFV
Сервисы NFVSkillFactory
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атакSkillFactory
 
Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозSkillFactory
 
Вопросы балансировки трафика
Вопросы балансировки трафикаВопросы балансировки трафика
Вопросы балансировки трафикаSkillFactory
 
IP/LDP fast protection schemes
IP/LDP fast protection schemesIP/LDP fast protection schemes
IP/LDP fast protection schemesSkillFactory
 
Варианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствВарианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствSkillFactory
 
End to End Convergence
End to End ConvergenceEnd to End Convergence
End to End ConvergenceSkillFactory
 
Виртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPEВиртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPESkillFactory
 
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.SkillFactory
 
Почему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сетиПочему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сетиSkillFactory
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусовSkillFactory
 
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отделаПравила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отделаSkillFactory
 
Технология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинарТехнология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинарSkillFactory
 
Wi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарWi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарSkillFactory
 
Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?SkillFactory
 
Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика SkillFactory
 
Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса SkillFactory
 
Сдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнимаСдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнимаSkillFactory
 

Mais de SkillFactory (20)

Как подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей SkypeКак подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей Skype
 
Ключевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее времяКлючевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее время
 
Сервисы NFV
Сервисы NFVСервисы NFV
Сервисы NFV
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атак
 
Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугроз
 
Вопросы балансировки трафика
Вопросы балансировки трафикаВопросы балансировки трафика
Вопросы балансировки трафика
 
IP/LDP fast protection schemes
IP/LDP fast protection schemesIP/LDP fast protection schemes
IP/LDP fast protection schemes
 
Варианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствВарианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройств
 
End to End Convergence
End to End ConvergenceEnd to End Convergence
End to End Convergence
 
Виртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPEВиртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPE
 
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
 
Почему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сетиПочему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сети
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусов
 
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отделаПравила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
 
Технология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинарТехнология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинар
 
Wi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарWi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинар
 
Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?
 
Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика
 
Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса
 
Сдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнимаСдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнима
 

Взломать за 60 секунд

  • 2. Определение конкурентной разведки (КР)  Конкурентная разведка (англ. Competitive Intelligence, сокр. CI) — сбор и обработка данных из разных источников, для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа)  Конкурентная разведка – это информационное обеспечение победы над конкурентами  «Я просто не люблю неожиданностей»
  • 3. Философия конкурентной разведки:      Не Не Не Не Не используем затратные методы используем трудоемкие методы нарушаем закон нарушаем этических норм оставляем следов
  • 4. Основа деятельности – статья 29, ч.4 Конституции РФ  Статья 29  4. Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом.  Перечень сведений, составляющих государственную тайну, определяется федеральным законом.
  • 5. Взломать за 60 секунд: Шаг 1 «Для служебного пользования»
  • 6. Взломать за 60 секунд: Шаг 2 «Конфиденциально, Confidential»
  • 7. Взломать за 60 секунд: Шаг 3 «Секретно»
  • 8. Взломать за 60 секунд: Шаг 4 Запрос в Google filetype:xls
  • 9. Взломать за 60 секунд: Шаг 5 Запрос в Google filetype:doc
  • 10. Взломать за 60 секунд: Шаг 6 Запрос в Google site:xxx.ru ftp
  • 11. Взломать за 60 секунд: Шаг 7 Запрос в Google “xxx.ru:21” Обращение к порту 21 – часто встречается вместе с ftp-паролем
  • 12. Взломать за 60 секунд: Шаг 8 ftp://ftp.xxx.ru Cайт - https://www1.nga.mil/Pages/default.aspx Открытый ftp – ftp.nga.mil
  • 13. Взломать за 60 секунд: Шаг 9 Запрос в Google Index of Index of в заголовке – признак открытой папки в Apache
  • 14. Взломать за 60 секунд: Шаг 10 Угадываемые имена Пусть нам доступен документ Петагона - http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1174 Тогда нам также доступны тысячи документов - http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1173 и т.д.
  • 15. I. Конкурентная разведка и стратегическая аналитика. Общие принципы.  1.1 Конкурентная разведка. Понятия, принципы, виды. Разведка тактического, оперативного, стратегического уровня.
  • 16. Структура системы раннего предупреждения и оперативного реагирования
  • 17. Три пути интернет-разведки…  Ежедневная рутина  Оперативная работа  Стратегическое развитие
  • 18. Ежедневные рутинные задачи  Справка на компанию,  Справка на персону  Выявление признаков мошенничества, банкротства, финансовой неустойчивости, сомнительных связей  и т.п.  Горизонт - неделя Завал работы, низкая зарплата, нет возможности развиваться
  • 19. Оперативная интернет-разведка     Текущие угрозы Текущие риски Утечки данных Новые возможности     Нужны методики Нужен мониторинг Нужна база досье Горизонт - квартал Правильно построим работу - будут результаты и перспективы
  • 20. Стратегическая разведка        Защита бизнеса Защита репутации Формирование образа Лидерство в отрасли Лидерство в регионе Обеспечение устойчивого развития Горизонт - годы Высокая квалификация, ответственность и оплата. Автономность.
  • 21. I. Конкурентная разведка и стратегическая аналитика. Общие принципы.  1.2 Построение системы ситуационной осведомленности руководства
  • 25. I. Конкурентная разведка и стратегическая аналитика. Общие принципы.  1.3 Интернет и массовые ресурсы как среда конкурентной разведки
  • 26. Каждый из нас думает, что видел Интернет…  Лучшие из поисковиков индексируют до 8 млрд. страниц в сутки  Объем Интернета сейчас оценивается более чем в 1000 млрд. страниц  «Видимый Интернет» – узкая полоска настоящего Интернета, в котором содержатся залежи полезной информации  Давайте сделаем шаг в глубинный Интернет…
  • 27. Каждый из нас думает, что видел море…
  • 28. Море – это стихия, с которой многие из нас не сталкивались…
  • 29. С какого шага расходятся пути…  Интернет – это не волшебный бесплатный трамвай, Интернет – это мощное оружие  Интернет – это не мириады документов, Интернет – это малое количество источников оперативно-значимой информации и угроз  Мониторинг вместо разового поиска  Пять вопросов поиска: Зачем? Что? Где? Когда? Как?  Все результаты – не в справку, а в досье
  • 30. I. Конкурентная разведка и стратегическая аналитика. Общие принципы.  1.4 Принципы мониторинга активности конкурентов, новых технологий, рыночной среды
  • 31. Такой разный Интернет…  Интернет – более 900 млрд страниц  Электронные СМИ и новости – 10000-12000 источников  Источники оперативно-значимой информации – не более 500  Источники угроз – не более 50  «Невидимый Интернет»  «Информационный кокон»
  • 32. Мониторинг репутации…  Как провести грамотный мониторинг репутации компании?  Какие источники считать наиболее подходящими для получения информации?  Как оценить данную информацию и на основании каких показателей?  Как обнаружить угрозу репутации компании и оперативно на нее среагировать?  Как сделать, чтобы «шкалу репутации» или «светофор угроз» можно было видеть визуально в заданные промежутки времени? Мониторинг угроз бизнесу, репутации и устойчивому развитию
  • 33. Простейшая шкала – частота упоминаний в пульсе блогосферы
  • 34. II. Организационные аспекты. Как создать эффективную структуру КР в организации  2.1 Организация первичного сбора информации – о компании, персоне, объекте, событии, технологии и др.
  • 35. Что делать со 152 ФЗ? Используем утечки...
  • 36. II. Организационные аспекты. Как создать эффективную структуру КР в организации  2.2 Организация интернетмониторинга.
  • 37. Avalanche Online – малобюджетная система для конкурентной разведки  Адрес: http:avalancheonline.ru  Стоимость: 4950 рублей в месяц  Для фирм: плюс 17 тыс. за сервер
  • 40. Тестовый доступ к Avalanche Online на 2 недели       Адрес: http:avalancheonline.ru Логин: seminar Пароль: seminar Проект: Новости Билайн Срок: на 2 недели Контакт:am@inforus.biz
  • 41. Лучший методический ресурс по конкурентной разведке – HRazvedka.ru
  • 42. Как научиться «охоте за информацией»       Все материалы OWASP.org Все книги хакера Johnny Long Книга Hacker’s Handbook Все книги Евгения Ющука А. Доронин «Бизнес-разведка» Семинары А. Масаловича в АИС
  • 43. Практическое пособие по поиску в глубинном (невидимом) Интернете Цена сборника 500 рублей. Адрес для скачивания - по запросу по е-майл 43
  • 44. Спасибо за внимание  Масалович Андрей Игоревич  E-mail: am@inforus.biz  Phone: +7 (964) 577-2012