Авторские курсы Михаила Тарасова

0
0 отзывов

Электронная книга: «Цифровой след: путеводитель начинающего кибердетектива»

🕵️‍♂️ Хватит смотреть фильмы про хакеров. Стань тем, кто видит невидимое. Интернет помнит всё. Даже то, что вы удалили 5 лет ... Показать больше
Преподаватель
Mikhail Tarasov
25 Студенты Зачислен
  • Описание
  • Учебная программа
  • Отзывы

🕵️‍♂️ Хватит смотреть фильмы про хакеров. Стань тем, кто видит невидимое.

Интернет помнит всё. Даже то, что вы удалили 5 лет назад. Даже то, что вы пытались скрыть за «левым» никнеймом.

Многие думают, что киберрасследования — это магия, доступная только спецслужбам или парням в худи из голливудских блокбастеров. На самом деле, это набор четких алгоритмов, инструментов и правильного мышления (OpSec).

📘 «Цифровой след: путеводитель начинающего кибердетектива»

Введение. Добро пожаловать в реальный мир
— Кто такой кибердетектив и чем он отличается от хакера (спойлер: один из них спит спокойно)
— Главное правило: Не навреди (себе и уликам)
— Дисклеймер: Разница между расследованием и ст. 272 УК РФ

Часть 1. Подготовка и менталитет (Setup)
Глава 1. Лаборатория параноика: готовим рабочее место

— Почему нельзя работать с основного компьютера
— Виртуальные машины (VM): твой цифровой презерватив. Установка Kali Linux / CSI Linux (или Windows-лулзов, если страшно)
— OpSec (Operational Security): как самому не оставить следов, пока ищешь чужие. VPN, Tor, «левые» аккаунты

Глава 2. Цифровая гигиена: как мыслит преступник

— Что такое цифровой след: пассивный и активный.
— Психология пользователя: почему люди ставят пароль «123456» и хранят сканы паспортов на Рабочем столе.

Часть 2. OSINT: Разведка по открытым источникам
Глава 3. Гугл знает больше, чем твоя мама

— Google Dorks: учимся гуглить как боженька (filetype:pdf, site:, intext:).
— Кэши, архивы интернета (Wayback Machine): интернет помнит всё, даже то, что удалили 5 лет назад.

Глава 4. Люди, которые слишком много болтают (Соцсети и мессенджеры)

— Поиск по никнеймам (Sherlock, Maigret): как один логин палит всю жизнь
— Анализ профилей: друзья, лайки, геометки
— Telegram: что реально можно найти, а что — сказки для бедных (ID, боты-пробивщики и почему им нельзя верить слепо)

Глава 5. Визуальный след: фото и видео

— Обратный поиск изображений (Reverse Image Search): Яндекс, Google, PimEyes
— Геолокация по фото: как по углу падения тени и вывеске магазина понять, где сделан снимок (IMINT для чайников)

Часть 3. Техническая магия (Основы форензики)
Глава 6. Метаданные: предатель внутри файла

— Что такое EXIF и почему фото с iPhone — это GPS-трекер
— Анализ документов Office: кто автор, когда создан, сколько раз правили
— Инструменты: FOCA, ExifTool (и как ими пользоваться без боли)

Глава 7. Файлы не горят (и не удаляются)

— Как работает удаление файлов: почему «Корзина» — это фикция
— Понятие «образа диска» (Image). Почему нельзя просто скопировать папочку
— Восстановление данных: PhotoRec, Recuva, Autopsy. Практика: восстанавливаем «случайно» стертую улику

Глава 8. Сетевые следы: IP, DNS и почта

— Анализ заголовков Email: откуда реально пришло письмо (SPF, DKIM и IP отправителя)
— IP-адреса и Whois: кому принадлежит сайт
— Wi-Fi: почему открытые сети — зло, и что такое сниффинг (на пальцах, без глубокого погружения в Wireshark, чтобы не спугнуть)

Часть 4. Финализация
Глава 9. Если не записал — значит, не нашел

— Искусство отчета. Как объяснить бабушке-судье, что такое IP-адрес
— Скриншоты, хэш-суммы и цепочка хранения (Chain of Custody). Как зафиксировать доказательство, чтобы оно имело силу.

Заключение. Куда двигаться дальше

— CTF (Capture The Flag) соревнования
— Сертификации (не обязательно, но полезно для резюме)
— Список полезного софта и литературы