Разведка на основе открытых источников (OSINT) и пассивная разведка

Средний

Проведите пассивную разведку с использованием методов OSINT. Освойте перечисление доменов, сбор данных DNS и поиск общедоступной информации для картирования внешней поверхности атаки организации.

cybersecurity-engineercybersecuritynmaplinux

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Open Source Intelligence (OSINT) и пассивная разведка

Изучите методы разведки на основе открытых источников (OSINT) и пассивной разведки — этапа работы по обеспечению безопасности, на котором вы составляете карту цели, не взаимодействуя напрямую с её системами. Прежде чем специалисты по защите начнут исследовать поверхность атаки, а тестировщики — сканировать сеть, им необходимо получить четкое представление о доменах, DNS-записях, общедоступной инфраструктуре и внешних идентификаторах. Этот курс научит вас собирать такую информацию с помощью Whois, DNS-утилит и инструментов для пассивного сбора данных.

Почему это важно

Пассивная разведка — зачастую самый безопасный и эффективный способ понять внешний цифровой след организации. Она помогает защитникам увидеть, что именно они открывают для интернета, а тестировщикам — составить более полный план оценки перед началом активного зондирования.

В этом курсе мы делаем упор на качество информации, а не на её количество. Вы научитесь собирать данные о владельцах доменов, проверять DNS-записи, находить публичные артефакты и превращать разрозненные сведения в наглядную картину внешней поверхности атаки цели.

Чему вы научитесь

  • Выполнять Whois-запросы и перечисление доменов для определения владельцев и регистрационных данных.
  • Запрашивать DNS-записи для отображения инфраструктуры, маршрутизации почты и открытых поддоменов.
  • Использовать инструменты пассивного сбора данных для поиска email-адресов, имен хостов и публичных сервисов.
  • Формировать внешний цифровой след, не отправляя на целевую систему подозрительный трафик.
  • Систематизировать результаты пассивной разведки в рабочий процесс, который станет фундаментом для дальнейшего тестирования.

План курса

  • Перечисление доменов и Whois: Сбор основной информации о владельце, контактах и серверах имен для целевого домена.
  • Сбор DNS-данных: Использование dig и host для проверки записей и расширения представления об открытой инфраструктуре.
  • Сбор публичной информации: Использование таких инструментов, как theHarvester, для сбора общедоступных email-адресов, хостов и других данных о цели.
  • Миссия по пассивной разведке: Применение методов пассивного обнаружения в практическом задании, где вам предстоит составить карту внешнего цифрового следа цели без прямого взаимодействия с ней.

Для кого этот курс

  • Для тех, кто начинает осваивать этапы разведки и оценки уязвимостей.
  • Для пентестеров, желающих выработать более эффективные навыки пассивного обнаружения.
  • Для специалистов по защите, которым необходимо понимать свою публично доступную поверхность атаки.

Результаты

По окончании этого курса вы сможете проводить дисциплинированную пассивную разведку, выявлять ключевые внешние активы и составлять четкий профиль цели для последующего сканирования, тестирования или анализа безопасности.

Преподаватель

labby
Labby
Labby is the LabEx teacher.