Monday, June 5, 2023

Групово или Индивидуално Обучение за Разузнаване с Публични Източници на Информация и Разузнаване на Кибер Атаки

Кой се интересува от индивидуално или групово обучение в сферата на OSINT анализ и превенция на кибер престъпления и анализ и обработка на кибер атаки известен още като практиката Threat Intelligence? Можете да видите моето CV тук - http://disruptive-individuals.com/wp-content/uploads/2021/11/Dancho_Danchev_CV_2021.pdf портфолио от анализи и проучвания от 2005 до 2023 тук - https://archive.org/details/@ddanchev видео демонстрации тук - https://youtube.com/@ddanchev и моя журнал тук - https://ddanchev.blogspot.com демонстрация за наученото тук - https://archive.org/download/dancho-danchev-cyber-threat-actors-analysis-2021-2/Dancho_Danchev_Cyber_Threat_Actors_Analysis_2021-2.pdf както и моя мемоар на Български тук - https://archive.org/download/dancho-danchev-kiber-razuznavane-audio-kniga-01-memoar/Dancho_Danchev_Kiber_Razuznavane_Memoar_02.pdf както и видео от последния Cyber Security Talks Bulgaria - https://archive.org/download/dancho-danchev-cyber-security-talks-bulgaria-2022-video-presentation-01/Dancho_Danchev_Cyber_Security_Talks_Bulgaria_2022_Video_Presentation_01.mp4 както и всички мой презентации тук - https://archive.org/details/rsa-europe-presentation-01 както и всички мои практически анализи на кибер атали за моя работодател тук - https://archive.org/details/dancho-danchev-whois-xml-api-maltego-bulletproof-infrastructure-2

Примерния курс за OSINT обучение които предлагам включва:

• Достигане до Източника на Кибер Атаката По Време на Анализа на Информация с Публични Източници
• Използване на Разузнаване на Информация с Публични Източници в анализа на кибер атаки
• Използване на Разузнаване на Информация с Публични Източници в борбата с престъпленията
• Кои е Данчо Данчев?
• Кои са някой от текущите ми и бъдещи проекти в сферата?
• Обогатяване на информацията по време на Анализа на Информация с Публични Източници
• Основи на Разузнаването с Публични Източници на Информация
• Практическа Демонстрация на Анализ на Информация с Публични Източници
• Практически Примери на Анализ на Информация с Публични Източници
• Практически съвети по време на Анализа на Информация с Публични Източници
• Представяне на Курса
• Събиране на Техническа Информация по време на Анализа на Информация с Публични Източници за Напреднали
• Събиране на Техническа Информация по време на Анализа на Информация с Публични Източници за Начинаещи
• Тактики и Методологии за Начинаещи
• Тактики и Метотодологии за Напреднали
• Текущо състояние на пазара за продукти и услуги свързани с Разузнаване на аИнформация с Публични Източници на Информация
• Финален Изпит и Въпроси

Пример курс по threat intelligence който предлагам включва:

• Борба с киберпрестъпността в контекста на използване на информация за заплахи
• Бъдещето на разузнаването на заплахи
• Усъвършенствани практики за разузнаване на заплахи Концепции и методологии - Практически пример
• Въведение
• Как да използвате публични и собствени бази данни за разузнаване на заплахи за кампании за приписване на участници в кибернетични заплахи, включително кръстосани препратки и кръстосана проверка
• Как да обогатите IoC за цялата си компания (индикатори за компрометиране) с помощта на публични и собствени източници и да свържете точките при голяма кибератака и кампания за актьор в кибернетична заплаха
• Използване на OSINT в контекста на събиране на информация за заплахи
• Изследване на киберпрестъпления и разузнаване на заплахи IoC (индикатор за компромис) Обогатяване в контекста на използване на OSINT
• Практиката за борба с киберпрестъпленията чрез разузнаване на заплахи
• Концепции за разузнаване на заплахи за начинаещи
• Методологии за проактивно разузнаване на заплахи
• Методологии за разузнаване на заплахи
• Обогатяване на информация за заплахи в контекста на използване на OSINT
• Как да превърнете вашите клиенти в пасивни и активни разпределени сензори за събиране на информация за заплахи?
• Основи на разузнаването на заплахи
• Разширено функциониране и поддържане на програма за разузнаване на заплахи в цялата компания за напреднали потребители
• Практически съвети за разузнаване на заплахи
• Основите на започването на разузнаване на заплахи за начинаещи
• Разузнаване на заплахи в контекста на кибератака.
• Разузнаване на заплахите в контекста на използване на техническо събиране за атаки с приписване на актьор на кибернетична заплаха
• Разширени концепции за разузнаване на заплахи
• Как да преобразувате крайните точки на служителите на вашата компания в разпределен сензор за събиране на информация за пасивни и активни разузнавания за заплахи?
• Текущо състояние на екосистемата за разузнаване на заплахи
• Текущо състояние на пазара за разузнаване на заплахи
• Наистина ли работи методологията „Агрегиране и забравяне“ в областта на разузнаването на заплахи?
• Основите на стартирането, поддържането и управлението на програма за разузнаване на заплахи в цялата компания за начинаещи
• Как да обучите вашите анализатори за разузнаване на заплахи да бъдат рок звезди на индустрията за сигурност и аналитичните и технически рок звезди?

Ако някои се интересува от такъв тип обучение може да пише на dancho.danchev@hush.com

Thursday, June 1, 2023

Анализ на Американските Възможностите за Кибер Война и Кибер Военни Действия Срещу Кибер Джихада

В модерен C4I задвижван и мрежово ориентиран Warfare активиран цифрово бойно поле на САЩ, които се бият с китайците и руснаците за „сърдечна битка“, включително цялостната дезинформация включително офанзивни нелегални и тайни операции, стартирани от китайци и руските разузнавателни агенции трябва да се отбележи, че и двете проактивна и реактивна нападателна и отбранителна кибер война стратегия от името на правителството на САЩ и разузнаването на САЩ

Общността трябва да действа като бърз отговор за осигуряване на глобалното безопасността и просперитета на обширна мрежа от компютри, известна като Интернет допълнително стимулира националния растеж и просперитет, включително Свобода на словото и голям тласък на иновациите и икономическия растеж В световен мащаб.

В тази статия ще обсъдя някои от активните в момента U.S. Cyber Командване, включително офанзивна и отбранителна кибер война на NSA Инициативи през призмата на Anti-ISIS Join Task Force ARES включително практическото му изпълнение и прилагане в лицето на Operation Glowing Symphony и предлагат задълбочена дискусия за някои на текущото набиране на кибер джихад и кибер тероризъм и пропаганда, включително активни кампании за финансиране и тактики, включително действителни URL адреси за активни в момента форуми на Pro-ISIS за кибер джихад и Общност и свързаната мрежа, базирана на разузнаванеДанни.

Изглежда, че правителството на САЩ, включително разузнаването на САЩ Общността и U.S. CYBERCOM бяха заети със стартирането и законно разрешаващи офанзивни и тайни действия за кибервойна и тайни операции срещу ISIS с цел разрушаване на Достъпът на групата до интернет комуникации, включително разпространението на преподаване на набиране на персонал и пропагандни материали чрез изпълнение на операция Glowing Symphony, която има за цел да проследи изключва и изключва онлайн съдържанието на Pro-ISIS, включително активното достигане до съюзници-членки на НАТО, чиято инфраструктура може да има е бил малтретиран в процеса.

Въз основа на публично получени класифицирани документи с любезното съдействие на Правителството на САЩ и разузнавателната общност на САЩ изглежда, че правителството на САЩ, включително U.S. CYBERCOM успя да установява и действително изпълнява структурирана и систематична подход под формата на нападателна и тайна кибер война операция срещу ISIS с цел разрушаване и подкопаване техния достъп до интернет базирани комуникации. 

В кампания, озаглавена операция „Сияйна симфония“, САЩ Военни, включително правителството на САЩ, което разреши кампания с помощта на U.S. CYBERCOM изглежда имат постави основите за успешно и систематично подход за противодействие на онлайн пропагандата и вербуването на Pro-ISIS усилия с помощта на съюзниците от НАТО чрез „възстановяване на a предполагаемо претендиран регион на киберпространството“, което неизбежно подтикна използването на офанзивна сила за кибервойна и действителното наказателно преследване на лицата зад групата ISIS и действителното набиране и пропагандна кампания. Предложен подход, ориентиран към „гражданския сектор“ и Методология за реагиране и реагиране на онлайн кибернетичното пространство Джихад и кибер тероризъм заплахи Пропаганда и Материали за набиране на персонал:

В огромното море от информация става все по-често от решаващо значение е не само да се прилага основна автоматизирана OSINT обработка, но и методологии за обогатяване, но и активно въвеждане на ръководство базиран подход за индивидуално базиран и стратегически и тактически базиран Технически методологии за събиране, разчитащи на публични и патентовани инструменти с цел събиране обработка обогатяване и разпространение на необработени събрани и обработени OSINT данни за цел да се представи по-голямата картина на конкретен клиент или a общ набор от аудитории. В раздела на статията ще ви преведа през процеса на Събиране на техническа колекция, включително обогатяване на обработката и разпространение на приложими сурови OSINT данни за целите на представяне на голяма картина, включително действителното представяне на данните пред разнообразна аудитория и също така ще представи казус относно Настоящо и бъдещо състояние на екосистемата на киберпрестъпността под формата на OSINT анализ.

Сред ключовите концепции, които трябва да се вземат предвид в началната фаза на техническо събиране включва активно използване на пасив и активни OSINT-базирани методологии за целите на създаване на основите за успешна техническа колекция програма. Възможните необработени OSINT източници на информация включват популярен Pastebin.com, включително няколко от най-популярните публични онлайн търсачки, включително Google. Ето няколко примера за активно необработено OSINT съдържание, което трябва да бъде открито придобито и разпространен, включително възможно обогатяване, което успявам намерете на Pastebin.com по отношение на изграждането на първоначална техническа Инициатива за събиране на ISIS.

Изглежда, че правителството на САЩ, включително разузнавателната общност на САЩ и U.S. CYBERCOM, са били заети да стартират и законно да разрешават офанзивни действия за кибервойна и тайни и тайни операции срещу ISIS с цел прекъсване на достъпа на групата до интернет комуникации, включително разпространение на набиране на преподаватели и пропагандни материали чрез изпълнението на операция Glowing Symphony, която има за цел да проследи и затвори онлайн съдържанието на Pro-ISIS, включително активното достигане до съюзниците-членки на НАТО, чиято инфраструктура може да е била злоупотребена в процеса.

Въз основа на публично получени класифицирани документи, предоставени с любезното съдействие на правителството на САЩ и разузнавателната общност на САЩ, изглежда, че правителството на САЩ, включително U.S. CYBERCOM, е успяло да установи и действително е изпълнило структуриран и систематичен подход под формата на настъпателна и тайна операция за кибер война срещу ISIS за с цел прекъсване и подкопаване на техния достъп до интернет базирани комуникации.

В кампания, озаглавена „Операция „Сияеща симфония“, армията на САЩ, включително правителството на САЩ, което разреши кампанията с помощта на U.S. CYBERCOM, изглежда са създали основите за успешен и систематичен подход за противодействие на онлайн пропагандата и усилията за набиране на Pro-ISIS с помощ на НАТО-съюзниците чрез „възстановяване на предполагаемо претендиран регион в киберпространството“, което неизбежно доведе до използването на сила за нападателна кибер война и действително преследване на лицата зад групата ISIS и действително набиране и пропагандна кампания.

Предложен подход и методология на тълпата от „гражданския сектор“ за отговор и реагиране на онлайн кибер джихад и заплахи от кибер тероризъм Пропаганда и материали за вербуване включва някои от следните ключови моменти сценарии и подходи.

Това което основно трябва да се изгради включва професионално и систематично така както автоматично така и ръчно проследяване на публични източници на информация от типа на изследователи които се занимават с този тип дейност и техните анализи да бъдат следени и от професионална гледна точка информацията която се предоставя публично да бъде обработвана от гледна точка на търсене и проверяване и като основен източник на информация по темата където качеството на предоставената информация от изследователя на кибер джихад може да послужи и да се използва за редица актуални исторически и в реално време анализи като примерно се проследява и се анализира състоянието на определена група за която става на въпрос или за нова такава както и за цялостната обработка и обогатяване на източниците на информация като публичен източник на информация по темата.