في أي قطاع، من الضروري جمع البيانات وتنظيمها بشكل فعال. يمكن للبيانات أن توفر رؤى قيمة في أي مجال مرغوب وتمنح القدرة على تطوير المنظمة بشكل عام، أو وظائف معينة، أو مشاريع محددة. بدون مصدر غني من البيانات، قد تجد المنظمة نفسها معزولة عن العالم الخارجي، مما يؤدي إلى تأخرها عن المنافسين أو عدم قدرتها على تحقيق الأهداف والغايات.
لكي تكون فعالاً في استخبارات المصادر المفتوحة، من الضروري فهم الأنواع المختلفة من بيانات المصادر المفتوحة وكيفية الوصول إليها بكفاءة. بمجرد الوصول إليها، يحتاج المشاركون إلى عين فاحصة للتفاصيل لفهم المعلومات التي يمكن استخدامها وما هو غير ذي صلة بالهدف. يمكن أن تؤدي طرق متنوعة إلى نتائج أكثر دقة في جمع البيانات، ويمكن أن تساعد تقنيات متعددة في تصنيف ومعالجة البيانات.
علاوة على ذلك، عند جمع البيانات من خلال استخبارات المصادر المفتوحة، يجب أن يكون هناك تركيز قوي على الأمان. يجب أن يتم جمع البيانات بشكل مثالي بشكل مجهول لحماية الفرد ومنظمته. يجب تخزين البيانات الحساسة وإدارتها بأمان لضمان عدم تسرب أي محتوى قد يكون ضارًا.
عند إتمام هذه الدورة، سيتمكن المشاركون من:
- فهم أهمية الاستخبارات مفتوحة المصدر لجمع البيانات بفعالية.
- مراجعة تطور الاستخبارات مفتوحة المصدر وكيفية تكيفها مع الاستخدامات الحالية.
- شرح معضلة الاستخبارات مفتوحة المصدر والخصوصية (GDPR).
- تقييم المفاهيم والمبادئ والاستخدامات النموذجية للاستخبارات مفتوحة المصدر.
- استخدام مجموعة متنوعة من تقنيات وأدوات محركات البحث للحصول على نتائج التحقيق.
- إجراء تحقيقات حول المشتبه بهم عبر الإنترنت باستخدام التطبيقات الذكية وحسابات وسائل التواصل الاجتماعي والمواقع الحالية والمحذوفة.
- إخفاء الهوية الرقمية بفعالية لتنفيذ أساليب الاستخبارات مفتوحة المصدر بشكل مجهول.
تم تصميم هذه الدورة لأي شخص داخل المؤسسة مسؤول عن جمع المعلومات ويرغب في تطوير معرفته بالاستخبارات مفتوحة المصدر. ستكون مفيدة بشكل خاص لـ:
- محللي البيانات
- موظفي الادعاء
- ضباط أمن المعلومات
- مديري الأمن
- المحامين والممثلين القانونيين
- المحققين
- استراتيجيي الاستخبارات مفتوحة المصدر
يستخدم هذا الدورة مجموعة متنوعة من أساليب التعلم للكبار لتعزيز الفهم والاستيعاب الكامل. سيتم تزويد المشاركين بدراسات حالة لأهداف استخبارات المصادر المفتوحة التي سيعملون على إكمالها طوال الدورة، مستفيدين من معارفهم والمهارات الجديدة المكتسبة.
سيشارك المشاركون في مجموعة متنوعة من التمارين التعليمية لضمان الفهم الكامل وتطوير المهارات والمعرفة ذات الصلة. ستجمع الدورة بين الندوات والمواد المرئية والمناقشات الجماعية والأنشطة العملية. هذه الأنشطة، إلى جانب دراسات الحالة، ستتيح للمشاركين تطبيق قدراتهم عملياً والحصول على ملاحظات من المدربين والمشاركين الآخرين.
Day 5 of each course is reserved for a Q&A session, which may occur off-site. For 10-day courses, this also applies to day 10
Section 1: Fundamentals of Open-Source Intelligence
- Defining what open-source intelligence is.
- Assessing the various intelligence sources – news and media, grey literature, social media, and dark web.
- The advantages and disadvantages of using each source of intelligence.
- Explaining the benefits and limitations of using open-source intelligence.
- Identifying what parties are interested in open-source information.
Section 2: Online Threats and Countermeasures
- Exploring the possible online threats and predicting their probability.
- Prioritising threats and establishing preventative measures.
- Different types of security software and their ideal purpose.
- Managing digital privacy settings when conducting open-source intelligence investigations.
- The importance of securing online communication.
- Online tracking techniques and how to protect yourself.
Section 3: Open-source Intelligence Privacy Dilemma
- Comprehending the open-source intelligence privacy dilemma.
- The ethical implications of collecting private data, leaked content, and sensitive information.
- Securing collected data safely throughout the sourcing and analysis process.
- The process of managing personal data – acquiring, processing, sharing, mining and storage.
- Open-source accountability.
Section 4: Search Engine Techniques
- Utilising various search engines to locate specific information.
- Identifying which search engine would yield ideal results.
- Implementing automated search tools to improve productivity and manage security.
- Integrating Internet of Things (IoT) device search engines into standard use.
- Searching for digital files, images, and documents.
Section 5: Social Media Intelligence
- Defining social media intelligence.
- How social media has evolved the standard of open-source intelligence.
- Efficiently searching social media websites and applications for the desired information.
- Tracking photos downloaded from social media pages to their source location.
- Taking advantage of advanced search operators for Twitter, Facebook and Instagram.
- Conducting social media psychological analysis.
عند إتمام هذه الدورة التدريبية بنجاح، سيحصل المشاركون على شهادة إتمام التدريب من Holistique Training. وبالنسبة للذين يحضرون ويكملون الدورة التدريبية عبر الإنترنت، سيتم تزويدهم بشهادة إلكترونية (e-Certificate) من Holistique Training.
شهادات Holistique Training معتمدة من المجلس البريطاني للتقييم (BAC) وخدمة اعتماد التطوير المهني المستمر (CPD)، كما أنها معتمدة وفق معايير ISO 9001 وISO 21001 وISO 29993.
يتم منح نقاط التطوير المهني المستمر (CPD) لهذه الدورة من خلال شهاداتنا، وستظهر هذه النقاط على شهادة إتمام التدريب من Holistique Training. ووفقًا لمعايير خدمة اعتماد CPD، يتم منح نقطة CPD واحدة عن كل ساعة حضور في الدورة. ويمكن المطالبة بحد أقصى قدره 50 نقطة CPD لأي دورة واحدة نقدمها حاليًا.
العلامات
- كود الكورس IND02-115
- نمط الكورس
- المدة 5 أيام




