PDF Google Drive Downloader v1.1


Report a problem

Content text 013 CCN Curso Cibervigilancia - Cómo investigar una identidad digital.pdf

Curso de Cibervigilancia
Investigación de identidades digitales
Exposición de la superficie de un objetivo – Punto de partida Qué tenemos • Username. Qué buscamos • Perfiles de redes sociales (Twitter, Instagram, Facebook, LinkedIn, etc) que utilicen el username objetivo. • Comprobación de la existencia de correos electrónicos de cualquier proveedor que usen el username objetivo. • Búsqueda de correos electrónicos asociados a los perfiles sociales detectados. • Presencia de los correos electrónicos o del username en Data Leaks filtrados. • Búsqueda de los usernames o los correos electrónicos asociados utilizando diferentes Dorks en los principales metabuscadores. • Búsqueda de evidencias asociadas al username en webs de históricos Qué necesitamos • Establecer las herramientas que podemos usar, tanto de pago como open source. • Usar la metodología y ciclo de inteligencia para coleccionar y analizar los datos. • Documentar nuestros hallazgos y generar información de valor relacional. 1 2 3 Como comenzamos a investigar contenido de redes sociales
USERNAME Existencia del username en RRSS • X • Facebook • Instagram • LinkedIn • Telegram • Otras RRSS Permutador de Emails Dorks Leaks • Google • Bing • Yandex • DuckDuckGo Históricos de archivos Verificación de Emails Procedimiento de investigación Procedimiento de obtención de información sobre username Se ilustra un procedimiento simplificado de cómo investigar partiendo de un username como dato de partida.

Related document

x
Report download errors
Report content



Download file quality is faulty:
Full name:
Email:
Comment
If you encounter an error, problem, .. or have any questions during the download process, please leave a comment below. Thank you.