PDF Google Drive Downloader v1.1


Báo lỗi sự cố

Nội dung text 013 CCN Curso Cibervigilancia - Cómo investigar una identidad digital.pdf

Curso de Cibervigilancia
Investigación de identidades digitales
Exposición de la superficie de un objetivo – Punto de partida Qué tenemos • Username. Qué buscamos • Perfiles de redes sociales (Twitter, Instagram, Facebook, LinkedIn, etc) que utilicen el username objetivo. • Comprobación de la existencia de correos electrónicos de cualquier proveedor que usen el username objetivo. • Búsqueda de correos electrónicos asociados a los perfiles sociales detectados. • Presencia de los correos electrónicos o del username en Data Leaks filtrados. • Búsqueda de los usernames o los correos electrónicos asociados utilizando diferentes Dorks en los principales metabuscadores. • Búsqueda de evidencias asociadas al username en webs de históricos Qué necesitamos • Establecer las herramientas que podemos usar, tanto de pago como open source. • Usar la metodología y ciclo de inteligencia para coleccionar y analizar los datos. • Documentar nuestros hallazgos y generar información de valor relacional. 1 2 3 Como comenzamos a investigar contenido de redes sociales
USERNAME Existencia del username en RRSS • X • Facebook • Instagram • LinkedIn • Telegram • Otras RRSS Permutador de Emails Dorks Leaks • Google • Bing • Yandex • DuckDuckGo Históricos de archivos Verificación de Emails Procedimiento de investigación Procedimiento de obtención de información sobre username Se ilustra un procedimiento simplificado de cómo investigar partiendo de un username como dato de partida.

Tài liệu liên quan

x
Báo cáo lỗi download
Nội dung báo cáo



Chất lượng file Download bị lỗi:
Họ tên:
Email:
Bình luận
Trong quá trình tải gặp lỗi, sự cố,.. hoặc có thắc mắc gì vui lòng để lại bình luận dưới đây. Xin cảm ơn.