Explotando la información de Twitter: generando inteligencia con Tinfoleak

 
Ésta formación es un laboratorio, donde los asistentes pueden instalar, configurar y llevar a cabo ejercicios prácticos que les permitan conocer las capacidades de Tinfoleak en procesos de investigación.

100% Práctico

La formación está pensada para ser ejecutada en forma de laboratorio, donde los asistentes puedan instalar, configurar y ejecutar la herramienta y llevar a cabo ejercicios prácticos que les permitan conocer las capacidades de la misma en procesos de investigación. La formación se realizará sobre la versión más reciente de tinfoleak.

 

A quién va dirigido

  • Analistas de Ciberseguridad
  • Periodistas o investigadores
  • Investigadores privados
  • Equipos de Investigación Informática de cuerpos policiales
  • En general, cualquier interesado en el uso de técnicas OSINT / SOCMINT
 

Requisitos

Ninguno

 

Temario

Los aspectos que debe dominar aquel que pretenda certificarse como CISSP cubre lo que se llama como los 8 dominios de conocimiento que requiere el (ISC)² al candidato y son los que se tratan en el curso de preparación para el examen. Estos 8 dominios son los siguientes:


  • 1. Preparación del entorno

    1.1 Requerimientos
    1.2 Instalación
    1.3 Configuración


  • 2. Capacidades de tinfoleak

    2. Capacidades de tinfoleak
    2.1 Objetivos de análisis
    2.1.1 Usuarios
    2.1.2 Ubicaciones geográficas
    2.1.3 Palabras clave

    2.2 Operaciones y extracción de información

    2.2.1 Información asociada a la cuenta de un usuario
    2.2.2 Información sobre aplicaciones origen
    2.2.3 Información sobre seguidores
    2.2.4 Información sobre amigos
    2.2.5 Información sobre hashtags
    2.2.6 Información sobre menciones
    2.2.7 Información sobre likes
    2.2.8 Información sobre listas
    2.2.9 Información sobre colecciones
    2.2.10 Análisis de frecuencia de palabras
    2.2.11 Identificación de otras RRSS asociadas al usuario
    2.2.12 Análisis de geolocalizaciones
    2.2.12.1 Geolocalización de usuarios
    2.2.12.2 Rutas seguidas por el usuario
    2.2.12.3 Lugares más frecuentados por el usuario
    2.2.12.4 Exportación a formato KML e importación en Google Earth
    2.2.13 Extracción de información en cuentas protegidas
    2.2.14 Análisis de la actividad de los usuarios
    2.2.15 Extracción de conversaciones
    2.2.16 Información y descarga de contenido multimedia
    2.2.17 Uso de filtros
    2.2.17.1 Fecha y hora de inicio/fin
    2.2.17.3 Inclusión de palabras clave
    2.2.17.4 Inclusión de aplicaciones origen
    2.2.17.4 Retuits
    2.2.17.5 Contenido multimedia

    2.3 Informes
    2.3.1 Interpretación de resultados


  • 3. Casos de análisis

    Una vez que los alumnos han conocido las capacidades y limitaciones de Tinfoleak, se proponen diversos escenarios donde los alumnos deben demostrar de forma práctica el conocimiento adquirido sobre la herramienta y su capacidad de análisis.

 

Detalles de la formación

  Formación Virtual
Inscripción anticipada con descuento 250 € | USD$300
(IVA no incluido)
Inscripción normal 300 € | USD$350
(IVA no incluido)
Duración 2 sesiones de 3 horas
Horario 15:00 a 18:00 GMT+1 (MAD)
8:00AM-11:00PM (MEX/PAN/BOG/LIM/QUI)
10:00AM-1:00PM (SCL/BUE)
*IVA no incluido. Para más información consulta las condiciones de inscripción.

Próximos Cursos

23
Oct
2018

Fechas:
23/10/2018 to 24/10/2018
Lugar:
Virtual
Duración:
6 horas, 2 sesiones de 3 horas
Horarios:
martes y miércoles de 15:00 a 18:00 (España)
Inscripción anticipada con descuento:
Vie, 14/09/2018
Fecha límite:
Vie, 05/10/2018