What You Need to Know Before
You Start

Starts 7 June 2025 03:29

Ends 7 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Performing OSINT Gathering on Employee Targets

Descubre el arte de la recolección de Inteligencia de Fuentes Abiertas (OSINT) enfocada específicamente en empleados con nuestro curso integral. En la era digital de hoy, proteger la infraestructura técnica de una organización es crítico, sin embargo, el elemento humano a menudo sigue siendo el activo más expuesto. Este curso detallado, disponible.
via Pluralsight

659 Cursos


Not Specified

Optional upgrade avallable

All Levels

Progress at your own speed

Free

Optional upgrade avallable

Resumen

Descubre el arte de la recolección de Inteligencia de Fuentes Abiertas (OSINT) enfocada específicamente en empleados con nuestro curso integral. En la era digital de hoy, proteger la infraestructura técnica de una organización es crítico, sin embargo, el elemento humano a menudo sigue siendo el activo más expuesto.

Este curso detallado, disponible en Pluralsight, profundiza en el intrincado proceso de recopilar diversas formas de OSINT relacionadas con empleados, incluyendo datos históricos, sociales, móviles y físicos. Emprenderás un viaje para dominar las herramientas y técnicas esenciales para cosechar información de empleados, analizar estos datos para descubrir inteligencia valiosa que podría ser explotada por atacantes y aprender cómo aprovechar estos conocimientos para diseñar ataques de ingeniería social.

Perfecto para profesionales que buscan mejorar su destreza en pruebas de penetración y organizaciones que aspiran a fortalecer la defensa de su activo humano, este curso cubre áreas clave como Análisis de Datos, Ciberseguridad, OSINT (Inteligencia de Fuentes Abiertas) y Pruebas de Penetración. Equípate con la capacidad de realizar pruebas de penetración impactantes y ayudar a las organizaciones a proteger su fuerza laboral a través de la recolección y análisis estratégicos de OSINT.


Enseñado por

Jerod Brennen


Asignaturas