Passa al contenuto
Open Source Intelligence

Open Source Intelligence

La formazione Open Source Intelligence firmata Zuretti è pensata come una vera e propria guida pratica per chiunque voglia imparare a raccogliere e analizzare contenuti disponibili online. Ogni lezione combina spiegazioni chiare con esercitazioni concrete, così da permettere allo studente di mettere subito in pratica le tecniche presentate. L’obiettivo non è solo mostrare strumenti e procedure, ma stimolare un approccio critico e creativo alla ricerca, aprendo nuove prospettive su come esplorare, interpretare e valorizzare le informazioni in rete. I modelli operativi accompagnano passo dopo passo nella trasformazione delle nozioni teoriche in competenze reali e applicabili fin da subito.
Ricorda che i tutorial video sono in basso tra le risorse aggiuntive.
256,19 €
256.19 EUR 0,00 €
0,00 €
Ultimo aggiornamento 01/04/2026
Tempo di completamento 1 giorno 3 ore
Iscritti 2
Macchine Virtuali (VM)
Visualizza tutti
Open Source Intelligence
Virtualizzare Android

In questo modulo imparerai a creare e gestire “sandbox” Android realistiche, stabili e replicabili, pensate per indagini digitali e attività OSINT di livello professionale. Attraverso l’uso combinato di Android Studio e Genymotion scoprirai come allestire ambienti virtuali sicuri per analizzare app, testare comportamenti sospetti, simulare identità digitali e ricostruire scenari investigativi senza esporre i tuoi dispositivi reali.

Vedremo come clonare e personalizzare device virtuali per diversi casi d’uso (cybersecurity, threat intelligence, investigazioni private, giornalismo investigativo, contenzioso legale) e come esportarli in modo da poterli archiviare, condividere con il team o riutilizzare come “stato forense” congelato nel tempo. Al termine del modulo avrai una pipeline di lavoro chiara e ripetibile per virtualizzare Android in modo operativo, integrabile subito nel tuo flusso di indagine quotidiano.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Applicazioni
Qui non si parla solo di teoria: imparerai a padroneggiare le tecnologie più avanzate per l’analisi digitale, la ricerca di identità, la manipolazione multimediale e l’archiviazione di dati pubblici.
Che tu sia un professionista della cybersecurity, un analista di threat intelligence, un investigatore privato, un giornalista o un avvocato, questo modulo ti fornirà le competenze pratiche per svolgere indagini digitali di alto livello.
Dai tool di base come VLC e FFmpeg, fino agli strumenti avanzati come Sherlock, Maigret, ExifTool e Internet Archive, ogni passaggio è pensato per farti acquisire capacità operative immediate e trasferibili direttamente sul campo.

Ricorda che i tutorial video sono in basso tra le risorse esterne.
Open Source Intelligence
I browser

In questo modulo scoprirai come trasformare il browser da semplice strumento di navigazione a piattaforma avanzata per l’OSINT professionale. Imparerai a configurare Firefox in modo sicuro, a scegliere il motore di ricerca più adatto alle tue indagini e a sfruttare estensioni fondamentali come Firefox Containers, uBlock Origin, DownThemAll, Bulk Media Downloader, Fireshot, Nimbus, SingleFile, Exif Viewer, User-Agent Switcher, Image Search Options, Search By Image, Web Archives, Copy Selected Links, OneTab e Stream Detector per ottimizzare raccolta, conservazione e analisi delle evidenze. Verranno affrontati anche i browser basati su Chromium, l’uso corretto e sicuro di Tor Browser e le tecniche operative come l’aggiornamento forzato delle pagine, la configurazione della toolbar e la gestione di profili pre-configurati, con un taglio pratico pensato per cybersecurity specialist, analisti di threat intelligence, investigatori privati, giornalisti investigativi e avvocati.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Sistemi operativi delle VM

In questo modulo imparerai a progettare e gestire la tua “macchina OSINT” ideale, indipendentemente dal sistema operativo che usi. Partiremo dalla creazione di VM Linux su macOS (Intel e ARM) con UTM e su Windows/Linux con VirtualBox e VMware Workstation Pro, per arrivare a una Debian stock pulita, stabile e facilmente replicabile. Vedrai come mantenerla aggiornata, rimuoverla in sicurezza e strutturare un parco VM coerente con le tue esigenze operative.

All’interno del modulo cureremo ogni dettaglio dell’ambiente di lavoro: impostazioni del display, interazione con il desktop Debian, personalizzazione dell’interfaccia, gestione di dock e icone, configurazione del Terminal (posizionamento, tema, leggibilità, finestra centrata, sfondo).

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Virtualizzazione su Windows

In questo modulo imparerai a costruire e gestire un laboratorio virtuale Windows su host Windows in modo professionale, sicuro e scalabile, utilizzando sia VirtualBox sia VMware Workstation Pro. Vedremo come creare e clonare VM pensate per attività OSINT e di indagine, gestire snapshot in modo intelligente per non contaminare le prove, ottimizzare lo spazio disco ed esportare le macchine per il lavoro in team o per archiviazioni forensi. Al termine sarai in grado di progettare e mantenere un ambiente virtuale robusto e discreto, pronto per operazioni sensibili e indagini complesse.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Configurazione di Windows

Questo modulo ti guida nella trasformazione di un host Windows da semplice postazione di lavoro a piattaforma ottimizzata per indagini digitali, OSINT e attività ad alta sensibilità. Partendo dalla pulizia profonda del sistema e dalla rimozione di elementi superflui, imparerai a ridurre al minimo la superficie d’attacco e le tracce indesiderate. Affronteremo la configurazione avanzata di antivirus e antimalware, il controllo della telemetria e l’uso mirato dei system cleaner per bilanciare performance, sicurezza e privacy. Completerai il setup con una VPN configurata in modo professionale e un password manager strutturato per identità operative, profili separati e gestione sicura delle credenziali. Il modulo è pensato per cybersecurity specialist, analisti di threat intelligence, investigatori privati, giornalisti e avvocati che vogliono lavorare su Windows in modo più sicuro, discreto ed efficiente.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Virtualizzazione su Linux

Impara a costruire e gestire ambienti Windows altamente controllati su un host Linux, progettati su misura per indagini OSINT e attività sensibili. In questo modulo esplorerai in profondità l’uso di VirtualBox e VMware Workstation Pro: dalla creazione di VM Windows ottimizzate, alla gestione avanzata di snapshot e cloni, fino all’esportazione e all’archiviazione sicura degli ambienti di lavoro. Questo modulo ti fornisce una metodologia operativa concreta per avere sempre VM pulite, replicabili, isolate e pronte all’uso, adatta a professionisti della cybersecurity, threat intelligence, investigatori privati, giornalisti investigativi e avvocati che non possono permettersi errori operativi.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Configurazione di Linux

Questo modulo ti guida nella trasformazione di un host Linux da semplice ambiente di lavoro a piattaforma ottimizzata per attività sensibili di OSINT, cybersecurity e investigazione digitale. Pensato per professionisti della sicurezza, analisti di threat intelligence, investigatori privati, giornalisti d’inchiesta e avvocati, combina hardening, privacy operativa e continuità operativa in un unico percorso coerente.

Partendo dalla pulizia completa del sistema (rimozione di bloatware, servizi superflui e residui di attività precedenti), il modulo affronta la configurazione di antivirus e antimalware, la gestione e riduzione della telemetria, l’uso di cleaner di sistema in ottica forense e privacy-aware. Vengono poi trattate in modo pratico la crittografia full-disk, la configurazione professionale di VPN per il lavoro OSINT e l’adozione di password manager sicuri, con focus su separazione delle identità, minimizzazione del rischio e resilienza in caso di compromissione. L’obiettivo è fornire una checklist operativa e ripetibile per portare ogni macchina Linux a uno standard elevato di sicurezza e discrezione, realmente utilizzabile sul campo.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Introduzione alle Macchine Virtuali (VM)

In questo modulo scoprirai perché, oggi, nessun professionista OSINT può permettersi di lavorare senza macchine virtuali. Imparerai come usare le VM per isolare le tue indagini, proteggere l’identità operativa, segmentare i contesti d’indagine e ridurre drasticamente il rischio di compromissione dei tuoi sistemi reali.

Il percorso è pensato per chi lavora “sul campo”: cybersecurity specialist, threat intelligence analyst, investigatori privati, giornalisti investigativi e avvocati che devono coniugare efficacia operativa, tutela della privacy e solidità probatoria. Vedrai come strutturare ambienti separati per ogni caso, testare link malevoli in sicurezza, gestire diversi profili e identità operative, documentare correttamente le attività svolte in VM e mantenere la conformità normativa (in particolare in ottica GDPR e protezione dei dati).

Al termine del modulo avrai un framework concreto per integrare le macchine virtuali nel tuo workflow OSINT quotidiano, con esempi pratici, errori da evitare e best practice immediatamente applicabili nei tuoi casi reali.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Configurazione di macOS

In un'era dove gli operatori di minacce, i regimi ostili e i criminali informatici monitorano attivamente i ricercatori, gli investigatori privati, i giornalisti e gli operatori intelligence, la sicurezza del proprio dispositivo non è un'opzione—è una necessità operativa.

Questo modulo ti insegnerà come trasformare il tuo MacBook in una fortezza digitale senza comprometterne usabilità e produttività. Scoprirai come i tuoi dati transitano sulla rete, come proteggere le prove digitali che raccogli, e come eludere la sorveglianza digitale che le agenzie, i criminali e i sistemi di controllo di massa tentano di implementare quotidianamente.

Che tu sia un analista di threat intelligence che indaga APT, un giornalista investigativo che protegge fonti confidenziali, un investigatore privato che lavora su casi sensibili, un cybersecurity professional che analizza malware, o un avvocato che gestisce prove digitali critiche, questo modulo ti fornisce i fondamenti, i tool e le tattiche operative per mantenere il controllo totale del tuo environment.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Virtualizzazione su macOS
Questo modulo ti porta dentro il cuore operativo dell’OSINT moderno su Mac: impari a costruire, gestire e mettere in sicurezza ambienti virtuali professionali con UTM su macOS (Apple Silicon), pronti per indagini reali. Dalla creazione di VM macOS e Windows ottimizzate per cybersecurity e threat intelligence, alla gestione di USB, snapshot, clonazioni e modalità “read‑only” per l’analisi di malware, fino alle problematiche avanzate con VPN, rete e spazio disco: tutto è pensato per chi deve lavorare ogni giorno con dati sensibili, prove digitali e superfici di attacco complesse. Al termine sarai in grado di progettare una infrastruttura di virtualizzazione robusta, ripetibile e documentabile, adatta a investigatori privati, giornalisti d’inchiesta e avvocati che non possono permettersi errori operativi.

Ricorda che i tutorial video sono in basso tra le risorse esterne.