Passa al contenuto
Open Source Intelligence

Open Source Intelligence

L'abbonamento annuale alla formazione Open Source Intelligence firmata Zuretti è la prima academy italiana dedicata a chi vuole imparare a raccogliere e analizzare informazioni da fonti aperte in modo professionale. Pensata per cybersecurity specialist, investigatori privati, avvocati, giornalisti investigativi e security manager, ogni lezione combina spiegazioni chiare con esercitazioni concrete su strumenti reali: dai social network al dark web monitoring, dalla threat intelligence alla geolocalizzazione, dalle macchine virtuali alla sicurezza operativa.

L'obiettivo non è solo mostrare strumenti e procedure, ma sviluppare un approccio critico e metodico alla ricerca OSINT, con attenzione costante a GDPR, etica professionale e catena di custodia. I modelli operativi accompagnano passo dopo passo nella trasformazione delle nozioni teoriche in competenze applicabili fin da subito.

Ricorda che i tutorial video sono in basso tra le risorse aggiuntive.

329,35 €
329.35 EUR 0,00 €
0,00 €
Ultimo aggiornamento 13/05/2026
Tempo di completamento 1 giorno 13 ore 15 minuti
Aggiornamenti della settimana 2
Senza categoria
Visualizza tutti
Open Source Intelligence
Introduzione alle tecniche OSINT

Questo modulo ti accompagna nella transizione da “curioso dell’OSINT” a professionista strutturato e consapevole. È pensato per chi deve usare le informazioni aperte in contesti ad alto rischio: cybersecurity, threat intelligence, indagini private, giornalismo investigativo e contenzioso legale.

Partendo dalle basi concettuali e tecniche dell’OSINT, il modulo ti guida a costruire una mentalità operativa corretta: gestione dei bias, approccio metodico alla raccolta e verifica, documentazione solida e riutilizzabile in sede tecnica, investigativa o giudiziaria.

Imparerai come preparare in modo professionale la tua infrastruttura di lavoro (dispositivi, ambienti isolati, browser, tool), come applicare una rigorosa igiene operazionale e come compartimentalizzare identità, profili e tracce digitali per ridurre al minimo l’esposizione e i rischi.

Un’attenzione particolare è dedicata agli aspetti legali ed etici: verranno chiariti i limiti dell’OSINT in relazione a privacy, GDPR, utilizzo delle prove digitali e responsabilità professionale, così da lavorare in sicurezza senza compromettere indagini, articoli o attività difensive.

Questo modulo è la base indispensabile per tutti i moduli successivi del corso: al termine, avrai un ambiente di lavoro pronto, un metodo chiaro e le fondamenta giuridiche e tecniche per fare OSINT “sul serio”, al livello richiesto dai migliori professionisti.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Tecniche e Risorse
Visualizza tutti
Open Source Intelligence
Premessa alle tecniche e alle risorse
Questo modulo introduce le fondamenta “invisibili” dell’OSINT professionale: gli account di copertura e la costruzione strategica dei loro profili. Imparerai a progettare identità digitali credibili, coerenti e sostenibili nel tempo, calibrate sulle esigenze di cybersecurity, threat intelligence, investigazioni, lavoro giornalistico e attività forense legale. Verranno affrontati sia gli aspetti operativi (scelta delle piattaforme, architettura degli account, gestione del ciclo di vita) sia quelli etici e giuridici, con un focus costante sulla sicurezza operativa. Alla fine del modulo avrai un framework chiaro, replicabile e documentabile per creare e mantenere profili di copertura che reggono a controlli approfonditi e che non mettono a rischio né l’indagine né il professionista.

Ricorda che i tutorial video sono in basso tra le risorse esterne.
Open Source Intelligence
Le community
Stai investigando su un soggetto ma il suo LinkedIn sembra pulito, Tinder non lo trova, e gli annunci su Subito sono anonimi. Dove cerchi ancora? Questo modulo ti porta nelle community dove le persone si nascondono — e si tradiscono. Dall'analytics di Telegram ai profili di dating, dai forum di quartiere agli archivi di 4chan: imparerai a leggere ogni piattaforma come una fonte attiva di intelligence, con strumenti, dork e metodologie operative immediatamente applicabili.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Facebook

Questo modulo ti porta dentro il cuore investigativo di Facebook, trasformando un social “banale” in una miniera di intelligence operativa. Imparerai a sfruttare in modo avanzato le opzioni ufficiali della piattaforma, a leggere in profondità ogni dettaglio del profilo e a ricostruire relazioni e contesto partendo da tracce minime.

Scoprirai come interpretare e usare la codifica Base64 legata a Facebook, come cercare e correlare numeri di telefono ed email anche quando non sono immediatamente visibili, e come stimare la data di creazione di un account per valutarne affidabilità e rischio. Verranno affrontate tecniche pratiche per estrarre e analizzare la rete di amici, individuare connessioni chiave e costruire un quadro solido a supporto di attività di cybersecurity, threat intelligence, indagini private, inchieste giornalistiche e contenziosi legali.

Il tutto con un approccio orientato al caso reale, grande attenzione agli aspetti legali e alla catena di custodia della prova digitale, e focus sulle best practice aggiornate per operare in modo efficace, discreto e conforme alle normative europee.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Macchine Virtuali (VM)
Visualizza tutti
Open Source Intelligence
Configurazione di macOS

In un'era dove gli operatori di minacce, i regimi ostili e i criminali informatici monitorano attivamente i ricercatori, gli investigatori privati, i giornalisti e gli operatori intelligence, la sicurezza del proprio dispositivo non è un'opzione—è una necessità operativa.

Questo modulo ti insegnerà come trasformare il tuo MacBook in una fortezza digitale senza comprometterne usabilità e produttività. Scoprirai come i tuoi dati transitano sulla rete, come proteggere le prove digitali che raccogli, e come eludere la sorveglianza digitale che le agenzie, i criminali e i sistemi di controllo di massa tentano di implementare quotidianamente.

Che tu sia un analista di threat intelligence che indaga APT, un giornalista investigativo che protegge fonti confidenziali, un investigatore privato che lavora su casi sensibili, un cybersecurity professional che analizza malware, o un avvocato che gestisce prove digitali critiche, questo modulo ti fornisce i fondamenti, i tool e le tattiche operative per mantenere il controllo totale del tuo environment.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Configurazione di Windows

Questo modulo ti guida nella trasformazione di un host Windows da semplice postazione di lavoro a piattaforma ottimizzata per indagini digitali, OSINT e attività ad alta sensibilità. Partendo dalla pulizia profonda del sistema e dalla rimozione di elementi superflui, imparerai a ridurre al minimo la superficie d’attacco e le tracce indesiderate. Affronteremo la configurazione avanzata di antivirus e antimalware, il controllo della telemetria e l’uso mirato dei system cleaner per bilanciare performance, sicurezza e privacy. Completerai il setup con una VPN configurata in modo professionale e un password manager strutturato per identità operative, profili separati e gestione sicura delle credenziali. Il modulo è pensato per cybersecurity specialist, analisti di threat intelligence, investigatori privati, giornalisti e avvocati che vogliono lavorare su Windows in modo più sicuro, discreto ed efficiente.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Virtualizzazione su macOS
Questo modulo ti porta dentro il cuore operativo dell’OSINT moderno su Mac: impari a costruire, gestire e mettere in sicurezza ambienti virtuali professionali con UTM su macOS (Apple Silicon), pronti per indagini reali. Dalla creazione di VM macOS e Windows ottimizzate per cybersecurity e threat intelligence, alla gestione di USB, snapshot, clonazioni e modalità “read‑only” per l’analisi di malware, fino alle problematiche avanzate con VPN, rete e spazio disco: tutto è pensato per chi deve lavorare ogni giorno con dati sensibili, prove digitali e superfici di attacco complesse. Al termine sarai in grado di progettare una infrastruttura di virtualizzazione robusta, ripetibile e documentabile, adatta a investigatori privati, giornalisti d’inchiesta e avvocati che non possono permettersi errori operativi.

Ricorda che i tutorial video sono in basso tra le risorse esterne.