Главная / Блог / [Предзаказ]: Электронная книга: «Цифровой след: путеводитель начинающего кибердетектива»

[Предзаказ]: Электронная книга: «Цифровой след: путеводитель начинающего кибердетектива»

17 декабря, 2025

19

[Предзаказ]: Электронная книга: «Цифровой след: путеводитель начинающего кибердетектива»

🕵‍♂ Хватит смотреть фильмы про хакеров. Стань тем, кто видит невидимое.

Интернет помнит всё. Даже то, что вы удалили 5 лет назад. Даже то, что вы пытались скрыть за «левым» никнеймом.

Многие думают, что киберрасследования – это магия, доступная только спецслужбам или парням в худи из голливудских блокбастеров. На самом деле, это набор четких алгоритмов, инструментов и правильного мышления (OpSec).

Я открываю предзаказ на мою новую книгу-практикум:
📘 «Цифровой след: путеводитель начинающего кибердетектива»

Это не скучный учебник с теорией. Это мануал для работы в полях. Мы пройдем путь от настройки безопасной среды до составления отчета, который не стыдно показать в суде (или заказчику).

Что внутри? Только мясо:

🖥 Лаборатория параноика: Почему нельзя «шерстить» интернет с основного компа, зачем нужны Виртуальные машины и как настроить Kali/CSI Linux так, чтобы самому не стать мишенью.

🔍 Google Dorks & OSINT: Учимся гуглить как боженька. Найдем скрытые PDF, старые версии сайтов через Wayback Machine и информацию, которую люди сами сливают в сеть, даже не подозревая об этом.

👤 Деанон по-умному: Как один никнейм может спалить всю жизнь человека (Sherlock, Maigret). Разберем, что реально можно достать из Telegram, а что – сказки для бедных (и почему ботам-пробивщикам нельзя верить слепо).

📸 Фотографии говорят: Метаданные (EXIF) как предатели. Вы узнаете, почему фото с iPhone – это GPS-трекер, и как по углу падения тени и вывеске магазина на заднем плане найти точное место съемки.

💾 Файлы не горят: Основы форензики. Восстанавливаем «удаленные» улики, копаемся в «Корзине» и создаем образы дисков.

⚖ Закон и порядок: Главное отличие детектива от хакера – один из них спит спокойно. Разберем тонкую грань между расследованием и ст. 272 УК РФ.

Кому это нужно?
Тем, кто хочет войти в OSINT, начинающим безопасникам, журналистам и всем, кто заботится о своей цифровой приватности (чтобы защититься, нужно знать, как нападают).

💰 Условия предзаказа:

Сейчас цена: 1000 рублей.
После релиза цена вырастет до 1500 рублей.

Забирай свой билет в реальный мир, пока цена не поднялась.

Ссылка на предзаказ: https://vk.com/market/product/predzakaz-elektronnaya-kniga-tsifrovoy-sled-putevoditel-nachinayuschego-kiberdetektiva-44038255-12860273

Содержание:

Введение. Добро пожаловать в реальный мир

  • Кто такой кибердетектив и чем он отличается от хакера (спойлер: один из них спит спокойно)
  • Главное правило: Не навреди (себе и уликам)
  • Дисклеймер: Разница между расследованием и ст. 272 УК РФ

Часть 1. Подготовка и менталитет (Setup)
Глава 1. Лаборатория параноика: готовим рабочее место

  • Почему нельзя работать с основного компьютера
  • Виртуальные машины (VM): твой цифровой презерватив. Установка Kali Linux / CSI Linux (или Windows-лулзов, если страшно)
  • OpSec (Operational Security): как самому не оставить следов, пока ищешь чужие. VPN, Tor, «левые» аккаунты

Глава 2. Цифровая гигиена: как мыслит преступник

  • Что такое цифровой след: пассивный и активный.
  • Психология пользователя: почему люди ставят пароль «123456» и хранят сканы паспортов на Рабочем столе.

Часть 2. OSINT: Разведка по открытым источникам
Глава 3. Гугл знает больше, чем твоя мама

  • Google Dorks: учимся гуглить как боженька (filetype:pdf, site:, intext:).
  • Кэши, архивы интернета (Wayback Machine): интернет помнит всё, даже то, что удалили 5 лет назад.

Глава 4. Люди, которые слишком много болтают (Соцсети и мессенджеры)

  • Поиск по никнеймам (Sherlock, Maigret): как один логин палит всю жизнь
  • Анализ профилей: друзья, лайки, геометки
  • Telegram: что реально можно найти, а что – сказки для бедных (ID, боты-пробивщики и почему им нельзя верить слепо)

Глава 5. Визуальный след: фото и видео

  • Обратный поиск изображений (Reverse Image Search): Яндекс, Google, PimEyes
  • Геолокация по фото: как по углу падения тени и вывеске магазина понять, где сделан снимок (IMINT для чайников)

Часть 3. Техническая магия (Основы форензики)
Глава 6. Метаданные: предатель внутри файла

  • Что такое EXIF и почему фото с iPhone – это GPS-трекер
  • Анализ документов Office: кто автор, когда создан, сколько раз правили
  • Инструменты: FOCA, ExifTool (и как ими пользоваться без боли)

Глава 7. Файлы не горят (и не удаляются)

  • Как работает удаление файлов: почему «Корзина» – это фикция
  • Понятие «образа диска» (Image). Почему нельзя просто скопировать папочку
  • Восстановление данных: PhotoRec, Recuva, Autopsy. Практика: восстанавливаем «случайно» стертую улику

Глава 8. Сетевые следы: IP, DNS и почта

  • Анализ заголовков Email: откуда реально пришло письмо (SPF, DKIM и IP отправителя)
  • IP-адреса и Whois: кому принадлежит сайт
  • Wi-Fi: почему открытые сети – зло, и что такое сниффинг (на пальцах, без глубокого погружения в Wireshark, чтобы не спугнуть)

Часть 4. Финализация
Глава 9. Если не записал – значит, не нашел

  • Искусство отчета. Как объяснить бабушке-судье, что такое IP-адрес
  • Скриншоты, хэш-суммы и цепочка хранения (Chain of Custody). Как зафиксировать доказательство, чтобы оно имело силу.

Заключение. Куда двигаться дальше

  • CTF (Capture The Flag) соревнования
  • Сертификации (не обязательно, но полезно для резюме)
  • Список полезного софта и литературы

    Comments are closed