Ющук Евгений Леонидович (yushchuk) wrote,
Ющук Евгений Леонидович
yushchuk

Categories:

Второе издание книги "Конкурентная разведка: маркетинг рисков и возможностей" поступило в продажу

Моя книга: Евгений Ющук, "Конкурентная разведка: маркетинг рисков и возможностей", Второе издание, дополненное и переработанное, о которой я немного рассказывал ранее, поступила в продажу.
Продает ее мое предприятие - компания Евгения Ющука ООО "Маркетинг рисков и возможностей".

В книге два предисловия. Одно из них написано специалистом конкурентной разведки Владимиром Брагиным - выходцем из спецслужб. А второе - Александром Кузиным - специалистом конкурентной разведки, вышедшим из политтехнологий и бизнеса. Эти предисловия, а также оглавление книги, можно увидеть здесь.

Картинки кликабельны.
Конкурентная разведка. Евгений Ющук. Второе издание.


Ющук Евгений Леонидович. Конкурентная разведка.


Оглавление книги "Конкурентная разведка: маркетинг рисков и возможностей", Второе издание - под катом.

Предисловие ко Второму изданию
от специалиста по информационным воздействиям.................................. 3
Предисловие ко Второму изданию
от специалиста по сбору и анализу информации в интересах бизнеса..... 5
ВВЕДЕНИЕ КО ВТОРОМУ ИЗДАНИЮ.............................................................. 8
ВВЕДЕНИЕ........................................................................................................ 8

Часть первая .
Организация конкурентной разведки
на предприяти .............................................................. 10
Цели и задачи............................................................................................... 10
Прикладной характер конкурентной разведки.......................................... 12
Зачем в этой книге мы будем изучать
вопросы промышленного шпионажа?....................................................... 13
Что такое «Intelligence»?.............................................................................. 15
От названия – к сущности............................................................................ 16
Объекты и Источники................................................................................... 19
Классификация информации....................................................................... 20
Нельзя объять необъятное.......................................................................... 21
Совещания и конкурентная разведка......................................................... 22
Основные задачи конкурентной разведки................................................. 22
От информации – к данным........................................................................ 23
Кто принимает решение? И какова роль разведки в этом процессе?..... 29
Ключевые проблемы современности......................................................... 29
Постоянные изменения. ............................................................................. 30
Глобализация................................................................................................ 31
Чрезмерный избыток информации............................................................ 32
Цикл обработки информации..................................................................... 33
Виды информации и их особенности......................................................... 37
Превращение добытой информации в конечный продукт (данные)....... 39
Место Конкурентной разведки среди инструментов менеджмента....... 43
Если вы конкурируете с иностранными компаниями.............................. 43
Некоторые требования к специалисту стратегической
конкурентной разведки............................................................................... 46
Почему желательно создать самостоятельное
подразделение конкурентной разведки?.................................................. 48
Архитектура службы Конкурентной разведки........................................... 49
Основа основ: угрозы и цели, стоящие перед предприятием.
Практическое воплощение.......................................................................... 49
«Эти бездельники»....................................................................................... 50
Надо или хочу?.............................................................................................. 52
Командные пункты на предприятии (war rooms)...................................... 54
Немного истории.......................................................................................... 55
Почему конкурентная разведка
так широко распространилась именно сейчас?......................................... 56
Кадровые вопросы в конкурентной разведке........................................... 57
Кадровая дилемма в конкурентной разведке:
«маркетологи» или «безопасники»............................................................ 59
Что конкурентная разведка может сделать для компаний....................... 70
Кто непосредственно занимается
конкурентной разведкой на предприятии?............................................... 79
Как потерять бизнес гарантированно?....................................................... 79
ОСТОРОЖНО! «Звёздные войны»............................................................... 80
Введение конкурентов в заблуждение....................................................... 81
Как делать дезинформацию........................................................................ 81
Конкурентная разведка = Промышленный шпионаж?............................. 83
Угроза необязательно исходит от врагов.................................................... 85
Российская специфика – секреты Полишинеля......................................... 85
Где и как взять информацию?...................................................................... 86
Источники информации............................................................................... 87
Куда «влить» службу конкурентной разведки?......................................... 90

Часть вторая . Метод выведывания ......................... 91
Технические средства разведки.................................................................. 92
! ВНИМАНИЕ, опасность!............................................................................. 98
Особенности конкурентной разведки в крупнейших компаниях
и в компаниях, быстро становящихся успешными на мировом рынке... 98
Конкурентная разведка и госзаказ.............................................................. 99
Подводные камни для бизнеса в другой стране...................................... 101
Работа на выставках и конференциях....................................................... 104
Непосредственное выведывание информации у человека.................... 110
Работа на стендах....................................................................................... 111
Работа в форумах, дискуссионных группах,
блогах и социальных сетях......................................................................... 112
Конкурентная разведка для отдела сбыта
(отдела продаж) предприятия................................................................... 120
Управление публикациями........................................................................ 130

Часть третья Обращение с информацией
на персональном компьютере.
Програмное обеспечение специалиста
конкурентной разведки ............................................ 132
! Внимание, опасность!.............................................................................. 133
Что такое Операционная система............................................................. 133
Почему друзья и другие приличные люди могут подарить вам вирус..134
Что такое реестр Windows и как вносить в него изменения................... 135
Что такое ip-адрес?..................................................................................... 135
Что можно узнать о человеке, зная его ip?............................................... 136
Что такое Порт и Пинг?............................................................................... 136
Что такое Firewall (он же Брандмауэр, он же Межсетевой экран)? ....... 137
Agnitum Outpost Firewall Pro...................................................................... 138
Инсайдеры и модемы............................................................................. 139
Виды угроз компьютеру............................................................................. 140
Компьютерные вирусы............................................................................... 140
Основные типы вирусов............................................................................. 140
Правила “компьютерной гигиены“........................................................... 143
Администратор, не выходи в Интернет!................................................... 144
Механизм «размножения» вируса........................................................... 144
Атака изнутри.............................................................................................. 144
Социальная инженерия............................................................................. 146
Если есть физический доступ в компьютер.............................................. 148
Технические средства защиты персонального компьютера................... 148
Антивирусные программы......................................................................... 148
Сторож реестра........................................................................................... 148
Организационные меры для предотвращения потерь
компьютерной информации
(вирусов, атак хакеров или сбоев операционной системы)................... 149
Пароли: установка и взлом........................................................................ 150
Устойчивый к взлому пароль, согласно рекомендациям Microsoft....... 150
Кейлоггеры – Клавиатурные перехватчики.............................................. 151
Взлом паролей учетных записей электронной почты............................. 151
Защититься невозможно?.......................................................................... 152
Шифрование электронной почты.............................................................. 152
Восстановление стертых файлов............................................................... 153
Стирание файлов без возможности восстановления.............................. 155
Государственные стандарты уничтожения данных................................. 155
Предустановленные алгоритмы................................................................ 156
Не дарите конкурентам базу данных
партнеров вашего предприятия!............................................................... 156
Удаление форматирования текста............................................................ 157
Автоматический мониторинг сайтов......................................................... 157
Браузер Mozilla Firefox................................................................................ 158
Поиск информации на собственном компьютере................................... 159
Сохранение содержимого веб-страниц.................................................... 160
Превращение документов Office в pdf-файл............................................ 162
Превращение PDF-файлов в документы Office........................................ 163
Фотография изображения экрана компьютера или его части................ 163

Часть четвертая.
Интернет как инструмент
конкурентной разведки ............................................ 165
Что такое HTML........................................................................................... 166
Поисковые машины................................................................................... 167
Принцип работы поисковой машины....................................................... 168
Булева алгебра............................................................................................ 170
Операторы языка запросов Yandex........................................................... 171
Поиск в Гугле (Google)................................................................................ 182
Как лучше вводить текст в поисковую строку
и бороться с типичными ошибками.......................................................... 194
Каталоги...................................................................................................... 195
Форма расширенного поиска.................................................................... 197
Какой поисковик самый лучший?............................................................. 198
SiteSputnik- Программа для «допроса Интернета».................................. 199
Метапоисковые машины........................................................................... 203
Ограничения, с которыми сталкиваются пользователи
на поисковых машинах:............................................................................. 204
Учебный пример поискового запроса в Яндекс....................................... 204
Невидимый Интернет................................................................................. 205
«Непрозрачные» страницы....................................................................... 206
Страницы, не предназначенные для всеобщего обозрения.................. 207
Частные страницы...................................................................................... 208
Действительно «невидимые» страницы.................................................. 208
Блоги............................................................................................................ 210
Дискуссионные группы и форумы............................................................. 211
Поиск в Интернете на иностранных языках............................................. 213
Подготовка и алгоритм поиска в Интернете............................................. 215
Платные базы данных................................................................................ 216
Сравнение платных и бесплатных ресурсов............................................ 218
Анонимность в Интернете......................................................................... 219
Как же «прикрыть» свой ip-адрес?........................................................... 219
Бесплатные ресурсы для обеспечения анонимности при посещении
сайта в конкурентной разведке - анонимайзеры.................................... 222
Проверка доменного имени...................................................................... 223
Пример использования адреса электронной почты
на основе доменного имени для получения информации
о сотрудниках компании............................................................................ 223
Как спланировать время, необходимое для проведения
мероприятий конкурентной разведки по заданной проблеме.............. 225
Работа с отдельными группами ресурсов Интернета.............................. 226
Работа со средствами массовой информации......................................... 226
Изучение отдельной компании по ресурсам Интернета......................... 226
Подготовка к поиску по определенной теме........................................... 228
Ряд дополнительных советов по поиску в Интернете от Helen Burwell..229
Преимущества Интернета как инструмента конкурентной разведки:... 230
Недостатки Интернета как инструмента конкурентной разведки:......... 230
Заключение ................................................................... 231
Этический кодекс международного Общества
профессионалов конкурентной разведки................................................ 231
Библиография............................................................................................. 232

Благодарю Сообщество Практиков Конкурентной разведки (СПКР) за помощь в издании книги
Tags: Маркетинг рисков и возможностей, Ющук Евгений Леонидович, второе издание, книга
Subscribe
  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 15 comments