Оглавление файла ( /LYNX/DPEOPLE/m_razw.txt )


  • Роман Ронин. Своя разведка
  • СОДЕРЖАНИЕ
  • Введение
  • Часть I
  • Способы получения и оценки информации
  • 1. Вводные положения
  • 2. Краткая характеристика источников информации
  • x x x
  • 3. Взятие информации у индивида
  • А. Личные мотивы выдачи информации
  • Б. Методы активного изымания фактуры
  • 6. Техника внедрения информаторов
  • 4. Взятие информации из документов
  • А. Обретение доступа к документам
  • Б. Перехват и перлюстрация писем
  • В. Обработка "мусора"
  • 5. Взятие информации из средств связи
  • А. Перехват радиопереговоров
  • Б. Снятие информации с телефона
  • Разберем все приведенные приемы подробнее.
  • 6. Взятие информации через отслеживание
  • А. Наблюдение за стационарным объектом
  • Б. Слежка за отдельным человеком
  • В. Скрытное прослушивание бесед и переговоров
  • Г. Использование слухов
  • 7. Принципы оценки и анализа информации
  • А. Достоверность и надежность материалов
  • Б. Искажение информации и дезинформация
  • В. Техника интерпретации данных
  • Часть II
  • Методы поиска и вербовки информаторов
  • 1. Вводные положения
  • 2. Выявление кандидата
  • 3. Разработка кандидата
  • А. Предварительное изучение
  • Б. Установление контакта
  • В. Углубление контакта
  • Г. Техника тестирования
  • 4. Составление досье
  • ДОСЬЕ ПЕРСОНАЛЬНОЕ
  • II. Особенности личности
  • А. Физические особенности
  • Б. Функциональные особенности
  • В. Общие особенности
  • Г. Психологические и интеллектуальные качества
  • 5. Тактика оценки кандидата
  • 6. Проведение вербовки
  • 7. Обхождение с завербованным
  • А. Направление его деятельности
  • Б. Способы удержания
  • В. Способы проверки
  • Г. Способы связи
  • Д. Завершение контакта
  • Часть III
  • Методы обеспечения результативного общения
  • 1. Теория и практика результативного общения
  • А. Целенаправленное конструирование
  • Б. Общие рекомендации по организации
  • В. Психофизиологические аспекты
  • Г. Составные элементы общения
  • 2. Точность восприятия партнера по общению
  • А. Вводные положения
  • Б. Мимика лица
  • В. Взгляд и глаза
  • Г. Поза и ее детали
  • Д. Жесты и телодвижения
  • Е. Интонации голоса
  • Ж. Особенности лексики
  • З. Непроизвольные реакции
  • И. Фоновое настроение
  • К. Микроколебания настроения
  • 3. Нейролингвистическое проникновение в психику
  • А. Вводные положения
  • Б. Распознание способа обработки информации
  • В. Калибровка партнера по общению
  • Г. Техника манипулирования с помощью НЛП
  • Часть IV
  • Методы целенаправленного воздействия на человека
  • 1. Вводные положения
  • 2. Способы воздействия
  • А. Убеждение
  • (1). Выбор места, окружения и момента для контакта:
  • (2). Начало беседы, снятие напряжения, вызов интереса.
  • (3). Ориентация беседы в нужном направлении
  • (6). Нейтрализация аргументации объекта:
  • (7). Обеспечение продолжения беседы, если объект ответил "нет"
  • (8). Завершение разговора
  • Б. Внушение
  • В. Гипноз
  • Г. Нарковоздействие
  • (1). Наркодопрос
  • (2). Вызов болтливости у собеседника
  • (3). Кодирование объекта на желаемый поступок
  • (4). Ломание воли человека ("сажание на иглу")
  • (5). Обездвиживание объекта при его похищении
  • Д. Секс-мероприятия
  • (1). Подсовывание объекту своего агента
  • (2). Изъятие информации
  • (3). Получение компромата
  • Е. Технотронные методики
  • (1). Нижепороговое раздражение.
  • (2). Электрошок
  • (3). Ультразвук
  • (4). Инфразвук
  • (6). Торсионное излучение
  • Ж. Зомбирование
  • Метод 1
  • Метод 2
  • 3. Подкуп
  • 4. Шантаж компроматом
  • (1). Поиск элементов реальной уязвимости объекта
  • (2). Выбор предмета шантажа
  • (3). Определение людей, которым с точки
  • (4). Подбор и оформление компромата,
  • (5). Определение техники и тактики шантажа
  • (6). Планирование и проведение эпизодов
  • (8). Продумывание поведения
  • 5. Запугивание
  • Классические схемы запугивания таковы:
  • Вариант 1
  • Вариант 2
  • Вариант 3
  • Вариант 4
  • 6. Пытка
  • (1). Ломание воли человека
  • (2). Наказание
  • (3). Выпытывание информации
  • Часть V
  • Обеспечение безопасности разведывательной работы
  • 1. Вводные положения
  • 2. Элементы системы безопасности
  • А. Внешняя безопасность
  • Б. Внутренняя безопасность
  • В. Локальная безопасность
  • (1). Общие правила прямого общения
  • (2). Использование телефона
  • А) ОБЕСПЕЧЕНИЕ ЛИЧНОЙ БЕЗОПАСНОСТИ:
  • Б) ОБЕСПЕЧЕНИЕ СЛОВЕСНОЙ БЕЗОПАСНОСТИ:
  • В) БЕСЕДА ПРИ ПОСТОРОННИХ:
  • Г. Организация встреч
  • А) ВЫБОР МЕСТА ВСТРЕЧИ:
  • Б) ИНФОРМИРОВАНИЕ О ВСТРЕЧЕ:
  • В) ПРОВЕДЕНИЕ ВСТРЕЧИ:
  • Д. "Уход на дно"
  • 3. Обеспечение тайны посланий
  • А. Криптография
  • (1). Кодирование
  • Б. Шифрование
  • (1). Шифры перестановки
  • (2). Шифры замены
  • В. Дешифровка
  • Г. Стеганография
  • Симпатические чернила
  • Приложение 1
  • Схемы специальной аппаратуры
  • Приложение 2
  • Поиск и обезвреживание взрывных устройств
  • x x x
  • 3. Способы обнаружения взрывных устройств
  • x x x
  • x x x
  • Приложение 3
  • Проблемы безопасности бизнесмена
  • 1. Нужен ли бизнесмену пистолет?
  • 2. Каким должен быть телохранитель
  • x x x
  • x x x
  • 3. Собака - лучший друг бизнесмена
  • 4. Общие меры защиты от покушений
  • Некоторые меры общей безопасности:
  • x x x
  • x x x
  • 5. Защита автомобиля и квартиры
  • x x x
  • x x x
  • 6. Как себя вести при похищении
  • x x x
  • 7. Защита от технических средств шпионажа
  • 8. Создание своей службы безопасности
  • x x x
  • x x x
  • x x x
  • x x x
  • x x x
  • Предостережение:
  • x x x
  • Рекомендуемая литература:

  • Size: 538672 bytes
    Last-modified: Sat, 28 Jul 2001 19:50:53 GMT

    И кусочками по 40Кб: [1][2][3][4][5][6][7][8][9][10][11][12][13][14]