Kategoria: Bezpieczeństwo systemów IT. Metody ataku i obrony
Szkolenie “OSINT – biały wywiad” ma na celu nauczenie uczestników kluczowych metod i narzędzi do ochrony danych oraz prywatności w internecie. Uczestnicy dowiedzą się, jak efektywnie korzystać z VPN, Tor Browser, menedżerów haseł oraz oprogramowania do wirtualizacji, takich jak VirtualBox, aby zabezpieczyć swoje działania online.
Program obejmuje tworzenie kont do czynności operacyjnych z zachowaniem zasad OPSEC-u, w tym używanie unikalnych danych, adresów e-mail jednorazowego użytku oraz regularne zmienianie haseł. Uczestnicy poznają również techniki anonimizacji i ukrywania aktywności w sieci oraz metody zaawansowanego poszukiwania informacji w wyszukiwarkach typu Google.
Szkolenie skupia się na pozyskiwaniu danych z rejestrów państwowych, analizie śladów internetowych oraz deanonimizacji użytkowników korzystających z narzędzi takich jak VPN czy Tor. Uczestnicy nauczą się także budować prowokacje poprzez spoofing tożsamości i socjotechniki oraz analizować metadane i zaawansowane techniki analizy obrazu.
Dodatkowo, program obejmuje przeszukiwanie Deep Webu i darknetu, analizę wykradzionych baz danych oraz ocenę wiarygodności pozyskanych informacji. Uczestnicy zdobędą wiedzę na temat ochrony przed OSINT-em i technik zapewniających prywatność w internecie.
Czas trwania
2 dni
Program
- Wprowadzenie do bezpiecznego i anonimowego środowiska pracy:
- Zrozumienie znaczenia bezpieczeństwa i anonimowości w pracy.
- Podstawowe narzędzia: VPN, Tor Browser, menedżer haseł, oprogramowanie do wirtualizacji (np. VirtualBox).
- Tworzenie kont do czynności operacyjnych w serwisach internetowych:
- Zasady OPSEC-u (Operational Security).
- Używanie unikalnych danych.
- Korzystanie z adresów e-mail jednorazowego użytku.
- Regularne zmienianie haseł.
- OPSEC i bezpieczeństwo podczas działań OSINT:
- Anonimizacja i ukrywanie aktywności.
- Wyszukiwarki internetowe w kontekście OSINT-u.
- Metody zaawansowanego poszukiwania informacji w wyszukiwarkach typu Google.
- Pozyskiwanie danych:
- Rejestry państwowe online i offline.
- Zaawansowane operatory wyszukiwania w wyszukiwarkach.
- Ustalanie informacji dotyczących celu:
- Ustalanie nazwiska na podstawie e-maila.
- Ustalanie kont na podstawie adresu IP.
- Ustalanie lokalizacji na podstawie nazwy użytkownika.
- Zasoby internetowe: konta w serwisach społecznościowych, e-maile, adresy IP, adres zamieszkania, numer telefonu, wizerunek, znajomi, lokalizacja.
- Budowanie prowokacji:
- Spoofing tożsamości.
- Socjotechniki i preteksty.
- Pozyskiwanie aktualnego adresu IP.
- Analiza śladów internetowych:
- Infrastruktura: domeny, adresy IP, e-maile.
- Powiązania z innymi podmiotami.
- Deanonimizacja: VPN, Tor, Proxy, bullet-proof hosting.
- Analiza metadanych:
- Lokalizacja (współrzędne GPS).
- Czas stworzenia pliku.
- Zaawansowane techniki analizy obrazu:
- Wykrywanie retuszu zdjęcia.
- Odzyskiwanie utraconych (meta)danych.
- Analiza audio-video ustalająca czas i miejsce wykonania.
- Przeszukiwanie Deep Webu:
- Darknet.
- Sieć Tor.
- Użyteczne serwisy i narzędzia.
- Analiza wykradzionych baz danych:
- Pozyskiwanie dostępu do baz i ich przeszukiwanie.
- Wykorzystanie pozyskanych informacji.
- Legalność działań.
- Wiarygodność pozyskanych danych:
- Analiza i weryfikacja źródeł.
- Ochrona przed OSINT-em:
- Techniki zapewniające prywatność w internecie.
Training also available in English.
Przeznaczenie i wymagania
Brak szczegółowych wymagań wobec uczestników szkolenia.
Certyfikaty
Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.