Szkolenie: OSINT - biały wywiadOSINT

Dostępne na zamówienie dla grup.

Żaden termin nie pasuje? Zaproponuj własny termin szkolenia

Tryb zdalny: online na żywo z trenerem i grupą. Zobacz więcej o kursach zdalnych i zakł. "Terminy".
Można: zrezygnować do 15 dni przed startem; w każdej chwili przejść z trybu "na sali" na zdalny.
Dostępne na zamówienie, w terminie i lokalizacji do uzgodnienia, dla grup od 4 osób.

cena netto
dla podmiotów publicznych - zwolnione z VAT

Cena szkolenia: 1890 PLN

poczęstunek w cenie

stanowisko komputerowe w cenie

Kategoria: Bezpieczeństwo systemów IT. Metody ataku i obrony

Szkolenie “OSINT – biały wywiad” ma na celu nauczenie uczestników kluczowych metod i narzędzi do ochrony danych oraz prywatności w internecie. Uczestnicy dowiedzą się, jak efektywnie korzystać z VPN, Tor Browser, menedżerów haseł oraz oprogramowania do wirtualizacji, takich jak VirtualBox, aby zabezpieczyć swoje działania online.

Program obejmuje tworzenie kont do czynności operacyjnych z zachowaniem zasad OPSEC-u, w tym używanie unikalnych danych, adresów e-mail jednorazowego użytku oraz regularne zmienianie haseł. Uczestnicy poznają również techniki anonimizacji i ukrywania aktywności w sieci oraz metody zaawansowanego poszukiwania informacji w wyszukiwarkach typu Google.
Szkolenie skupia się na pozyskiwaniu danych z rejestrów państwowych, analizie śladów internetowych oraz deanonimizacji użytkowników korzystających z narzędzi takich jak VPN czy Tor. Uczestnicy nauczą się także budować prowokacje poprzez spoofing tożsamości i socjotechniki oraz analizować metadane i zaawansowane techniki analizy obrazu.

Dodatkowo, program obejmuje przeszukiwanie Deep Webu i darknetu, analizę wykradzionych baz danych oraz ocenę wiarygodności pozyskanych informacji. Uczestnicy zdobędą wiedzę na temat ochrony przed OSINT-em i technik zapewniających prywatność w internecie.

Czas trwania

2 dni

Program

  1. Wprowadzenie do bezpiecznego i anonimowego środowiska pracy:
    • Zrozumienie znaczenia bezpieczeństwa i anonimowości w pracy.
    • Podstawowe narzędzia: VPN, Tor Browser, menedżer haseł, oprogramowanie do wirtualizacji (np. VirtualBox).
  2. Tworzenie kont do czynności operacyjnych w serwisach internetowych:
    • Zasady OPSEC-u (Operational Security).
    • Używanie unikalnych danych.
    • Korzystanie z adresów e-mail jednorazowego użytku.
    • Regularne zmienianie haseł.
  3. OPSEC i bezpieczeństwo podczas działań OSINT:
    • Anonimizacja i ukrywanie aktywności.
    • Wyszukiwarki internetowe w kontekście OSINT-u.
    • Metody zaawansowanego poszukiwania informacji w wyszukiwarkach typu Google.
  4. Pozyskiwanie danych:
    • Rejestry państwowe online i offline.
    • Zaawansowane operatory wyszukiwania w wyszukiwarkach.
    • Ustalanie informacji dotyczących celu:
    • Ustalanie nazwiska na podstawie e-maila.
    • Ustalanie kont na podstawie adresu IP.
    • Ustalanie lokalizacji na podstawie nazwy użytkownika.
    • Zasoby internetowe: konta w serwisach społecznościowych, e-maile, adresy IP, adres zamieszkania, numer telefonu, wizerunek, znajomi, lokalizacja.
  5. Budowanie prowokacji:
    • Spoofing tożsamości.
    • Socjotechniki i preteksty.
    • Pozyskiwanie aktualnego adresu IP.
  6. Analiza śladów internetowych:
    • Infrastruktura: domeny, adresy IP, e-maile.
    • Powiązania z innymi podmiotami.
    • Deanonimizacja: VPN, Tor, Proxy, bullet-proof hosting.
  7. Analiza metadanych:
    • Lokalizacja (współrzędne GPS).
    • Czas stworzenia pliku.
  8. Zaawansowane techniki analizy obrazu:
    • Wykrywanie retuszu zdjęcia.
    • Odzyskiwanie utraconych (meta)danych.
    • Analiza audio-video ustalająca czas i miejsce wykonania.
  9. Przeszukiwanie Deep Webu:
    • Darknet.
    • Sieć Tor.
    • Użyteczne serwisy i narzędzia.
  10. Analiza wykradzionych baz danych:
    • Pozyskiwanie dostępu do baz i ich przeszukiwanie.
    • Wykorzystanie pozyskanych informacji.
    • Legalność działań.
  11. Wiarygodność pozyskanych danych:
    • Analiza i weryfikacja źródeł.
  12. Ochrona przed OSINT-em:
    • Techniki zapewniające prywatność w internecie.

Pobierz w wersji PDF

Training also available in English.

Przeznaczenie i wymagania

Brak szczegółowych wymagań wobec uczestników szkolenia.

Certyfikaty

Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.

Obecnie brak terminów

Podaj swój adres e-mail, a my powiadomimy Cię o przyszłych terminach