OSINT - techniki białego wywiadu
by:
Najbliższe terminy tego szkolenia
Standardy JSystems
- Wszyscy nasi trenerzy muszą być praktykami i osiągać średnią z ankiet minimum 4.75 na 5. Nie ma wśród nas trenerów-teoretyków. Każdy trener JSystems ma bogate doświadczenie komercyjne w zakresie tematów z których prowadzi szkolenia.
- Wszystkie szkolenia mają format warszatowy. Każde zagadnienie teoretyczne jest poparte rzędem warsztatów w ściśle określonym formacie.
- Terminy gwarantowane na 100%. Jeśli jakiś termin jest oznaczony jako gwarantowany, oznacza to że odbędzie się nawet jeśli część grupy wycofa się z udziału. Ryzyko ponosimy my jako organizator.
- Do każdego szkolenia które wymaga jakiegokolwiek oprogramowania dostarczamy skonfigurowane, gotowe hosty w chmurze. Dzięki temu uczestnik nie musi nic instalować na swoim komputerze (i bić się z blokadami korporacyjnymi). Połączenie następuje przez zdalny pulpit lub SSH - w zależności od szkolenia.
Program szkolenia
- Wprowadzenie do OSINT i HUMINT
- czym jest OSINT
- ograniczenia prawne i etyczne
- kwestie bezpieczeństwa operacyjnego
- omówienie OSINT framework i intelligence cycle
- omówienie specyfiki prowadzenia działań wywiadowczych celowanych na osoby fizyczne
- opis głównych narzędzi
- przygotowanie do ćwiczeń
- Pozyskiwanie informacji o osobach z mediów społecznościowych (SOCMINT)
- omówienie mediów społecznościowych jako źródła informacji o osobach
- najbardziej przydatne sposoby wyszukiwania informacji
- przydatne narzędzia w SOCMINT
- ćwiczenie praktyczne
- Analiza zdjęć i geolokalizacja
- omówienie sposobów analizy zdjęć
- zaawansowane techniki reverse search
- podstawy sztuki geolokalizacji
- wykrywanie fałszerstwa
- ćwiczenie praktyczne
- Analiza materiałów wideo
- omówienie sposobów analizy materiałów wideo
- zaawansowane techniki geolokalizacji
- wykrywanie fałszerstw
- ćwiczenia praktyczne
- Dane osobowe w ogólnokrajowych rejestrach
- omówienie pozyskiwania danych osobowych z rejestrów (CEIDG, księgi wieczyste, Grobonet)
- ćwiczenie praktyczne
- Wprowadzenie do OSINT firm i instytucji publicznych
- omówienie specyfiki działań wywiadowczych na firmy i instytucje publiczne
- opis głównych narzędzi
- przygotowanie do ćwiczeń
- Google hacking jako podstawowe źródło wiedzy
- omówienie operatorów Google hackingu
- najbardziej przydatne sposoby wyszukiwania
- ćwiczenie praktyczne
- Geolokalizacja firm i infrastruktury publicznej
- omówienie sposobów geolokalizacji firm i obiektów publicznych
- ćwiczenie praktyczne
- Pozyskiwanie informacji o firmach z portali ogłoszeniowych
- omówienie portali ogłoszeniowych jako źródła informacji o firmach
- pozyskiwanie wiedzy o pracownikach, rolach i oprogramowaniu
- ćwiczenie praktyczne
- Dane firmowe w rejestrach publicznych
- pozyskiwanie danych firmowych z rejestrów (CEIDG, KRS, rejestry beneficjentów rzeczywistych, przetargów)
- ćwiczenie praktyczne
- Programy do gromadzenia informacji i opisu powiązań
- omówienie technik gromadzenia informacji
- tworzenie grafów powiązań
- najpopularniejsze programy wspierające OSINT
- Wstęp do pozyskiwania informacji o podatnościach
- Poznawanie infrastruktury technicznej firmy
- pasywny rekonesans infrastruktury technicznej (RIPE, WhoIs, DNS, The Harvester)
- Wyszukiwanie podatności na stronach internetowych
- analiza kodu, nagłówków aplikacji, cookies
- wtyczki do badania stron, banner grabbing, ocena zabezpieczeń kryptograficznych
- ćwiczenie praktyczne
- Wyszukiwanie informacji o urządzeniach końcowych
- czarne listy, reputacja IP, torrenty
- sposoby socjotechniki na pracowników firm
- Wyszukiwanie informacji o serwisach poczty elektronicznej i sieciach
- anti-spoofing, poziom zabezpieczeń kryptograficznych
- pozyskiwanie informacji o podatnościach (przestarzałe oprogramowanie, otwarte porty)
- ćwiczenie praktyczne
- Podsumowanie szkolenia
- sposoby zabezpieczenia firmy przed wyciekiem informacji
- pytania i odpowiedzi
Opis szkolenia
Szkolenie odbywa się na żywo z udziałem trenera. Nie jest to forma kursu video!O szkoleniu w skrócie
Szkolenie OSINT - techniki białego wywiadu to intensywne, praktyczne szkolenie, które krok po kroku wprowadzi Cię w świat analizy informacji dostępnych w Internecie.
Dowiesz się, jak wyszukiwać i interpretować dane o osobach, firmach i instytucjach, korzystając z legalnych i etycznych metod pozyskiwania informacji.
Szkolenie obejmuje zarówno narzędzia i techniki Google Hackingu, analizę zdjęć, filmów, geolokalizację, jak i rozpoznawanie potencjalnych podatności systemów informatycznych.
To kompleksowy kurs dla każdego — niezależnie od branży — kto chce zdobyć praktyczne umiejętności śledcze, poprawić swoje bezpieczeństwo cyfrowe i lepiej rozumieć, jakie ślady pozostawiamy w sieci.
Po zakończeniu zajęć będziesz potrafić samodzielnie prowadzić działania OSINT, tworzyć profile informacyjne i chronić się przed wyciekiem danych.
Umiejętności uczestnika po ukończeniu szkolenia
- Samodzielne prowadzenie działań OSINT z wykorzystaniem ogólnodostępnych narzędzi i technik
- Wyszukiwanie i analiza informacji o osobach, firmach oraz instytucjach z wielu niezależnych źródeł
- Identyfikacja i interpretacja danych z mediów społecznościowych (SOCMINT)
- Analiza zdjęć, materiałów wideo oraz ustalanie lokalizacji z wykorzystaniem technik geolokalizacji
- Wykorzystanie rejestrów publicznych i portali ogłoszeniowych do pozyskiwania informacji
- Tworzenie i wizualizacja powiązań między danymi (tworzenie grafów informacyjnych)
- Identyfikacja potencjalnych podatności infrastruktury informatycznej w sposób pasywny
- Świadome budowanie własnego bezpieczeństwa informacyjnego i minimalizowanie śladów cyfrowych
Prowadząca szkolenie:
Anna Gucwa
Swoją przygodę z bezpieczeństwem rozpoczęła w 2015 roku od bankowości internetowej. Przez siedem lat zajmowała się monitorowaniem i prewencją zagrożeń w jednym z największych banków w Polsce, gdzie w roli analityczki zgłębiała tematy związane z zabezpieczeniami procesów w dużych organizacjach. Następnie - jako liderka zespołu operacyjnego - zbierała cenne doświadczenie w zarządzaniu bezpieczeństwem korporacji na różnych płaszczyznach.
Obecnie zajmuje się procesem Cyber Due Diligence, w ramach którego sprawdza poziom zabezpieczeń firm i korporacji z całego świata oraz analizuje ich ryzyko cybernetyczne.
Certyfikowana specjalistka CISSP, Comptia Security+ i ISO 27001.
Środowisko robocze
Nie jest wymagane instalowanie żadnego oprogramowania przez Uczestnika. Dostęp do gotowego środowiska na potrzeby tego szkolenia jest zapewniany każdemu Uczestnikowi przez organizatora.
Gdy na jakiś termin zgłosi się minimalna liczba osób, termin oznaczamy jako gwarantowany.
Jeśli jakiś termin oznaczony jest jako gwarantowany to oznacza to, że na 100% się odbędzie we wskazanym czasie i miejscu.
Nawet gdyby część takiej grupy zrezygnowała lub przeniosła się na inny termin, raz ustalony termin gwarantowany takim pozostaje.
Ewentualne ryzyko ponosimy my jako organizator.
Przejdź do terminów tego szkolenia
Sprawdź pozostałe szkolenia z kategorii:
Cyberbezpieczeństwo
Zobacz
Sprawdź, co mówią o nas ci, którzy nam zaufali
Trenerzy kategorii Cyberbezpieczeństwo
Tomasz Siroń
Tomasz Siroń
Specjalista IT z wieloletnim doświadczeniem w administracji systemami Linux, zarządzaniu sieciami oraz wdrażaniu rozwiązań DevOps. Tomasz zarządza infrastrukturą IT europejskich firm, współpracując z polskimi i międzynarodowymi korporacjami. Skupia się na projektowaniu systemów, automatyzacji procesów i zwiększaniu skalowalności, dostosowując technologie do rzeczywistych potrzeb biznesowych.
W swojej karierze wdrożył kompleksowe rozwiązania sieciowe i serwerowe, w tym zaawansowane konfiguracje VPN dla tysięcy użytkowników. Jest również twórcą projektu Sterowanie24.pl, umożliwiającego zdalne sterowanie oświetleniem, co pokazuje jego zdolność do efektywnego łączenia różnych technologii.
Jako współzałożyciel firmy usługowej IT, Tomasz doskonale rozumie bieżące potrzeby biznesu oraz wyzwania technologiczne. Na co dzień pracuje z technologiami kontenerowymi, takimi jak Docker i Kubernetes, tworząc skalowalne i wydajne środowiska dla aplikacji. Programuje w różnych językach, integrując rozwiązania DevOps z procesami biznesowymi oraz rozwijając narzędzia automatyzujące. Posiada certyfikaty MikroTik (MTCNA, MTCRE, MTCINE, MTCSWE, MTCIPv6E), a sieci komputerowe traktuje jako hobby. Regularnie korzysta z narzędzi CI/CD, usprawniając procesy wdrożeniowe w środowiskach serwerowych.
Prowadzi praktyczne szkolenia, które opierają się na rzeczywistych wyzwaniach IT, przygotowując uczestników do pracy z realnymi systemami i problemami w administracji aplikacjami korporacyjnymi.
Anna Gucwa
Anna Gucwa
Swoją przygodę z bezpieczeństwem rozpoczęła w 2015 roku od bankowości internetowej. Przez siedem lat zajmowała się monitorowaniem i prewencją zagrożeń w jednym z największych banków w Polsce, gdzie w roli analityczki zgłębiała tematy związane z zabezpieczeniami procesów w dużych organizacjach. Następnie - jako liderka zespołu operacyjnego - zbierała cenne doświadczenie w zarządzaniu bezpieczeństwem korporacji na różnych płaszczyznach.
Obecnie zajmuje się procesem Cyber Due Diligence, w ramach którego sprawdza poziom zabezpieczeń firm i korporacji z całego świata oraz analizuje ich ryzyko cybernetyczne.
Certyfikowana specjalistka CISSP, Comptia Security+ i ISO 27001.
Adrian Chaber
Adrian Chaber
Artur Zięba-Kozarzewski
Artur Zięba-Kozarzewski
Z wykształcenia matematyk, absolwent Wydziału Matematyki i Nauk Informacyjnych Politechniki Warszawskiej, certyfikowany CISSP, ISSAP oraz audytor wiodący ISO27001. Z zawodu i zainteresowań specjalista ds. bezpieczeństwa systemów informatycznych.
Współtworzył i wdrażał rozwiązania zabezpieczające jedne z największych systemów ochrony informacji niejawnych w Polsce, m.in. Policyjną Sieć Transmisji Danych Niejawnych i systemy Straży Granicznej. Brał udział w projektach naukowo badawczych z zakresu bezpieczeństwa teleinformatycznego. Uczestniczył w międzynarodowych Ćwiczeniach NATO CWIX (Coalition Warrior Interoperability eXercise) oraz w konferencjach organizowanych przez Agencja NATO ds. Łączności i Informatyki (NCIA). Prelegent na konferencjach z zakresu Security, m.in The Hack Summit oraz Semafor.
Przewodził pracy zespołowi badawczo-rozwojowego projektującemu nowe rozwiązania do ochrony systemów IT/ICS, bierze udział w pracach nad opracowaniem inteligentnego systemy zarządzania energią elektryczną. Od wielu lat związany z firmą KRYPTON Polska. Sp. z o. o., polskim liderem certyfikowanych rozwiązań kryptograficznych, aktualnie na stanowisku Architekta Systemowego ds. cyberbezpieczeństwa.
Dzieli się swoją wiedzą prowadząc szkolenia z zakresu bezpieczeństwa przez firmę JSystems sp. z o. o. Członek stowarzyszeń ISSA Polska, (ISC)2 oraz (ISC)2 Poland Chapter. Aktywnie działa w celu poszerzania świadomości otocznia na zagrożenia związane z systemami informatycznymi i koniecznością ich odpowiedzialnego rozwoju.
Artur Markiewicz
Artur Markiewicz
W ciągu ostatnich 6 lat przeszkolił:
- ponad 3900 osób z zakresu zagrożeń cybernetycznych,
- ponad 1500 dzieci z zakresu zagrożeń internetowych, kariery w IT, poznawania technologii,
- 40 działów IT z zakresu budowania świadomości cyberzagrożeń oraz cyberbezpieczeństwa w organizacji,
- 160 trenerów cyberbezpieczeństwa.
- Cyber Security Consultant w Trecom Group – doradztwo w zakresie rozwiązań, konsultacje, inicjator, konsultant i koordynator projektów związanych z bezpieczeństwem.
- Pomysłodawca, trener, szkoleniowiec, właściciel projektu „cyberkurs.online szkolenia, cyberbezpieczeństwo”.
- Członek ISSA Polska: Stowarzyszenie do spraw Bezpieczeństwa Systemów Informacyjnych.
- Konsultant w: Miękko o it – wykorzystanie miękkich umiejętności w projektach it
- Dyrektor ds. Projektu Cyfrowy Skaut ISSA Polska, lider projektu Cyfrowy Skaut.
- Twórca lokalnej społeczności ISSA Polska Poznań .local #ISSAPolskaPoznań.local
Bartosz Świekatowski
Bartosz Świekatowski
Ostatnie miejsca!