Sprawdź 154 GWARANTOWANE TERMINY SZKOLEŃ na rok 2026! Dofinansowanie do 100% — sprawdź możliwości z BUR i KFS!
Szkolenie Cyberbezpieczeństwo

OSINT - techniki białego wywiadu

Szkolenie z zakresu OSINT to intensywny, praktyczny warsztat pokazujący, jak skutecznie pozyskiwać, analizować i łączyć informacje pochodzące z ogólnodostępnych źródeł. Program...

więcej →
2400 PLN netto 2 952 PLN brutto Dofinansowanie BUR/KFS
Czas trwania 3 dni
Adrian Chaber
Adrian Chaber Autor szkolenia

Najbliższe terminy

25.05 –
Gwarantowany Online
Adrian Chaber Adrian Chaber
Wolne miejsca
Kliknij aby przejść do formularza zapisu
08.06 –
Gwarantowany Online
Termin niegwarantowany
Kliknij aby przejść do formularza zapisu
10.08 –
Gwarantowany Online
Termin niegwarantowany
Kliknij aby przejść do formularza zapisu
05.10 –
Gwarantowany Online
Termin niegwarantowany
Kliknij aby przejść do formularza zapisu
07.12 –
Gwarantowany Online
Termin niegwarantowany
Kliknij aby przejść do formularza zapisu
Powiadamiaj mnie o nowych terminach gwarantowanych tego szkolenia

Powiadomienia o terminach gwarantowanych

Na podany adres e-mail będziesz otrzymywać informacje o pojawiających się terminach gwarantowanych szkolenia OSINT - techniki białego wywiadu.

Z powiadomień możesz wypisać się w dowolnym momencie.

Zorganizuj to szkolenie tylko dla swojego zespołu

To szkolenie można zorganizować w formie zamkniętej — z programem dopasowanym do potrzeb Twojego zespołu, w uzgodnionym terminie i formacie.

Dowiedz się więcej

Opis szkolenia


O szkoleniu w skrócie

Szkolenie z zakresu OSINT to intensywny, praktyczny warsztat pokazujący, jak skutecznie pozyskiwać, analizować i łączyć informacje pochodzące z ogólnodostępnych źródeł. Program został zaprojektowany w formie ćwiczeń i scenariuszy, dzięki czemu uczestnicy uczą się nie tylko narzędzi, ale przede wszystkim sposobu myślenia analitycznego.

Podczas szkolenia uczestnicy poznają cały proces pracy analityka OSINT – od planowania działań i budowania hipotez, przez zbieranie danych z różnych źródeł (media społecznościowe, rejestry publiczne, internet), aż po ich weryfikację, analizę i przygotowanie raportu końcowego.

Szkolenie obejmuje zarówno analizę osób, jak i firm, a także pracę z materiałami wizualnymi (zdjęcia, wideo), danymi technicznymi oraz archiwalnymi zasobami internetu. Uczestnicy nauczą się również, jak unikać dezinformacji oraz jak wykorzystywać nowoczesne podejścia, w tym automatyzację i AI, w procesie analitycznym.

Kulminacją szkolenia jest kompleksowe case study, w którym uczestnicy przeprowadzają pełne śledztwo OSINT i przygotowują profesjonalny raport.


Po ukończeniu szkolenia uczestnik:

  • Rozumie, czym jest OSINT i jak wykorzystać go w praktyce (biznes, marketing, cyberbezpieczeństwo, analiza konkurencji)
  • Potrafi planować proces zbierania informacji i budować hipotezy analityczne
  • Umie skutecznie wyszukiwać informacje w internecie z wykorzystaniem zaawansowanych technik
  • Potrafi analizować profile w mediach społecznościowych i łączyć dane z różnych źródeł
  • Umie weryfikować wiarygodność informacji i identyfikować dezinformację
  • Potrafi analizować zdjęcia i wideo w celu ustalenia ich pochodzenia i kontekstu
  • Umie pozyskiwać i analizować dane o firmach oraz ich powiązaniach
  • Zna metody pracy z danymi publicznymi i archiwalnymi
  • Rozumie podstawy analizy technicznej infrastruktury internetowej
  • Potrafi wykorzystać narzędzia automatyzacji oraz AI w procesie OSINT
  • Umie prowadzić pełne śledztwo OSINT i wyciągać wnioski
  • Potrafi przygotować przejrzysty i wartościowy raport analityczny

Szkolenie jest przeznaczone dla:

  • specjalistów ds. bezpieczeństwa i cyberbezpieczeństwa
  • analityków i osób zajmujących się research’em
  • specjalistów marketingu i sprzedaży (np. analiza klientów, konkurencji)
  • dziennikarzy i osób pracujących z informacją
  • osób chcących zdobyć praktyczne umiejętności OSINT
Przejdź do programu szkolenia

Prowadzący szkolenie

Adrian Chaber

Adrian Chaber

Ekspert cyberbezpieczeństwa na co dzień pełniący rolę Head of IT Security w grupie spółek odpowiedzialnej za produkty takie jak SALESmanago, Leadoo oraz Thulium.

Odpowiada za bezpieczeństwo jednego z największych systemów marketing automation w Europie, dbając o ochronę danych, zgodność z normami (w tym NIS2, DORA, ISO) oraz rozwój bezpiecznych praktyk w całej organizacji.

Doświadczenie zdobywał w międzynarodowych organizacjach takich jak IBM, ING oraz Akamai, gdzie pracował z systemami o wysokiej skali i krytycznym znaczeniu biznesowym.



Specjalizacje


  • Testy penetracyjne aplikacji webowych i infrastruktury
  • Identyfikacja i analiza podatności
  • Tematyka SOC
  • Budowanie procesów bezpieczeństwa w organizacjach
  • Łączenie podejścia ofensywnego z realnymi potrzebami biznesu
  • Zagadnienia prawno-bezpieczne takie jak NIS2, DORA, Akt o cyberodporności i wiele innych


Podejście do pracy


W swojej pracy koncentruje się na praktycznym podejściu do bezpieczeństwa – takim, które można realnie wdrożyć w środowisku produkcyjnym, a nie tylko opisać w teorii.



Podczas szkoleń


  • Praca na realnych scenariuszach i podatnościach
  • Zrozumienie mechanizmów ataku, a nie tylko narzędzi
  • Umiejętność przełożenia wyników testów na konkretne rekomendacje biznesowe


Motto


Znany z podejścia „najpierw zrozum, potem hackuj" – oraz z tego, że jeśli nie zna odpowiedzi, to na pewno ją znajdzie.

Program szkolenia

  • 1. Wprowadzenie do OSINT
    • Definicja OSINT i zastosowania (biznes, cyberbezpieczeństwo, analizy)
    • Rodzaje źródeł informacji (jawne, półjawne)
    • Cykl analityczny (intelligence cycle)
    • Różnica między OSINT a rekonesansem technicznym
    • Zadanie
  • 2. Metodologia pracy OSINT
    • Budowanie hipotez
    • Planowanie procesu zbierania informacji
    • Pivotowanie (rozszerzanie śledztwa)
    • Łączenie danych z różnych źródeł
    • Zadanie
  • 3. Wyszukiwanie informacji (Google hacking)
    • Operatory wyszukiwania
    • Budowanie skutecznych zapytań
    • Alternatywne wyszukiwarki
    • Wyszukiwanie plików i wycieków danych
    • Zadanie
  • 4. SOCMINT – analiza mediów społecznościowych
    • Facebook, LinkedIn, Instagram, X
    • Identyfikacja użytkowników
    • Analiza powiązań i aktywności
    • Korelacja danych
    • Zadanie
  • 5. Weryfikacja informacji i dezinformacja
    • Ocena wiarygodności źródeł
    • Fake news i manipulacje
    • Triangulacja informacji
    • Podstawy fact-checkingu
    • Zadanie
  • 6. Analiza zdjęć (Image OSINT)
    • Reverse image search
    • Analiza metadanych (EXIF)
    • Identyfikacja miejsca wykonania zdjęcia
    • Narzędzia do analizy obrazu
    • Zadanie
  • 7. Analiza wideo
    • Analiza klatek filmu
    • Identyfikacja lokalizacji
    • Analiza dźwięku i kontekstu
    • Zadanie
  • 8. OSINT firm i organizacji
    • Rejestry (KRS, CEIDG, zagraniczne)
    • Struktura organizacyjna
    • Analiza ofert pracy
    • Identyfikacja technologii i procesów
    • Zadanie
  • 9. Dane publiczne i rejestry
    • Rejestry krajowe i międzynarodowe
    • Dane finansowe
    • Powiązania biznesowe
    • Zadanie
  • 10. Deep Web i archiwa
    • Wayback Machine
    • Archiwalne wersje stron
    • Wyszukiwanie ukrytych zasobów
    • Zadanie
  • 11. Analiza metadanych i dokumentów
    • Metadane plików (PDF, DOC, obrazy)
    • Identyfikacja autorów i źródeł
    • Ukryte informacje w dokumentach
    • Zadanie
  • 12. OSINT techniczny (podstawy)
    • Analiza domen i DNS
    • Identyfikacja subdomen
    • Podstawy infrastruktury internetowej
    • Zadanie
  • 13. Automatyzacja i AI w OSINT
    • Narzędzia automatyzujące zbieranie danych
    • Wykorzystanie AI w analizie informacji
    • Budowa prostych workflow OSINT
    • Zadanie
  • 14. Case study – śledztwo OSINT
    • Analiza scenariusza
    • Zbieranie danych
    • Łączenie informacji
    • Wyciąganie wniosków
    • Zadanie
  • 15. Raportowanie wyników OSINT
    • Struktura raportu
    • Wizualizacja danych i powiązań
    • Prezentacja wniosków
    • Zadanie

Terminy gwarantowane

Szkolenia oznaczone jako "termin gwarantowany" odbędą się w zaplanowanym terminie niezależnie od liczby zgłoszonych uczestników. Nie musisz się martwić, że szkolenie zostanie odwołane z powodu zbyt małej liczby zapisanych osób.

Szkolenia online

Szkolenie realizowane jest w formie zdalnej na żywo poprzez platformę ZOOM. Trener prowadzi szkolenie na żywo, a uczestnicy mogą na bieżąco zadawać pytania i wykonywać ćwiczenia. Format online zapewnia pełną interakcję z trenerem, identyczną jak przy szkoleniu stacjonarnym.

Szkolenie na żywo z trenerem — nie kurs video

To nie jest nagrany kurs video. Przez cały czas trwania szkolenia masz bezpośredni kontakt z doświadczonym trenerem-praktykiem. Możesz na bieżąco zadawać pytania, prosić o wyjaśnienie trudnych zagadnień, konsultować własne projekty i uzyskać odpowiedź na dowolne pytanie związane z tematyką szkolenia. To realne wsparcie eksperta, którego nie zapewni żaden kurs nagrany.

Certyfikat ukończenia szkolenia

Każdy uczestnik po ukończeniu szkolenia otrzymuje imienny certyfikat potwierdzający udział i zdobyte kompetencje. Certyfikat wystawiany jest przez JSystems — firmę z certyfikatem ISO 9001 — i jest honorowany przez pracodawców.

Środowisko robocze

Nie jest wymagane instalowanie żadnego oprogramowania. Każdy uczestnik szkolenia otrzymuje dostęp do gotowego środowiska w chmurze, skonfigurowanego na potrzeby szkolenia. Dostęp realizowany jest poprzez przeglądarkę lub zdalny pulpit, w zależności od szkolenia.

Zainteresowany? Zapisz się na szkolenie!

Zapisz się — wybierz termin

Sprawdź pozostałe szkolenia z kategorii:

Cyberbezpieczeństwo

Opinie uczestników

5.0/5
Rozwiązania kryptograficzne w projektach informatycznych

każdemu polecam szkolenie prowadzone przez firmę JSYSTEMS

Przemysław Muras Centralny Ośrodek Informatyki
5.0/5
Hackuj strony i systemy: testy penetracyjne w praktyce

Bardzo dobre szkolenie. Polecam serdecznie. Praktyka, dużo informacji popartych doświadczeniem oraz ciekawie zaplanowany rozkład zajęć. Jeśli ktoś chce się dowiedzieć i nie ma za bardzo wiedzy odnośnie pentestów jak i narzędzi jakich się używa to szkolenie jest bardzo dobre.

Michał Bańka Generalna Dyrekcja Ochrony Środowiska
5.0/5
n8n + AI : sztuczna inteligencja w automatyzacji firmy

Bardzo merytoryczne i praktyczne szkolenie, które wprowadza w podstawy obsługi automatyzacji AI n8n. Praca na przykładach pozwala lepiej zrozumieć i połapać się w automatyzacjach nawet dla osób spoza branży IT.

Łukasz Łysik Amnis Energia Sp. z o. o.
5.0/5
Zaawansowana administracja PostgreSQL: High Availability, Disaster Recovery, monitoring, skalowanie

Prowadzący Mateusz jest doświadczonym DBA co doskonale widać podczas szkolenia. Szkolenie pokrywa zaawansowane obszary replikacji, klastrowania HA oraz dużo wiedzy w temacie architektury Postgresa. Podczas szkolenia dowiedziałem się naprawdę dużo przydatnych funkcji oraz w jaki sposób weryfikować działania poprzez różne tabele w PostgreSQL. Materiały są kompletne i na bieząco aktualizowane, a opis parametrów jest szczegółowy. Zadania pokrywają się z realnym scenariusz, który chcemy zaimplementować, więc jest to ogromny boost wiedzy, który rozwiał sporo wątpliwości w podejściu do bazodanowej architektury w naszym projekcie

Jakub Zemelka HITACHI ENERGY SERVICES SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
5.0/5
Programowanie w języku Python - podstawy

Polecam

Krzysztof Dzwinel ORLEN Upstream Polska Sp. z o.o.
4.9/5
Zaawansowana administracja PostgreSQL: High Availability, Disaster Recovery, monitoring, skalowanie

Polecam jako dobre źródło wiedzy z zakresu PG HA

Tomasz Malec HITACHI ENERGY SERVICES SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
5.0/5
Zaawansowana administracja PostgreSQL: High Availability, Disaster Recovery, monitoring, skalowanie

Szkolenie przeprowadzone w sposób dorze zorganizowany i czytelny. Prowadzący bardzo kompetentny, sprawnie porusza się w dziedzinie, której dotyczy szkolenie. Warto zadawać pytania dotyczące praktycznych aspektów związanych z tematem szkolenia. Prowadzący przekazuje wiedzę w sposób czytelny, w razie potrzeby analizuje problem i dokładnie opisuje jego przyczynę.

Łukasz Bielak HITACHI ENERGY SERVICES SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
5.0/5
Zaawansowana administracja PostgreSQL: High Availability, Disaster Recovery, monitoring, skalowanie

Solidne szkolenie które dostarcza wiedzy na temat, prowadzone przez osobę z doświadczeniem w tym o czym mówi.

Szymon Judasz HITACHI ENERGY SERVICES SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
Pokaż wszystkie opinie Google Opinie w Google

Zaufali nam

...i wiele innych

5,0 - średnia ocena na podstawie 284 opinii

Dlaczego warto nas wybrać?

Terminy gwarantowane na 100%

Jeśli termin jest oznaczony jako gwarantowany, odbędzie się we wskazanym czasie — nawet jeśli część grupy wycofa się z udziału. Ryzyko organizacyjne ponosimy my, nie Ty.

100% format warsztatowy

Każde zagadnienie teoretyczne jest poparte ćwiczeniami praktycznymi o rosnącym poziomie trudności. Uczymy przez działanie, nie przez slajdy.

Trenerzy-praktycy z oceną min. 4.75/5

Każdy trener JSystems ma bogate doświadczenie komercyjne w technologiach których uczy i musi utrzymywać średnią z ankiet powyżej 4.75 na 5. Czerwony pasek to u nas minimum ;)

Gotowe środowiska w chmurze

Do każdego szkolenia wymagającego oprogramowania dostarczamy skonfigurowane, gotowe hosty w chmurze. Uczestnik nie musi nic instalować — łączy się przez zdalny pulpit lub SSH.

Dowiedz się dlaczego warto nas wybrać

A może nielimitowane szkolenia za
1 148 PLN brutto / mies.?
Sprawdź Karnet Open
KARNET OPEN na szkolenia
A może nielimitowane szkolenia za
1 148 PLN brutto / mies.?
Sprawdź Karnet Open
KARNET OPEN na szkolenia

Chcesz wrócić do tego szkolenia?

Wyślemy Ci przypomnienie z linkiem.

Zanim wyjdziesz

Wyślemy Ci podsumowanie tego szkolenia z terminami i ceną — do przemyślenia w spokoju.

Żadnego spamu — tylko jedno podsumowanie.