22 299 53 69 biuro@jsystems.pl
Sprawdź 👉 GWARANTOWANE TERMINY SZKOLEŃ 👈 na sezon 2025 i rok 2026!
Wykorzystaj budżet szkoleniowy 2025 w przyszłym roku. Wykup Voucher lub Karnet Open i wykorzystaj tegoroczny budżet w przyszłym roku.


OSINT - techniki białego wywiadu

by:
Czas trwania 3 dni

Najbliższe terminy tego szkolenia

08.12 10.12 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się
09.03 11.03 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się
08.06 10.06 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się

Szkolenie
dedykowane
dla Twojego
zespołu

Cena szkolenia 2400 PLN (netto)

Standardy JSystems

  1. Wszyscy nasi trenerzy muszą być praktykami i osiągać średnią z ankiet minimum 4.75 na 5. Nie ma wśród nas trenerów-teoretyków. Każdy trener JSystems ma bogate doświadczenie komercyjne w zakresie tematów z których prowadzi szkolenia.
  2. Wszystkie szkolenia mają format warszatowy. Każde zagadnienie teoretyczne jest poparte rzędem warsztatów w ściśle określonym formacie.
  3. Terminy gwarantowane na 100%. Jeśli jakiś termin jest oznaczony jako gwarantowany, oznacza to że odbędzie się nawet jeśli część grupy wycofa się z udziału. Ryzyko ponosimy my jako organizator.
  4. Do każdego szkolenia które wymaga jakiegokolwiek oprogramowania dostarczamy skonfigurowane, gotowe hosty w chmurze. Dzięki temu uczestnik nie musi nic instalować na swoim komputerze (i bić się z blokadami korporacyjnymi). Połączenie następuje przez zdalny pulpit lub SSH - w zależności od szkolenia.
Zapisz się
Program szkolenia

  1. Wprowadzenie do OSINT i HUMINT
    • czym jest OSINT
    • ograniczenia prawne i etyczne
    • kwestie bezpieczeństwa operacyjnego
    • omówienie OSINT framework i intelligence cycle
    • omówienie specyfiki prowadzenia działań wywiadowczych celowanych na osoby fizyczne
    • opis głównych narzędzi
    • przygotowanie do ćwiczeń

  2. Pozyskiwanie informacji o osobach z mediów społecznościowych (SOCMINT)
    • omówienie mediów społecznościowych jako źródła informacji o osobach
    • najbardziej przydatne sposoby wyszukiwania informacji
    • przydatne narzędzia w SOCMINT
    • ćwiczenie praktyczne

  3. Analiza zdjęć i geolokalizacja
    • omówienie sposobów analizy zdjęć
    • zaawansowane techniki reverse search
    • podstawy sztuki geolokalizacji
    • wykrywanie fałszerstwa
    • ćwiczenie praktyczne

  4. Analiza materiałów wideo
    • omówienie sposobów analizy materiałów wideo
    • zaawansowane techniki geolokalizacji
    • wykrywanie fałszerstw
    • ćwiczenia praktyczne

  5. Dane osobowe w ogólnokrajowych rejestrach
    • omówienie pozyskiwania danych osobowych z rejestrów (CEIDG, księgi wieczyste, Grobonet)
    • ćwiczenie praktyczne

  6. Wprowadzenie do OSINT firm i instytucji publicznych
    • omówienie specyfiki działań wywiadowczych na firmy i instytucje publiczne
    • opis głównych narzędzi
    • przygotowanie do ćwiczeń

  7. Google hacking jako podstawowe źródło wiedzy
    • omówienie operatorów Google hackingu
    • najbardziej przydatne sposoby wyszukiwania
    • ćwiczenie praktyczne

  8. Geolokalizacja firm i infrastruktury publicznej
    • omówienie sposobów geolokalizacji firm i obiektów publicznych
    • ćwiczenie praktyczne

  9. Pozyskiwanie informacji o firmach z portali ogłoszeniowych
    • omówienie portali ogłoszeniowych jako źródła informacji o firmach
    • pozyskiwanie wiedzy o pracownikach, rolach i oprogramowaniu
    • ćwiczenie praktyczne

  10. Dane firmowe w rejestrach publicznych
    • pozyskiwanie danych firmowych z rejestrów (CEIDG, KRS, rejestry beneficjentów rzeczywistych, przetargów)
    • ćwiczenie praktyczne

  11. Programy do gromadzenia informacji i opisu powiązań
    • omówienie technik gromadzenia informacji
    • tworzenie grafów powiązań
    • najpopularniejsze programy wspierające OSINT

  12. Wstęp do pozyskiwania informacji o podatnościach

  13. Poznawanie infrastruktury technicznej firmy
    • pasywny rekonesans infrastruktury technicznej (RIPE, WhoIs, DNS, The Harvester)

  14. Wyszukiwanie podatności na stronach internetowych
    • analiza kodu, nagłówków aplikacji, cookies
    • wtyczki do badania stron, banner grabbing, ocena zabezpieczeń kryptograficznych
    • ćwiczenie praktyczne

  15. Wyszukiwanie informacji o urządzeniach końcowych
    • czarne listy, reputacja IP, torrenty
    • sposoby socjotechniki na pracowników firm

  16. Wyszukiwanie informacji o serwisach poczty elektronicznej i sieciach
    • anti-spoofing, poziom zabezpieczeń kryptograficznych
    • pozyskiwanie informacji o podatnościach (przestarzałe oprogramowanie, otwarte porty)
    • ćwiczenie praktyczne

  17. Podsumowanie szkolenia
    • sposoby zabezpieczenia firmy przed wyciekiem informacji
    • pytania i odpowiedzi

Opis szkolenia

Szkolenie odbywa się na żywo z udziałem trenera. Nie jest to forma kursu video!

O szkoleniu w skrócie


Szkolenie OSINT - techniki białego wywiadu to intensywne, praktyczne szkolenie, które krok po kroku wprowadzi Cię w świat analizy informacji dostępnych w Internecie.

Dowiesz się, jak wyszukiwać i interpretować dane o osobach, firmach i instytucjach, korzystając z legalnych i etycznych metod pozyskiwania informacji.

Szkolenie obejmuje zarówno narzędzia i techniki Google Hackingu, analizę zdjęć, filmów, geolokalizację, jak i rozpoznawanie potencjalnych podatności systemów informatycznych.

To kompleksowy kurs dla każdego — niezależnie od branży — kto chce zdobyć praktyczne umiejętności śledcze, poprawić swoje bezpieczeństwo cyfrowe i lepiej rozumieć, jakie ślady pozostawiamy w sieci.

Po zakończeniu zajęć będziesz potrafić samodzielnie prowadzić działania OSINT, tworzyć profile informacyjne i chronić się przed wyciekiem danych.


Umiejętności uczestnika po ukończeniu szkolenia

  • Samodzielne prowadzenie działań OSINT z wykorzystaniem ogólnodostępnych narzędzi i technik
  • Wyszukiwanie i analiza informacji o osobach, firmach oraz instytucjach z wielu niezależnych źródeł
  • Identyfikacja i interpretacja danych z mediów społecznościowych (SOCMINT)
  • Analiza zdjęć, materiałów wideo oraz ustalanie lokalizacji z wykorzystaniem technik geolokalizacji
  • Wykorzystanie rejestrów publicznych i portali ogłoszeniowych do pozyskiwania informacji
  • Tworzenie i wizualizacja powiązań między danymi (tworzenie grafów informacyjnych)
  • Identyfikacja potencjalnych podatności infrastruktury informatycznej w sposób pasywny
  • Świadome budowanie własnego bezpieczeństwa informacyjnego i minimalizowanie śladów cyfrowych


Prowadząca szkolenie:
Anna Gucwa



Swoją przygodę z bezpieczeństwem rozpoczęła w 2015 roku od bankowości internetowej. Przez siedem lat zajmowała się monitorowaniem i prewencją zagrożeń w jednym z największych banków w Polsce, gdzie w roli analityczki zgłębiała tematy związane z zabezpieczeniami procesów w dużych organizacjach. Następnie - jako liderka zespołu operacyjnego - zbierała cenne doświadczenie w zarządzaniu bezpieczeństwem korporacji na różnych płaszczyznach.

Obecnie zajmuje się procesem Cyber Due Diligence, w ramach którego sprawdza poziom zabezpieczeń firm i korporacji z całego świata oraz analizuje ich ryzyko cybernetyczne.

Certyfikowana specjalistka CISSP, Comptia Security+ i ISO 27001.


Środowisko robocze


Nie jest wymagane instalowanie żadnego oprogramowania przez Uczestnika. Dostęp do gotowego środowiska na potrzeby tego szkolenia jest zapewniany każdemu Uczestnikowi przez organizatora.
Terminy gwarantowane

Gdy na jakiś termin zgłosi się minimalna liczba osób, termin oznaczamy jako gwarantowany.

Jeśli jakiś termin oznaczony jest jako gwarantowany to oznacza to, że na 100% się odbędzie we wskazanym czasie i miejscu.

Nawet gdyby część takiej grupy zrezygnowała lub przeniosła się na inny termin, raz ustalony termin gwarantowany takim pozostaje. Ewentualne ryzyko ponosimy my jako organizator.

Przejdź do terminów tego szkolenia

Szkolenia online Szkolenia online odbywają się na żywo z udziałem trenera. Uczestniczy łączą się na szkolenie za pomocą platfomy ZOOM (nie trzeba instalować, można połączyć się również przez przeglądarkę). Informacje organizacyjne Uczestnicy otrzymują na 7 dni przed datą rozpoczęcia szkolenia.
Nadal poszukujesz czegoś innego?

Sprawdź pozostałe szkolenia z kategorii:

Cyberbezpieczeństwo Zobacz

Sprawdź, co mówią o nas ci, którzy nam zaufali

  • 5.0/5

    Rozwiązania kryptograficzne w projektach informatycznych

    29-11-2025 każdemu polecam szkolenie prowadzone przez firmę JSYSTEMS Przemysław Muras, Centralny Ośrodek Informatyki
  • 5.0/5

    Hackuj strony i systemy: testy penetracyjne w praktyce

    30-05-2025 Bardzo dobre szkolenie. Polecam serdecznie. Praktyka, dużo informacji popartych doświadczeniem oraz ciekawie zaplanowany rozkład zajęć. Jeśli ktoś chce się dowiedzieć i nie ma za bardzo wiedzy odnośnie pentestów jak i narzędzi jakich się używa to szkolenie jest bardzo dobre. Michał Bańka, Generalna Dyrekcja Ochrony Środowiska

Trenerzy kategorii Cyberbezpieczeństwo

Tomasz Siroń
Anna Gucwa
Adrian Chaber
Artur Zięba-Kozarzewski
Artur Markiewicz
Bartosz Świekatowski
Zapisz się

Masz jakieś pytania? Skontaktuj się z nami!

Odpowiadamy na telefony i maile w godzinach 9:00-17:00 od poniedziałku do piątku.

Telefon 22 299 53 69
Napisz do nas

Potrzebujesz więcej informacji?

Wiadomość wysłana

Przyjęliśmy Twoją wiadomość i skontaktujemy się z Tobą w tej sprawie

Klikając OK wrócisz do formularza