To szkolenie jest dwudniową i poszerzoną wersją naszego bestsellerowego, ale jednodniowego szkolenia z OSINT. Jeszcze więcej zagadnień, jeszcze więcej technik i narzędzi.

Dzięki temu szkoleniu…

  • dowiesz się jak zdobywać informacje na temat ludzi i firm z setek ogólnodostępnych i niepublicznych baz danych
  • nauczysz się jak korzystać z dziesiątek narzędzi automatyzujących pozyskiwanie danych z internetu
  • poznasz zaawansowane techniki analizy zdobytych danych, aby pozyskać dodatkowe informacji na temat celu
  • nauczysz się jak sprawnie korelować dane pozyskane z różnych źródeł, aby na ich podstawie ustalić kolejne informacje na temat celu
  • otrzymasz dostęp do nieznanych szeroko sztuczek, które od ponad 15 lat pozwalają nam namierzać ludzi i firmy w internecie

Do kogo jest kierowane szkolenie?

Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o zbieranie i analizowanie informacji:

  • headhunterów, sourcerów
  • wszelkiego rodzaju badaczy i analityków
  • detektywów i pracowników służb specjalnych, wojska oraz policji
  • prawników, komorników i pracowników działów antyfraudowych
  • fascynatów prywatności
  • osób prywatnych, bo każdy powinien umieć wyszukiwać informacje w internecie

…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)

Do udziału w szkoleniu nie jest wymagana żadna wiedza wstępna (jeśli potrafisz korzystać z przeglądarki internetowej, dasz radę). Szkolenie ma formę interaktywnego wykładu przeplatanego demonstracjami technik wyszukiwania informacji i pokazami narzędzi. Na szkolenie zabierz laptopa (z dowolnym systemem operacyjnym, byle tylko miał przeglądarkę Google Chrome), dzięki temu będziesz w stanie wziąć udział w ćwiczeniach praktycznych w trakcie szkolenia.

Każdy uczestnik naszych szkoleń musi podpisać deklarację, że poznane techniki i narzędzia będzie wykorzystywał w zgodzie z polskim prawem.

 

Czas trwania szkolenia

Szkolenie “OSINT, pozyskiwanie szczegółowych informacji na temat ludzi i firm” trwa dwa dni, najbliższe terminy zostały opisane na tej stronie i poniżej. Z reguły zaczynamy o 9:00, a kończymy ok. 18:00 lub w momencie, w którym z sił opadnie ostatnia osoba :-)

Warszawa: 23-24 maja 2024r. — UWAGA: zostały tylko 2 wolne miejsca
Ostatnio ktoś zarejestrował się 25 kwietnia 2024r. → zarejestruj się na to szkolenie

    2399 PLN netto (do 3 maja)
    2999 PLN netto (od 4 maja)

Kraków: 06-07 czerwca 2024r. — UWAGA: zostały tylko 2 wolne miejsca
Ostatnio ktoś zarejestrował się 26 kwietnia 2024r. → zarejestruj się na to szkolenie

    2399 PLN netto (do 3 maja)
    2999 PLN netto (od 4 maja)

Wrocław: 07-08 października 2024r. — zostało 9 wolnych miejsc
Ostatnio ktoś zarejestrował się 27 kwietnia 2024r. → zarejestruj się na to szkolenie

    2399 PLN netto (do 17 maja)
    2999 PLN netto (od 18 maja)

ZDALNIE: 25-26 listopada 2024r. — zostało 9 wolnych miejsc
Ostatnio ktoś zarejestrował się 27 kwietnia 2024r. → zarejestruj się na to szkolenie

    2399 PLN netto (do 24 maja)
    2999 PLN netto (od 25 maja)

Tematyka szkolenia, wybrane zagadnienia

Nie tracimy czasu na mało istotne kwestie teoretyczne typu “czym jest OSINT?”. Od razu przechodzimy do praktyki pokazując konkretne narzędzia i techniki służące do zdobywania informacji na temat “celu” (osoby lub firmy) z setek ogólniedostępnych, choć nie zawsze dostępnych publicznie w internecie źródeł i baz danych.

    Jak stworzyć bezpieczne i gwarantujące anonimowość i bezpieczeństwo analityka środowisko pracy?
    — Przydatne oprogramowanie
    — Na co zwrócić uwagę podczas tworzenia kont do czynności operacyjnych w serwisach internetowych przy zachowaniu OPSEC-u

    Pozyskiwanie danych z rejestrów państwowych (tych w internecie i tych poza nim)

    Wyszukiwanie informacji za pomocą zaawansowanych operatorów wyszukiwania popularnych i niszowych wyszukiwarek internetowych

    Sposoby ustalania informacji dotyczących celu:
    — ustalanie adresów zamieszkania
    — ustalanie numeru telefonu i danych abonenta
    — ustalanie wizerunku
    — ustalanie bliskich znajomych
    — ustalanie lokalizacji
    — ustalanie zasobów internetowych (kont w serwisach, adresów e-mail, adresów IP. etc.)
    — etc…

    Techniki szczegółowej analizy śladów internetowych figuranta lub firmy
    — analiza infrastruktury (domen, adresów IP, adresów e-mail, etc.)
    — analiza powiązań z innymi podmiotami
    — sposoby na deanonimizację (jeśli cel kryje się za VPN-em, Torem, Proxy lub bullet-proof hostingiem).

    Analiza metadanych pozyskanych dokumentów, fotografii, plików dźwiękowych, nagrań video
    — ustalanie lokalizacji (współrzędnych GPS)
    — ustalanie czasu stworzenia pliku

    Zaawansowane techniki analizy obrazu
    — Techniki wykrywania retuszu zdjęcia (fałszowania danych)
    — Techniki odzyskiwania utraconych (meta)danych
    — Techniki pozatechnicznej analizy materiałów audio-video ustalające czas i miejsce wykonania nagrania/fotografii.

    Pozyskiwanie danych z mediów społecznościowych
    — Techniki manualne
    — Narzędzia automatyczne
    — Podejście bazujące na prowokacjach

    Poszerzanie danych o celu na podstawie analizy wykradzionych baz danych (wycieków danych).
    — Jak pozyskać dostęp do wykradzionych baz i jak wygodnie je przeszukiwać?
    — Do czego wykorzystać pozyskane informacje?
    — Kiedy to legalne?

    Przeszukiwanie Deep Webu
    — Darknet
    — Sieć Tor
    — użyteczne serwisy i narzędzia

    Moduł specjalny, dostępny tylko dla pracowników organów ścigania (policja, wojsko i służby specjalne, prokuratura)
    — o którym publicznie nic nie możemy napisać :)
    — i który pojawia się tylko na zamkniętych, dedykowanych pracownikom tych służb terminach

    Budowanie prowokacji pozwalających na poszerzenie wiedzy na temat celu.
    — Spoofing tożsamości
    — Socjotechniki i preteksty
    — Pozyskiwanie aktualnego adresu IP figuranta

    Korelacja danych i rekurencyjne poszerzanie zbioru informacji na temat celu na podstawie danych szczątkowych
    — co zrobić mając tylko numer telefonu?
    — co zrobić mając tylko zdjęcie celu?
    — co zrobić mając tylko adres e-mail celu?
    — jak na podstawie e-maila ustalić nazwisko?
    — jak na podstawie adresu IP ustalić konta celu w serwisach internetowych?
    — jak na podstawie nazwy użytkownika w serwisie X ustalić lokalizację celu?
    — …

    Czy wszystkim pozyskanym danym można wierzyć?

    Jak chronić się przed OSINT-em i pozostać prywatnym w internecie?

Większość z podpunktów związana jest z praktyczną demonstracją a niektóre z ćwiczeniami praktycznymi dla uczestników. Dla przejrzystości konspektu, nie zostało to wyszczególnione powyżej.

Trenerzy

Szkolenie poprowadzą wieloletni trenerzy i pentesterzy z firmy Niebezpiecznik. Jednym z nich jest Marcin Maj, wieloletni dziennikarz, który na łamach Niebezpiecznika opublikował setki wyników dziennikarskich śledztw do zgłaszanych przez naszych Czytelników problemów. Marcin poza pracą w redakcji i świetną znajomością prawa w zakresie ochrony danych osobowych jest również trenerem specjalizującym się w szkoleniach dla pracowników firm i Zarządów. W ramach swoich szkoleń pokazuje jak chronić prywatność i pozostać bezpiecznym w środowisku firmowym. Oto kilka z opinii uczestników szkoleń prowadzonych przez naszych trenerów.

Wśród różnych szkoleń w jakich uczestniczyli pracownicy naszej firmy, szkolenia z Niebezpiecznik.pl są przez nich najwyżej oceniane.

Rewelacyjne, praktyczne podejście do zagadnienia. Ogromna wiedza – nie sposób się nudzić.

Cena:

Najbliższe terminy tego szkolenia to:

 

    Cena obejmuje:

    • 2 dni szkoleniowe,
    • materiały szkoleniowe,
    • certyfikat ukończenia szkolenia
    • niebezpiecznikowe gadżety-niespodzianki
    • wieczysty dostęp do zamkniętej grupy analityków
    • [w przypadku szkoleń stacjonarnych] obiad i catering w przerwach (kawa, herbata, soki, ciasteczka),

Po szkoleniu każdy wychodzi nie tylko z potężną dawką wiedzy, ale również z zestawem ćwiczeń do wykonania w domu i dostępem do zamkniętej grupy absolwentów, w ramach której można wspólnie poruszać tematy związane z OSINT-em i pomagać sobie wzajemnie z analizą/ustalaniem informacji.

UWAGA!!! Dla waszej wygody i komfortu ograniczamy liczbę osób, która może brać udział w szkoleniu. Kto pierwszy, ten lepszy.

Brzmi świetnie, chce się zapisać!

Jeśli chcesz wziąć udział w szkoleniu zarejestruj się telefonicznie pod numerem +48 12 44 202 44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły:

Jeśli chcesz wziąć udział w naszych szkoleniach, zarejestruj się telefonicznie pod numerem 12-44-202-44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły.

Na które szkolenie chcesz się zarejestrować? (wybierz)

Imię i nazwisko (wymagane)

Adres e-mail (wymagane)

Numer telefonu (wymagane):

Tematykę szkolenia znam (wymagane):

Dane Firmy (do faktury):
(Opłacasz samodzielnie? Wpisz: "OSOBA PRYWATNA")

Uwagi (np. dane osoby zgłaszającej, pytania)?

Rozwiąż proszę równanie (zabezpieczenie przed botami):
5+6 =



 

Możesz taże pobrać powyższy formularz zgłoszeniowy gotowy do druku (PDF) i przedstawić swojemu przełożonemu lub działowi HR.

Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy i prowadzone w Twojej siedzibie), prosimy o kontakt telefoniczny: +48 12 44 202 44.

Nie pasuje Ci ten termin?

Żaden problem — wpisz swojego e-maila poniżej, a otrzymasz o nas informację, kiedy otworzymy rejestrację na kolejne terminy tego szkolenia:


Nasi klienci

Zaufali nam...

O szkoleniach Niebezpiecznika

Nasze szkolenia posiadają unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy teoretycznym wstępem oraz demonstracją problemu w wykonaniu trenera, ale główny nacisk kładziemy na ćwiczenia praktyczne wykonywane przez uczestników na miejscu szkolenia lub w przypadku szkoleń jednodniowych — w ich domowym zaciszu. Zależy nam na tym, aby każdy uczestnik szkolenia był w stanie własnoręcznie użyć narzędzi i technik omawianych w trakcie szkolenia.

Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.

powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!

Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedzę.

Dobra, przekonaliście mnie, chcę się zapisać!