Dzięki temu szkoleniu…

  • dowiesz się jak zdobywać informacje na temat ludzi i firm z setek ogólnodostępnych i niepublicznych baz danych
  • nauczysz się jak korzystać z dziesiątek narzędzi automatyzujących pozyskiwanie danych z internetu
  • poznasz zaawansowane techniki analizy zdobytych danych, aby pozyskać dodatkowe informacji na temat celu
  • otrzymasz dostęp do nieznanych szeroko sztuczek, które od ponad 10 lat pozwalają nam namierzać ludzi i firmy w internecie
  • nauczysz się jak sprawnie korelować dane pozyskane z różnych źródeł, aby na ich podstawie ustalić kolejne informacje na temat celu

Do kogo jest kierowane szkolenie?

Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o zbieranie i analizowanie informacji:

  • headhunterów
  • detektywów
  • pracowników służb specjalnych, wojska i policji
  • wszelkiego rodzaju badaczy i analityków
  • fascynatów prywatności
  • osób prywatnych, bo każdy powinien umieć wyszukiwać informacje w internecie

…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)

Każdy uczestnik naszych szkoleń musi podpisać deklarację, że poznane techniki i narzędzia będzie wykorzystywał w zgodzie z polskim prawem.
Do udziału w szkoleniu nie jest wymagana żadna wiedza wstępna (jeśli potrafisz korzystać z przeglądarki internetowej, dasz radę). Szkolenie ma formę interaktywnego wykładu przeplatanego demonstracjami technik wyszukiwania informacji i pokazami narzędzi. Możesz zabrać ze sobą laptopa (aby część z ćwiczeń wykonywać “ścigając się” z trenerem), ale nie jest on wymagany do udziału w szkoleniu.

Czas trwania szkolenia

Szkolenie “OSINT, pozyskiwanie szczegółowych informacji na temat ludzi i firm” trwa 1 dzień, najbliższe terminy zostały opisane na tej stronie i poniżej. Z reguły zaczynamy o 10:00, a kończymy ok. 18:00 lub w momencie, w którym z sił opadnie ostatnia osoba :-)

Tematyka szkolenia, wybrane zagadnienia

Szkolenie to tylko jeden dzień, więc nie tracimy czasu na mało istotne kwestie teoretyczne typu “czym jest OSINT?”. Od razu przechodzimy do praktyki pokazując konkretne narzędzia i techniki służące do zdobywania informacji na temat “celu” (osoby lub firmy) z setek ogólniedostępnych, choć nie zawsze dostępnych publicznie w internecie źródeł i baz danych.

    Jak stworzyć bezpieczne i gwarantujące anonimowość i bezpieczeństwo analityka środowisko pracy?
    — Przydatne oprogramowanie
    — Na co zwrócić uwagę podczas tworzenia kont do czynności operacyjnych w serwisach internetowych przy zachowaniu OPSEC-u

    Pozyskiwanie danych z rejestrów państwowych (tych w internecie i tych poza nim)

    Wyszukiwanie informacji za pomocą zaawansowanych operatorów wyszukiwania popularnych i niszowych wyszukiwarek internetowych

    Sposoby ustalania informacji dotyczących celu:
    — ustalanie adresów zamieszkania
    — ustalanie numeru telefonu i danych abonenta
    — ustalanie wizerunku?
    — ustalanie bliskich znajomych
    — ustalanie lokalizacji
    — ustalanie zasobów internetowych (kont w serwisach, adresów e-mail, adresów IP. etc.)
    — …

    Techniki szczegółowej analizy śladów internetowych figuranta lub firmy
    — analiza infrastruktury (domen, adresów IP, adresów e-mail, etc.)
    — analiza powiązań z innymi podmiotami
    — sposoby na deanonimizację (jeśli cel kryje się za VPN-em, Torem, Proxy lub bullet-proof hostingiem).

    Analiza metadanych pozyskanych dokumentów, fotografii, plików dźwiękowych, nagrań video
    — ustalanie lokalizacji (współrzędnych GPS)
    — ustalanie czasu stworzenia pliku

    Zaawansowane techniki analizy obrazu
    — Techniki wykrywania retuszu zdjęcia (fałszowania danych)
    — Techniki odzyskiwania utraconych (meta)danych
    — Techniki pozatechnicznej analizy materiałów audio-video ustalające czas i miejsce wykonania nagrania/fotografii.

    Pozyskiwanie danych z mediów społecznościowych
    — Techniki manualne
    — Narzędzia automatyczne
    — Podejście bazujące na prowokacjach

    Poszerzanie danych o celu na podstawie analizy wykradzionych baz danych (wycieków danych).
    — Jak pozyskać dostęp do wykradzionych baz i jak wygodnie je przeszukiwać?
    — Do czego wykorzystać pozyskane informacje?
    — Kiedy to legalne?

    Przeszukiwanie Deep Webu
    — Darknet
    — Sieć Tor
    — użyteczne serwisy i narzędzia

    Moduł specjalny, dostępny tylko dla pracowników organów ścigania (policja, wojsko i służby specjalne, prokuratura)
    — o którym publicznie nic nie możemy napisać :)
    — i który pojawia się tylko na zamkniętych, dedykowanych pracownikom tych służb terminach

    Budowanie prowokacji pozwalających na poszerzenie wiedzy na temat celu.
    — Spoofing tożsamości
    — Socjotechniki i preteksty
    — Pozyskiwanie aktualnego adresu IP figuranta

    Korelacja danych i rekurencyjne poszerzanie zbioru informacji na temat celu na podstawie danych szczątkowych
    — co zrobić mając tylko numer telefonu?
    — co zrobić mając tylko zdjęcie celu?
    — co zrobić mając tylko adres e-mail celu?
    — jak na podstawie e-maila ustalić nazwisko?
    — jak na podstawie adresu IP ustalić konta celu w serwisach internetowych?
    — jak na podstawie nazwy użytkownika w serwisie X ustalić lokalizację celu?
    — …

    Czy wszystkim pozyskanym danym można wierzyć?

    Jak chronić się przed OSINT-em i pozostać prywatnym w internecie?

Większość z podpunktów związana jest z praktyczną demonstracją a niektóre z ćwiczeniami praktycznymi dla uczestników. Dla przejrzystości konspektu, nie zostało to wyszczególnione powyżej.

Trenerzy

Szkolenie poprowadzą wieloletni trenerzy i pentesterzy z firmy Niebezpiecznik. Jednym z nich jest Piotrek Konieczny, założyciel Niebezpiecznika, który od 14 lat prowadzi szkolenia autorskie oraz warsztaty z bezpieczeństwa dla polskich i zagranicznych firm a także instytucji działających w sektorach takich jak: bankowość, telekomunikacja, wojsko i administracja rządowa. Drugim trenerem jest Marcin Maj, wieloletni dziennikarz, który na łamach Niebezpiecznika opublikował setki wyników dziennikarskich śledztw do zgłaszanych przez naszych Czytelników problemów. Marcin poza pracą w redakcji i świetną znajomością prawa w zakresie ochrony danych osobowych jest również trenerem specjalizującym się w szkoleniach dla pracowników firm i Zarządów. W ramach swoich szkoleń pokazuje jak chronić prywatność i pozostać bezpiecznym w środowisku firmowym. Oto kilka z opinii uczestników szkoleń prowadzonych przez naszych trenerów.

Wśród różnych szkoleń w jakich uczestniczyli pracownicy naszej firmy, szkolenia z Niebezpiecznik.pl są przez nich najwyżej oceniane.

Rewelacyjne, praktyczne podejście do zagadnienia. Ogromna wiedza – nie sposób się nudzić.

Cena:

Najbliższe terminy tego szkolenia to:

 

Warszawa: 16 kwietnia 2024r. — UWAGA: zostały tylko 3 wolne miejsca
Ostatnio ktoś zarejestrował się 25 marca 2024r. → zarejestruj się na to szkolenie

    1399 PLN netto (do 29 marca)
    1599 PLN netto (od 30 marca)

Wrocław: 18 kwietnia 2024r. — zostało 5 wolnych miejsc
Ostatnio ktoś zarejestrował się 22 marca 2024r. → zarejestruj się na to szkolenie

    1399 PLN netto (do 29 marca)
    1599 PLN netto (od 30 marca)

ZDALNIE: 23 kwietnia 2024r. — zostało 6 wolnych miejsc
Ostatnio ktoś zarejestrował się 27 marca 2024r. → zarejestruj się na to szkolenie

    1399 PLN netto (do 29 marca)
    1599 PLN netto (od 30 marca)

Kraków: 14 maja 2024r. — zostało 9 wolnych miejsc
Ostatnio ktoś zarejestrował się 21 marca 2024r. → zarejestruj się na to szkolenie

    1399 PLN netto (do 5 kwietnia)
    1599 PLN netto (od 6 kwietnia)

    Cena obejmuje:

    • 1 dzień szkoleniowy,
    • materiały szkoleniowe,
    • certyfikat ukończenia szkolenia
    • gadżety-niespodzianki rozdawane pod koniec szkolenia, a związane z bezpieczeństwem :-)
    • wieczysty dostęp do zamkniętej grupy analityków
    • [w przypadku szkoleń stacjonarnych] obiad i catering w przerwach (kawa, herbata, soki, ciasteczka),

Po szkoleniu każdy wychodzi nie tylko z potężną dawką wiedzy, ale również z zestawem ćwiczeń do wykonania w domu i dostępem do zamkniętej grupy absolwentów, w ramach której można wspólnie poruszać tematy związane z OSINT-em i pomagać sobie wzajemnie z analizą/ustalaniem informacji.

UWAGA!!! Dla waszej wygody i komfortu ograniczamy liczbę osób, która może brać udział w szkoleniu. Kto pierwszy, ten lepszy.

Brzmi świetnie, chce się zapisać!

Jeśli chcesz wziąć udział w szkoleniu zarejestruj się telefonicznie pod numerem +48 12 44 202 44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły:

Jeśli chcesz wziąć udział w naszych szkoleniach, zarejestruj się telefonicznie pod numerem 12-44-202-44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły.

Na które szkolenie chcesz się zarejestrować? (wybierz)

Imię i nazwisko (wymagane)

Adres e-mail (wymagane)

Numer telefonu (wymagane):

Tematykę szkolenia znam (wymagane):

Dane Firmy (do faktury):
(Opłacasz samodzielnie? Wpisz: "OSOBA PRYWATNA")

Uwagi (np. dane osoby zgłaszającej, pytania)?

Rozwiąż proszę równanie (zabezpieczenie przed botami):
2+1 =



Możesz taże pobrać powyższy formularz zgłoszeniowy gotowy do druku (PDF) i przedstawić swojemu przełożonemu lub działowi HR.

Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy i prowadzone w Twojej siedzibie), prosimy o kontakt telefoniczny: +48 12 44 202 44.

Nie pasuje Ci ten termin?

Żaden problem — wpisz swojego e-maila poniżej, a otrzymasz o nas informację, kiedy otworzymy rejestrację na kolejne terminy tego szkolenia:



Nasi klienci

Zaufali nam...

O szkoleniach Niebezpiecznika

Nasze szkolenia posiadają unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy teoretycznym wstępem oraz demonstracją problemu w wykonaniu trenera, ale główny nacisk kładziemy na ćwiczenia praktyczne wykonywane przez uczestników na miejscu szkolenia lub w przypadku szkoleń jednodniowych — w ich domowym zaciszu. Zależy nam na tym, aby każdy uczestnik szkolenia był w stanie własnoręcznie użyć narzędzi i technik omawianych w trakcie szkolenia.

Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.

powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!

Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedzę.

Dobra, przekonaliście mnie, chcę się zapisać!