
Dzięki temu szkoleniu…
- dowiesz się jak zdobywać informacje na temat ludzi i firm z setek ogólnodostępnych i niepublicznych baz danych
- nauczysz się jak korzystać z dziesiątek narzędzi automatyzujących pozyskiwanie danych z internetu
- poznasz zaawansowane techniki analizy zdobytych danych, aby pozyskać dodatkowe informacji na temat celu
- otrzymasz dostęp do nieznanych szeroko sztuczek, które od ponad 10 lat pozwalają nam namierzać ludzi i firmy w internecie
- nauczysz się jak sprawnie korelować dane pozyskane z różnych źródeł, aby na ich podstawie ustalić kolejne informacje na temat celu
Do kogo jest kierowane szkolenie?
Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o zbieranie i analizowanie informacji:
- headhunterów
- detektywów
- pracowników służb specjalnych, wojska i policji
- wszelkiego rodzaju badaczy i analityków
- fascynatów prywatności
- osób prywatnych, bo każdy powinien umieć wyszukiwać informacje w internecie
…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)
Czas trwania szkolenia
Szkolenie “OSINT, pozyskiwanie szczegółowych informacji na temat ludzi i firm” trwa 1 dzień, najbliższe terminy zostały opisane na tej stronie i poniżej. Z reguły zaczynamy o 10:00, a kończymy ok. 18:00 lub w momencie, w którym z sił opadnie ostatnia osoba :-)
Tematyka szkolenia, wybrane zagadnienia
Szkolenie to tylko jeden dzień, więc nie tracimy czasu na mało istotne kwestie teoretyczne typu “czym jest OSINT?”. Od razu przechodzimy do praktyki pokazując konkretne narzędzia i techniki służące do zdobywania informacji na temat “celu” (osoby lub firmy) z setek ogólniedostępnych, choć nie zawsze dostępnych publicznie w internecie źródeł i baz danych.
-
Jak stworzyć bezpieczne i gwarantujące anonimowość i bezpieczeństwo analityka środowisko pracy?
— Przydatne oprogramowanie
— Na co zwrócić uwagę podczas tworzenia kont do czynności operacyjnych w serwisach internetowych przy zachowaniu OPSEC-u
Pozyskiwanie danych z rejestrów państwowych (tych w internecie i tych poza nim)
Wyszukiwanie informacji za pomocą zaawansowanych operatorów wyszukiwania popularnych i niszowych wyszukiwarek internetowych
Sposoby ustalania informacji dotyczących celu:
— ustalanie adresów zamieszkania
— ustalanie numeru telefonu i danych abonenta
— ustalanie wizerunku?
— ustalanie bliskich znajomych
— ustalanie lokalizacji
— ustalanie zasobów internetowych (kont w serwisach, adresów e-mail, adresów IP. etc.)
— …
Techniki szczegółowej analizy śladów internetowych figuranta lub firmy
— analiza infrastruktury (domen, adresów IP, adresów e-mail, etc.)
— analiza powiązań z innymi podmiotami
— sposoby na deanonimizację (jeśli cel kryje się za VPN-em, Torem, Proxy lub bullet-proof hostingiem).
Analiza metadanych pozyskanych dokumentów, fotografii, plików dźwiękowych, nagrań video
— ustalanie lokalizacji (współrzędnych GPS)
— ustalanie czasu stworzenia pliku
Zaawansowane techniki analizy obrazu
— Techniki wykrywania retuszu zdjęcia (fałszowania danych)
— Techniki odzyskiwania utraconych (meta)danych
— Techniki pozatechnicznej analizy materiałów audio-video ustalające czas i miejsce wykonania nagrania/fotografii.
Pozyskiwanie danych z mediów społecznościowych
— Techniki manualne
— Narzędzia automatyczne
— Podejście bazujące na prowokacjach
Poszerzanie danych o celu na podstawie analizy wykradzionych baz danych (wycieków danych).
— Jak pozyskać dostęp do wykradzionych baz i jak wygodnie je przeszukiwać?
— Do czego wykorzystać pozyskane informacje?
— Kiedy to legalne?
Przeszukiwanie Deep Webu
— Darknet
— Sieć Tor
— użyteczne serwisy i narzędzia
Moduł specjalny, dostępny tylko dla pracowników organów ścigania (policja, wojsko i służby specjalne, prokuratura)
— o którym publicznie nic nie możemy napisać :)
— i który pojawia się tylko na zamkniętych, dedykowanych pracownikom tych służb terminach
Budowanie prowokacji pozwalających na poszerzenie wiedzy na temat celu.
— Spoofing tożsamości
— Socjotechniki i preteksty
— Pozyskiwanie aktualnego adresu IP figuranta
Korelacja danych i rekurencyjne poszerzanie zbioru informacji na temat celu na podstawie danych szczątkowych
— co zrobić mając tylko numer telefonu?
— co zrobić mając tylko zdjęcie celu?
— co zrobić mając tylko adres e-mail celu?
— jak na podstawie e-maila ustalić nazwisko?
— jak na podstawie adresu IP ustalić konta celu w serwisach internetowych?
— jak na podstawie nazwy użytkownika w serwisie X ustalić lokalizację celu?
— …
Czy wszystkim pozyskanym danym można wierzyć?
Jak chronić się przed OSINT-em i pozostać prywatnym w internecie?
Trenerzy
Szkolenie poprowadzą wieloletni trenerzy i pentesterzy z firmy Niebezpiecznik. Jednym z nich jest Piotrek Konieczny, założyciel Niebezpiecznika, który od 14 lat prowadzi szkolenia autorskie oraz warsztaty z bezpieczeństwa dla polskich i zagranicznych firm a także instytucji działających w sektorach takich jak: bankowość, telekomunikacja, wojsko i administracja rządowa. Drugim trenerem jest Marcin Maj, wieloletni dziennikarz, który na łamach Niebezpiecznika opublikował setki wyników dziennikarskich śledztw do zgłaszanych przez naszych Czytelników problemów. Marcin poza pracą w redakcji i świetną znajomością prawa w zakresie ochrony danych osobowych jest również trenerem specjalizującym się w szkoleniach dla pracowników firm i Zarządów. W ramach swoich szkoleń pokazuje jak chronić prywatność i pozostać bezpiecznym w środowisku firmowym. Oto kilka z opinii uczestników szkoleń prowadzonych przez naszych trenerów.
Wśród różnych szkoleń w jakich uczestniczyli pracownicy naszej firmy, szkolenia z Niebezpiecznik.pl są przez nich najwyżej oceniane.
Rewelacyjne, praktyczne podejście do zagadnienia. Ogromna wiedza – nie sposób się nudzić.
Cena:
Najbliższe terminy tego szkolenia to:
ZDALNIE: 22 czerwca 2023r. — UWAGA: zostały tylko 2 wolne miejsca
Ostatnio ktoś zarejestrował się 28 maja 2023r. → zarejestruj się na to szkolenie
-
1399 PLN netto (do 2 czerwca)
1599 PLN netto (od 3 czerwca)
Kraków: 06 lipca 2023r. — zostało 6 wolnych miejsc
Ostatnio ktoś zarejestrował się 02 maja 2023r. → zarejestruj się na to szkolenie
-
1399 PLN netto (do 2 czerwca)
1599 PLN netto (od 3 czerwca)
Wrocław: 17 lipca 2023r. — zostało 6 wolnych miejsc
Ostatnio ktoś zarejestrował się 29 maja 2023r. → zarejestruj się na to szkolenie
-
1399 PLN netto (do 2 czerwca)
1599 PLN netto (od 3 czerwca)
Warszawa: 10 sierpnia 2023r. — zostało 8 wolnych miejsc
Ostatnio ktoś zarejestrował się 24 maja 2023r. → zarejestruj się na to szkolenie
-
1399 PLN netto (do 9 czerwca)
1599 PLN netto (od 10 czerwca)
-
Cena obejmuje:
- 1 dzień szkoleniowy,
- materiały szkoleniowe (podręcznik, zapis prezentacji),
- certyfikat ukończenia szkolenia
- gadżety-niespodzianki rozdawane pod koniec szkolenia, a związane z bezpieczeństwem :-)
- wieczysty dostęp do zamkniętej grupy analityków
- [w przypadku szkoleń stacjonarnych] obiad i catering w przerwach (kawa, herbata, soki, ciasteczka),
Po szkoleniu każdy wychodzi nie tylko z potężną dawką wiedzy, ale również z zestawem ćwiczeń do wykonania w domu i dostępem do zamkniętej grupy absolwentów, w ramach której można wspólnie poruszać tematy związane z OSINT-em i pomagać sobie wzajemnie z analizą/ustalaniem informacji.
Brzmi świetnie, chce się zapisać!
Jeśli chcesz wziąć udział w szkoleniu zarejestruj się telefonicznie pod numerem +48 12 44 202 44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły:
Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy i prowadzone w Twojej siedzibie), prosimy o kontakt telefoniczny: +48 12 44 202 44.
Nie pasuje Ci ten termin?
Żaden problem — wpisz swojego e-maila poniżej, a otrzymasz o nas informację, kiedy otworzymy rejestrację na kolejne terminy tego szkolenia:
Nasi klienci
O szkoleniach Niebezpiecznika
Nasze szkolenia posiadają unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy teoretycznym wstępem oraz demonstracją problemu w wykonaniu trenera, ale główny nacisk kładziemy na ćwiczenia praktyczne wykonywane przez uczestników na miejscu szkolenia lub w przypadku szkoleń jednodniowych — w ich domowym zaciszu. Zależy nam na tym, aby każdy uczestnik szkolenia był w stanie własnoręcznie użyć narzędzi i technik omawianych w trakcie szkolenia.
Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.
powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!
Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedzę.
Dobra, przekonaliście mnie, chcę się zapisać!