Helion


Szczegóły kursu video

 
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych

OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych


Obierz kurs na... legalne pozyskiwanie tajnych informacji

Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa się go od niedawna i wciąż wynajduje dla niego nowe zastosowania. OSINT nie stanowi synonimu jakiegoś konkretnego narzędzia, jest to po prostu umiejętność takiego poruszania się w sieci, które pozwala pozyskać wymagane informacje. Także te z pozoru niedostępne. Brzmi ciekawie? Oczywiście. Wszak ten, kto dysponuje lepszymi danymi, ma przewagę konkurencyjną.

Aktualnie OSINT stanowi przede wszystkim specjalność osób wywodzących się ze środowisk mundurowych, szczególnie komórek operacyjnych i wywiadowczych. Ze znajomości sposobów pozyskiwania informacji korzystają również bankowcy, ubezpieczyciele, firmy detektywistyczne, międzynarodowe korporacje i oczywiście dziennikarze. Nic nie stoi na przeszkodzie, byś i Ty, jako uczestnik proponowanego przez nas szkolenia, nauczył się wyłuskiwania ważnych danych z zalewu nieistotnych informacji i sięgnął po wiedzę głębiej... Także do Darknetu. Sprawdził, jak działa Google hacking, nauczył się rozszyfrowywać metadane i mógł z czystym sumieniem stwierdzić, że jeśli chodzi o pozyskiwanie informacji z sieci, zrobiłeś absolutnie wszystko, co legalne.
Wstąp do białego wywiadu i działaj dla swojej firmy jak najlepszy szpieg!

Co Cię czeka podczas naszego profesjonalnego szkolenia

W trakcie proponowanego przez nas kursu:

  • Dowiesz się jak działa VPN i nauczysz się korzystać zarówno z niego, jak i z sieci TOR
  • Poznasz sposoby na anonimizację adresu e-mail i numeru telefonu
  • Opanujesz zasady profesjonalnego korzystania z wyszukiwarek internetowych, rejestrów publicznych, prawa do dostępu do informacji publicznej
  • Nauczysz się analizować metadane, zdjęcia, pliki wideo i informacje dostępne w social mediach
  • Zrozumiesz, jak odnajduje się dane wyciekowe
  • Będziesz obsługiwać Maltego i Recon-ng, a także korzystać z serwisów WHOIS
  • Przyjrzysz się temu, jak wygląda analiza kodu strony internetowej
  • Dowiesz się, jak znaleźć archiwalną wersję serwisu WWW

Szkolenie OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych ukończysz na poziomie średnio zaawansowanym. Zdobyta wiedza pozwoli Ci samodzielnie prowadzić działania OSINT-owe i uzyskiwać informacje, które będą niezbędne do prowadzenia takich działań. Oprócz wiedzy teoretycznej nabędziesz sporo praktycznych umiejętności z zakresu białego wywiadu i technik ofensywnych, a także OPSEC (anonimizacji działań prowadzonych w Internecie).

Kilka ważnych terminów

OPSEC – ang. operations security, to termin używany w kontekście bezpieczeństwa, odnosi się do procesu identyfikowania i ochrony informacji, które mogłyby zostać wykorzystane przez przeciwników do przeprowadzenia działania przeciwko danemu podmiotowi.

Metadane – ustrukturyzowane informacje opisujące, tłumaczące, lokalizujące i ułatwiające we wszelki inny sposób odnalezienie i wykorzystanie danych, a także zarządzanie ich zasobem.

Google hacking – termin opisujący stosowanie specjalnie dobranych zapytań do użycia w popularnej wyszukiwarce internetowej Google, pozwalających na odszukanie informacji przydatnych z punktu widzenia analizy bezpieczeństwa innych witryn WWW.

Darknet – to określenie odnoszące się do niewielkiej części Internetu niedostępnej dla przeciętnych użytkowników. Witryny w dark webie nie ujawniają swoich adresów IP szerszej publiczności, a dostanie się do nich jest możliwe tylko przy użyciu specjalnego oprogramowania.
 

  • 1. OSINT - wprowadzenie
    • 1.1. Definicja i cele OSINT00:02:12
    • 1.2. Przykłady zastosowań OSINT w różnych dziedzinach00:04:47
    • 1.3. Podstawowe pojęcia i narzędzia związane z OSINT00:03:04
  • 2. Zasady bezpieczeństwa
    • 2.1. Bezpieczeństwo w sieci00:02:36
    • 2.2. VPN00:06:58
    • 2.3. Maszyny wirtualne00:04:44
    • 2.4. Fikcyjny adres e-mail oraz tymczasowa skrzynka SMS00:04:11
  • 3. Wyszukiwarki internetowe
    • 3.1. Wyszukiwarka Google00:04:26
    • 3.2. Wyszukiwarki Bing, DuckDuckGo, Yandex oraz Baidu00:05:51
    • 3.3. Wyszukiwanie obrazem00:07:06
  • 4. Rejestry publiczne dostępne w sieci
    • 4.1. Rejestry dotyczące działalności gospodarczych00:09:09
    • 4.2. Rejestry osób wykonujących niektóre zawody00:09:29
    • 4.3. Inne przydatne rejestry00:07:36
    • 4.4. Dostęp do informacji publicznych00:06:00
  • 5. Darknet
    • 5.1. Sieć TOR00:03:08
    • 5.2. Instalacja i ustawienia00:06:00
    • 5.3. Polskie strony internetowe w sieci TOR00:09:53
    • 5.4. Zagraniczne strony internetowe w sieci TOR00:03:22
  • 6. Analiza zdjęć oraz wideo
    • 6.1. Podstawowa analizy zdjęć oraz metadane00:11:06
    • 6.2. Podstawowa analizy wideo00:05:11
  • 7. Serwisy społecznościowe
    • 7.1. Facebook00:09:16
    • 7.2. Instagram00:07:01
    • 7.3. Inne serwisy społecznościowe00:13:43
  • 8. Wycieki danych
    • 8.1. Wprowadzenie do tematu wycieków danych00:07:00
    • 8.2. Największe wycieki danych00:05:54
    • 8.3. Sprawdzanie danych pod kątem wycieku00:06:41
  • 9. Narzędzia używane do OSINTu
    • 9.1. Maltego00:14:36
    • 9.2. Recon-ng00:11:23
    • 9.3. Narzędzia dostępne online00:10:26
  • 10. Analiza techniczna stron internetowych
    • 10.1. Serwisy WHOIS00:06:01
    • 10.2. Analiza kodu źródłowego stron internetowych00:03:42
    • 10.3. Archiwa ze stronami internetowymi00:02:36