Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
OSINT/OPSEC: poszukiwanie informacji o osobach/firmach. Narzędzia, techniki śledcze, ochrona przed śledzeniem. Topowe szkolenie z rabatem -50%
Jeśli interesujesz się tematyką OSINTu, chciałbyś wiedzieć jak skutecznie poszukiwać informacji o osobach/firmach/nieruchomościach – w ogólnodostępnych źródłach, zapraszamy na nasze dwudniowe szkolenie on-line (w cenie również nagranie całości na 12 miesięcy).
Jeśli nie odpowiada Ci termin szkolenia – nie ma problemu – każdy zapisany uczestnik otrzyma zapis filmowy całego szkolenia.
Szkolenie prowadzone jest przez Krzysztofa Wosińskiego – od kilkunastu lat związany z teleinformatyką w odmianie militarnej. Aktualnie odpowiedzialny za tematy związane m.in. z cyberbezpieczeństwem wybranych wojskowych rozwiązań IT (nie tylko polskich). Autor serii szkoleniowej OSINT Master oraz serii edukacyjnej na sekuraku: czwartki z OSINTem. Poniżej można oglądnąć próbkę wystąpienia Krzyśka (temat: OSINT/OPSEC/dezinformacja) na jednym ze szkoleń, które udostępniliśmy bezpłatnie:
Kiedy / gdzie?
- 21.09 – 22.09.2022r.
- on-line (dostępne dla wszystkich zapisanych będzie również nagranie – na 12 miesięcy) – jest to zatem unikalna okazja uzyskania dostępu do wszystkich materiałów w super cenie. Nagranie otrzymasz również kiedy nie możesz uczestniczyć w części lub całości szkolenia w podanym wyżej terminie
Do kogo adresowane jest szkolenie?
Do wszystkich zainteresowanych szeroko rozumianą tematyką OSINT-u i bezpieczeństwa pracy w Internecie, niekoniecznie z obszaru IT – także dla osób nietechnicznych. Podstawy zdobywania informacji z otwartych źródeł w Internecie są bardzo przydatna dla takich grup jak:
- pracownicy organów ścigania/detektywi (szkolenie ukazuje wiele możliwych „punktów wejścia” podczas poszukiwań osób zarówno zaginionych, jak i ukrywających się, a także sposoby na znajdowanie informacji udostępnianych nadmiarowo przez osoby w Internecie)
- dziennikarze (szkolenie pokazuje jak szukać pozornie ukrytych informacji i jak w niekiedy bardzo prosty sposób zweryfikować czy posiadane informacje są prawdziwe czy nie – obejmuje jednocześnie zarówno temat narzędzi, jak i sposobu organizacji poszukiwań)
- dziennikarze śledczy (po szkoleniu będą mieli wiedzę na temat tego jak wyszukiwać informacje w dostępnych w Internecie bazach i stronach, a także jakich technik użyć, aby dotrzeć do interesujących nas informacji)
- pracownicy odpowiedzialni za bezpieczeństwo w firmach, pracownicy działów HR , analitycy (po szkoleniu będą mogli w praktyczny sposób zweryfikować bezpieczeństwo zarówno firmy, jak i poszczególnych jej pracowników w Internecie, przeprowadzić screening pracowników przewidzianych do pracy na kluczowych stanowiskach, a także spojrzeć na udostępniane przez konkurencję i podmioty publiczne dane)
- osoby zainteresowane podniesieniem swoich umiejętności poszukiwania informacji (wiele osób w codziennej pracy lub życiu prywatnym poszukuje różnego rodzaju informacji – od danych o planowanym do zakupu samochodzie po wyszukanie szczegółów dotyczących nowego pracodawcy czy domu znalezionego na ogłoszeniu – to szkolenie pokazuje jak wejść na wyższy poziom w wyszukiwaniu danych w sieci)
- osoby chcące zadbać o bezpieczeństwo pracy w Internecie (zarówno swoje, jak i pracowników firm lub najbliższych osób) – wiele możliwości jakie niesie za sobą wszechstronność portali i aplikacji, z których korzystamy na co dzień stanowi także możliwość ich wykorzystania przez przestępców lub korporacje, pragnących wykorzystać naszą nieświadomość do własnych celów, często finansowych – to szkolenie pokazuje szeroki wachlarz zagrożeń i sposobów przeciwdziałania im.
- pasjonaci – geolokalizacja obecna jest w wielu quizach, których uczestnicy muszą mieć szeroką wiedzę o różnych aspektach rozpoznawania miejsc na podstawie strzępków informacji – szkolenie pokazuje wiele możliwości weryfikacji lokalizacji na całym świecie z wykorzystaniem automatycznych narzędzi oraz technik wykorzystujących jedynie siłę ludzkiej percepcji.
Agenda:
Korzystanie z otwartych źródeł
Na początek szkolenia przyjrzymy się śledztwom OSINT-owym, które poprzez połączenie technik wyszukiwania w sieci doprowadziły do odnalezienia sprawców przestępstw. Zaznajomimy się z podstawami prowadzenia śledztwa, jego krokami i założeniami, a także informacjami dotyczącymi zachowania odpowiedniego poziomu bezpieczeństwa podczas tego typu działań i analizy znalezionych danych.
W celu lepszego zobrazowania jak potężną bronią jest OSINT, przedstawione zostaną przykłady nadużycia technik poszukiwań – celem tego modułu jest określenie granic, jakie powinny zostać zachowane podczas poszukiwań.
Wyszukiwanie jest dużo łatwiejsze, kiedy odpowiednio jesteśmy w stanie zawęzić jego kryteria, dlatego przejrzymy dostępne operatory dla różnego rodzaju wyszukiwarek i mediów społecznościowych, aby uzyskać jak najlepsze wyniki.
Konfiguracja środowiska pracy i tworzenie profilu na potrzeby OSINT-u
Bardzo ważnym elementem podczas prowadzenia śledztwa w sieci jest konfiguracja bezpiecznego środowiska pracy oraz stworzenie odpowiedniego profilu, który z jednej strony umożliwi nam pozostanie niewykrytym, a dodatkowo uchroni nas przed przypadkowym zablokowaniem naszych kont np. z serwisach społecznościowych.
Dowiemy się jak skutecznie stworzyć odpowiedni profil i jak zarządzać większą ich ilością.
W tym module także zapoznamy się z zasadami bezpieczeństwa dotyczącymi ustawień systemów operacyjnych, przeglądarek i dodatków do nich, aplikacji na smartfonie oraz alternatywnych tożsamości w sieci.
Wyszukiwanie informacji o osobach i firmach + przykłady i ćwiczenie
Ten moduł szkolenia ukazuje w jaki sposób można podejść do poszukiwań informacji o osobach w Internecie, mając za punkty wejścia różnego rodzaju wstępne informacje. Przyjrzymy się technikom wykorzystywanym podczas poszukiwań, a także zapoznamy się z narzędziami usprawniającymi działania poszukiwawcze.
Z użyciem technik poszukiwań z poprzedniego modułu, wykonamy dalsze zapytania, które mogą nam pomóc w śledztwach. Będzie także trochę o wykorzystywaniu numerów telefonów w naszych działaniach.
Przyjrzymy się także jakie informacje o firmach i organizacjach dostępne są w Internecie i w jaki sposób można stworzyć jak najpełniejszy obraz powiązań biznesowych.
Poszukiwanie informacji o pojazdach i nieruchomościach
Przejrzymy jak można dotrzeć do informacji o różnego rodzaju pojazdach, dostępnych dla każdego w Internecie. Dla przykładowego pojazdu wykonamy sprawdzenie z wykorzystaniem polskich portali udostępniających informacje o pojazdach.
Przyjrzymy się także tablicom rejestracyjnym i technikom, jakich można użyć do zbudowania szerszego obrazu na temat poszukiwanych pojazdów i ich właścicieli.
Zweryfikujemy jak można dotrzeć do informacji o nieruchomościach i ile informacji są w stanie zdradzić nam geoportale w sieci.
Wyszukiwanie informacji na podstawie zdjęć i filmów
Na podstawie praktycznych przykładów dowiemy się ile informacji można wyczytać ze zdjęć opublikowanych w Internecie. Omówimy zakres metadanych zawartych w zdjęciach i jak można na nich bazować.
Poznamy techniki, które pomogą nam uzyskać dodatkowe informacje z portali mapowych i serwisów ze zdjęciami, a każdy, kto będzie chciał spróbować własnych sił w poznanych dotychczas technikach, będzie mógł samodzielnie wykonać zadanie, polegające na odnalezieniu poszukiwanego zasobu w sieci.
Geolokalizacja + przykłady i ćwiczenia
Wiele znanych osób zostało „znalezionych”, chociaż wydawało im się, że nie przekazują żadnych danych o tym gdzie właśnie przebywają. Przeanalizujemy te przypadki i dołożymy do tego przykład śledztwa dziennikarskiego, które miało na cele znalezienie osoby poszukiwanej przez FBI.
Skupimy się tutaj także na poszukiwaniu osób zaginionych – nie tylko o narzędziach, ale także o technikach, które są wykorzystywane w tym celu.
Ćwiczenia podczas tego szkolenia oparte są na zdjęciach wykonanych w różnych miejscach na całym świecie. Wszystkie z nich zawierając unikalne elementy, które są punktem wejścia do rozpoczęcia poszukiwań. Uczestnicy otrzymują dostęp do materiałów, na których wyszukują szczegółów, mogących ich doprowadzić do odnalezienia dokładnego miejsca i czasu, w którym zdjęcie zostało wykonane. W ćwiczeniach wskazywane są narzędzia oraz techniki, których można użyć w celu wykonania zadania.
W ramach tych ćwiczeń przeanalizujemy także możliwe sposoby na analizę orientalnych lokalizacji oraz omówimy sposoby na przełamywanie barier językowych – w tym momencie nie jest wymagana znajomość języków obcych, aby poradzić sobie z lokalizacjami w odległych zakątkach globu.
Praca z mapami
Zajrzymy do najczęściej używanych narzędzi mapowych, czyli Google Maps, aby zweryfikować ile informacji można z nich uzyskać i jakie opcje oferują. Zweryfikujemy także lokalizację przy użyciu innego narzędzia – Google Earth Pro.
Przeanalizujemy dostępne inne narzędzia mapowe oraz agregatory danych, umożliwiające nam uzyskanie jak najwięcej informacji o danym miejscu. Elementem tego modułu będzie także poszukiwanie informacji na podstawie danych udostępnianych publicznie przez nasze telefony komórkowe i wifi.
Jednym z interesujących źródeł informacji na zdjęciach są cienie – na ich podstawie można określić czas wykonania zdjęcia lub zweryfikować w jakim miejscu zostało wykonane nagranie. Przyjrzymy się zasadom stojącym za tego typu poszukiwaniami.
Środki transportu to także ogromna baza informacji – samoloty, statki, pociągi, drony – źródła danych o ich trasach i nie tylko, pokażą nam jak można dodatkowo weryfikować informacje z nimi związane.
Narzędzia graficznego wyszukiwania
Mapy to nie jedyne źródło informacji – wiele danych możliwych jest także do „wyciągnięcia” z mediów społecznościowych i portali agregujących dane ogólnodostępne.
Przy użyciu portali z ogólnodostępnymi kamerami będziemy mogli zobaczyć na żywo informacje z wielu miejsc, a dodatkowo przekonać się czy na pewno udostępnianie zbyt dużej ilości danych w Internecie jest bezpieczne. Przyjrzymy się tutaj także portalom wykorzystywanym do poszukiwań na podstawie twarzy.
Analiza informacji pod kątem fake-newsów jest coraz potrzebniejszą umiejętności, dlatego zweryfikujemy przy użyciu narzędzi mapowych informacje o liczebności tłumów i szczegółach protestów, podawane przez media.
Poszukiwanie informacji wizualnych do ataku socjotechnicznego
Wiele firm stara się chronić swoje fizyczne lokalizacje przed infiltracją przez konkurencję lub złodziei. Jednocześnie niektóre zlecają dodatkowe, kontrolowane testy fizyczne, aby sprawdzić czy ich ochrona na pewno jest wystarczająca. Przyjrzymy się bliżej tego typu testom i temu jakie informacje są w stanie „wyłowić” wcześniej osoby wykonujące tego typu testy.
Podczas pandemii wiele usług zostało przeniesionych do sieci, co oznacza, że wiele informacji firmowych stało się łatwiej dostępnych w Internecie, niestety także dla przestępców. Odpowiemy sobie na pytanie jakich działań lepiej unikać prowadząc biznes z wykorzystaniem technik zdalnych, aby lepiej chronić swoją organizację.
Jak chronić się przed OSINT-em
Ochrona informacji o sobie samym w Internecie staje się coraz trudniejsza, ale poprzez poznanie technik OSINT-owych, wykorzystywanych do pozyskiwania informacji o nas, zapoznamy się także z podstawowymi technikami obrony.
Jeśli chcecie aktywnie zaangażować się w ochronę swojej tożsamości, w tym miejscu znajdziecie wiele przykładów jak sprawdzić czy nasze działania w sieci na pewno nie będą stanowiły dla nas zagrożenia i jakiego rodzaju zabezpieczenia możemy niewielkim nakładem środków wdrożyć, aby podwyższyć swój poziom bezpieczeństwa.
W tym zakresie zajmiemy się także zabezpieczeniem działań pracowników firm oraz najbliższych nam osób, dla których możemy stanowić źródło cennych informacji i wskazówek w zakresie bezpieczeństwa w Internecie.
Moduł zawiera także informacje dotyczące bezpieczeństwa fizycznego podczas codziennego używania urządzeń do surfowania po Internecie, a także bezpieczeństwa podczas podróży.
Sesja pytań i odpowiedzi
To jest czas na pytania, które nurtują uczestników szkolenia po jego zakończeniu. Oczywiście jeśli jakiś element w trakcie samego szkolenia będzie wymagał doprecyzowania, zadawajcie pytania na bieżąco. W razie czego ten czas na szkoleniu przewidziany jest na dodatkowe pytania lub rozwinięcie nurtujących uczestników tematów
Jeszcze bardziej szczegółowa agenda
Dzień pierwszy
- Wstęp: korzystanie z otwartych źródeł
- czym jest OSINT?
- cykl wywiadu
- filtrowanie informacji
- poprawna analiza pozyskanych danych
- archiwizacja i raportowanie informacji
- etyka działań OSINT-owych
- clear web / deep web / dark web
- OPSEC / PERSEC – przygotowanie bezpiecznego środowiska pracy
- maszyny wirtualne
- przeglądarki i dodatki
- wybór systemu operacyjnego i ustawienia systemowe
- konfiguracja zabezpieczeń smartfona i zasady ochrony danych powiązanych z numerem telefonu
- bezpieczny dostęp do sieci
- czym jest weryfikacja dwuetapowa i jak jej używać
- podstawy bezpieczeństwa haseł
- dodatkowe oprogramowanie
- Podstawowe techniki poszukiwania informacji
- operatory wyszukiwarek
- wyszukiwanie informacji w „głębokim ukryciu”
- podgląd kodu źródłowego stron w Internecie
- metadane – zakres i narzędzia
- Tworzenie profilu na potrzeby OSINTu
- informacje osobiste – kreowanie danych dla alternatywnej tożsamości
- tworzenie i potwierdzanie kont
- przygotowywanie zdjęć profilowych
- zasady aktywności w mediach społecznościowych
- ulepszanie alternatywnej tożsamości przy wykorzystaniu elementów socjotechniki
- Wyszukiwanie informacji o osobach
- informacje dostępne na podstawie adresu e-mail
- numery telefonów
- dokumenty
- zdjęcia
- profile w mediach społecznościowych i innych serwisach
- informacje o osobach spokrewnionych
- bazy osób zmarłych
- poszukiwanie specjalistów dziedzinowych i pracowników
- bazy osób poszukiwanych
- bazy naukowe
- Wyszukiwanie informacji o firmach i organizacjach
- dane identyfikacyjne firm
- rejestry / serwisy udostępniające dane biznesowe
- techniki odnajdywania powiązań politycznych, biznesowych i osobowych
- Poszukiwanie informacji o pojazdach i nieruchomościach
- bazy informacyjne
- poszukiwanie brakujących danych
- Wyszukiwanie informacji na podstawie zdjęć i filmów
- weryfikacja prawdziwości zdjęć
- sprawdzanie i edycja metadanych
- wyszukiwanie drobnych szczegółów na zdjęciach, zdradzających dużo informacji
- rozpoznawanie lokalizacji wykonania zdjęcia po elementach tekstowych i graficznych / kulturowych
- rozpoznawanie momentu czasowego wykonania zdjęcia
- korzystanie z serwisów mapowych
Dzień drugi:
- PERSEC – podstawy zachowania anonimowości w Internecie
- przykłady zgubnych skutków ujawniania swoich danych w Internecie
- podstawy zachowania anonimowości i bezpiecznej pracy w Internecie
- weryfikacja jakie nasze dane są dostępne dla każdego w Internecie
- ustawienia prywatności w serwisach społecznościowych
- używanie alertów dotyczących naszych danych
- bezpieczne zakupy w Internecie
- OPSEC – podstawy bezpiecznej pracy w Internecie
- czy płacenie kryptowalutami jest na pewno anonimowe?
- oznaki świadczące o tym, że ktoś może śledzić na komputerze
- bezpieczne przesyłanie informacji drogą mailową
- profilowanie na podstawie opublikowanych zdjęć, dokumentów oraz innych elementów aktywności w sieci – jak go uniknąć
- kontrolowanie informacji udostępnionych w sieci
- techniki ukrywania prawdziwych informacji o sobie
- śledzenie śledzących nas osób
- Poszukiwanie informacji o osobach i firmach – zadania praktyczne
- poszukiwanie informacji o osobie na podstawie różnych zestawów danych wejściowych
- poszukiwanie informacji na podstawie metadanych zawartych w dokumentach
- Geolokalizacja – zadania praktyczne
- czy łatwo jest znaleźć miejsce pobytu znanych osób?
- analiza zdjęć w celu znalezienia miejsca pobytu osoby
- wyszukiwanie szczegółów na praktycznych przykładach
- określanie momentu czasowego wykonania zdjęcia / nagrania
- pokonywanie barier językowych przy zdjęciach wykonanych w „orientalnych” lokalizacjach
- Mapy
- informacje dostępne w mapach Google i innych
- wizualizacje ułatwiające rozpoznanie okolic wykonania zdjęcia
- mapy z lokalizacją samolotów, statków i innych obiektów
- analiza szczegółów dotyczących samolotów
- Narzędzia graficznego wyszukiwania
- wyszukiwanie dostępnych zdjęć i filmów z danej lokalizacji
- wyszukiwanie twarzy
- analiza zdjęć dużych skupisk osób w celu eliminacji fake-newsów
- Poszukiwanie informacji wizualnych do ataku socjotechnicznego
- zasady przeprowadzania ataków socjotechnicznych
- reguły wpływu społecznego
- budowanie pretekstu do ataku socjotechnicznego
- nadmiarowe informacje udostępniane w Internecie
- jakie informacje o firmie można wyczytać z map
- Usuwanie swoich danych
- przykłady realnych sytuacji, w których musimy usunąć nadmiarowo udostępnione przez kogoś dane
- RODO – sposób na usuwanie swoich danych – jak to skutecznie robić
- usuwanie kont w Internecie – w serwisach społecznościowych i na innych portalach
- co robić jeśli nie można usunąć danych – zasady wprowadzania szumu informacyjnego
- usuwanie informacji wrażliwych z plików oraz bezpieczne usuwanie samych plików na komputerze
- Bezpieczeństwo fizyczne
- zabezpieczanie komputera i smartfona przed podglądem i podsłuchem
- klasyczne podsłuchy i nowsze wersje w aplikacjach
- bezpieczeństwo w hotelach i podczas podróży
- usuwanie danych z fizycznych dokumentów i pojazdów
- Dbanie o bezpieczeństwo swoich najbliższych
- jak dbać o bezpieczeństwo całej rodziny w Internecie
- czy warto dawać zgodę na publikację zdjęć swoich dzieci np. w szkole lub w przedszkolu
- jak dbać o bezpieczeństwo komunikacji elektronicznej dotyczącej dzieci lub innych członków rodziny
- czy “inteligentne” zabawki stanowią zagrożenie dla naszej prywatności i bezpieczeństwa
- jak rozmawiać z dziećmi o bezpieczeństwie i anonimowości w sieci
Czego nauczysz się podczas szkolenia:
- Korzystania z otwartych źródeł
- Konfiguracji środowiska pracy i tworzenia profilu na potrzeby OSINT-u
- Wyszukiwania informacji o osobach i firmach + przykłady i ćwiczenie
- Poszukiwania informacji o pojazdach i nieruchomościach
- Wyszukiwania informacji na podstawie zdjęć i filmów
- Geolokalizacji + przykłady i ćwiczenia
- Pracy z mapami
- Poznasz narzędzia graficznego wyszukiwania
- Poszukiwania informacji wizualnych do ataku socjotechnicznego
- Jak chronić się przed OSINT-em
Szkolenie jest aktualizacją / uzupełnieniem realizowanej przez nas serii: OSINT master.
~ms
Dzień dobry,
Uprzejmie proszę o podanie ceny szkolenia.
Pozdrawiam,
Luiza
Jaki czas zawiera szkoleniowy materiał i czy w przypadku braku możliwości uczestnictwa na livie jest opcja zadania nurtujących pytań (oczywiście z OSINTU :) ) w inny sposób – oczywiście uzyskując odpowiedź :)
Pozdrawiam
Bardzo dobre szkolenie, polecam.
Czy certyfikat z udziału oraz prezentacja czy linki do narzędzi będą wysłane emailem?
tak
Co z certyfikatem ze szkolenia „OSINT”? Na emaile Państwo nie odpowiadają.
Najpewniej nie dochodzą maile od Ciebie (prośba o telefon na @szkolenia -> https://securitum.pl/kontakt/)
Szkoda że dopiero teraz się dowiedziałem :/
Możesz jeszcze kupić zapis do filmu (w promo)
Czy mogę jeszcze wykupić szkolenie w cenie promocyjnej? Kupon rabatowy w koszyku nie działa…
Czy można wciąż wykupić dostęp do kursu??
Jeszcze do około tygodnia – tak.