Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Jeśli interesujesz się tematyką OSINTu, chciałbyś wiedzieć jak skutecznie poszukiwać informacji o osobach/firmach/nieruchomościach – w ogólnodostępnych źródłach, zapraszamy na nasze dwudniowe szkolenie on-line (w cenie również nagranie całości na 12 miesięcy).
Jeśli nie odpowiada Ci termin szkolenia – nie ma problemu – każdy zapisany uczestnik otrzyma zapis filmowy całego szkolenia.
Szkolenie prowadzone jest przez Krzysztofa Wosińskiego – od kilkunastu lat związany z teleinformatyką w odmianie militarnej. Aktualnie odpowiedzialny za tematy związane m.in. z cyberbezpieczeństwem wybranych wojskowych rozwiązań IT (nie tylko polskich). Autor serii szkoleniowej OSINT Master oraz serii edukacyjnej na sekuraku: czwartki z OSINTem. Poniżej można oglądnąć próbkę wystąpienia Krzyśka (temat: OSINT/OPSEC/dezinformacja) na jednym ze szkoleń, które udostępniliśmy bezpłatnie:
Do wszystkich zainteresowanych szeroko rozumianą tematyką OSINT-u i bezpieczeństwa pracy w Internecie, niekoniecznie z obszaru IT – także dla osób nietechnicznych. Podstawy zdobywania informacji z otwartych źródeł w Internecie są bardzo przydatna dla takich grup jak:
Korzystanie z otwartych źródeł
Na początek szkolenia przyjrzymy się śledztwom OSINT-owym, które poprzez połączenie technik wyszukiwania w sieci doprowadziły do odnalezienia sprawców przestępstw. Zaznajomimy się z podstawami prowadzenia śledztwa, jego krokami i założeniami, a także informacjami dotyczącymi zachowania odpowiedniego poziomu bezpieczeństwa podczas tego typu działań i analizy znalezionych danych.
W celu lepszego zobrazowania jak potężną bronią jest OSINT, przedstawione zostaną przykłady nadużycia technik poszukiwań – celem tego modułu jest określenie granic, jakie powinny zostać zachowane podczas poszukiwań.
Wyszukiwanie jest dużo łatwiejsze, kiedy odpowiednio jesteśmy w stanie zawęzić jego kryteria, dlatego przejrzymy dostępne operatory dla różnego rodzaju wyszukiwarek i mediów społecznościowych, aby uzyskać jak najlepsze wyniki.
Konfiguracja środowiska pracy i tworzenie profilu na potrzeby OSINT-u
Bardzo ważnym elementem podczas prowadzenia śledztwa w sieci jest konfiguracja bezpiecznego środowiska pracy oraz stworzenie odpowiedniego profilu, który z jednej strony umożliwi nam pozostanie niewykrytym, a dodatkowo uchroni nas przed przypadkowym zablokowaniem naszych kont np. z serwisach społecznościowych.
Dowiemy się jak skutecznie stworzyć odpowiedni profil i jak zarządzać większą ich ilością.
W tym module także zapoznamy się z zasadami bezpieczeństwa dotyczącymi ustawień systemów operacyjnych, przeglądarek i dodatków do nich, aplikacji na smartfonie oraz alternatywnych tożsamości w sieci.
Wyszukiwanie informacji o osobach i firmach + przykłady i ćwiczenie
Ten moduł szkolenia ukazuje w jaki sposób można podejść do poszukiwań informacji o osobach w Internecie, mając za punkty wejścia różnego rodzaju wstępne informacje. Przyjrzymy się technikom wykorzystywanym podczas poszukiwań, a także zapoznamy się z narzędziami usprawniającymi działania poszukiwawcze.
Z użyciem technik poszukiwań z poprzedniego modułu, wykonamy dalsze zapytania, które mogą nam pomóc w śledztwach. Będzie także trochę o wykorzystywaniu numerów telefonów w naszych działaniach.
Przyjrzymy się także jakie informacje o firmach i organizacjach dostępne są w Internecie i w jaki sposób można stworzyć jak najpełniejszy obraz powiązań biznesowych.
Poszukiwanie informacji o pojazdach i nieruchomościach
Przejrzymy jak można dotrzeć do informacji o różnego rodzaju pojazdach, dostępnych dla każdego w Internecie. Dla przykładowego pojazdu wykonamy sprawdzenie z wykorzystaniem polskich portali udostępniających informacje o pojazdach.
Przyjrzymy się także tablicom rejestracyjnym i technikom, jakich można użyć do zbudowania szerszego obrazu na temat poszukiwanych pojazdów i ich właścicieli.
Zweryfikujemy jak można dotrzeć do informacji o nieruchomościach i ile informacji są w stanie zdradzić nam geoportale w sieci.
Wyszukiwanie informacji na podstawie zdjęć i filmów
Na podstawie praktycznych przykładów dowiemy się ile informacji można wyczytać ze zdjęć opublikowanych w Internecie. Omówimy zakres metadanych zawartych w zdjęciach i jak można na nich bazować.
Poznamy techniki, które pomogą nam uzyskać dodatkowe informacje z portali mapowych i serwisów ze zdjęciami, a każdy, kto będzie chciał spróbować własnych sił w poznanych dotychczas technikach, będzie mógł samodzielnie wykonać zadanie, polegające na odnalezieniu poszukiwanego zasobu w sieci.
Geolokalizacja + przykłady i ćwiczenia
Wiele znanych osób zostało „znalezionych”, chociaż wydawało im się, że nie przekazują żadnych danych o tym gdzie właśnie przebywają. Przeanalizujemy te przypadki i dołożymy do tego przykład śledztwa dziennikarskiego, które miało na cele znalezienie osoby poszukiwanej przez FBI.
Skupimy się tutaj także na poszukiwaniu osób zaginionych – nie tylko o narzędziach, ale także o technikach, które są wykorzystywane w tym celu.
Ćwiczenia podczas tego szkolenia oparte są na zdjęciach wykonanych w różnych miejscach na całym świecie. Wszystkie z nich zawierając unikalne elementy, które są punktem wejścia do rozpoczęcia poszukiwań. Uczestnicy otrzymują dostęp do materiałów, na których wyszukują szczegółów, mogących ich doprowadzić do odnalezienia dokładnego miejsca i czasu, w którym zdjęcie zostało wykonane. W ćwiczeniach wskazywane są narzędzia oraz techniki, których można użyć w celu wykonania zadania.
W ramach tych ćwiczeń przeanalizujemy także możliwe sposoby na analizę orientalnych lokalizacji oraz omówimy sposoby na przełamywanie barier językowych – w tym momencie nie jest wymagana znajomość języków obcych, aby poradzić sobie z lokalizacjami w odległych zakątkach globu.
Praca z mapami
Zajrzymy do najczęściej używanych narzędzi mapowych, czyli Google Maps, aby zweryfikować ile informacji można z nich uzyskać i jakie opcje oferują. Zweryfikujemy także lokalizację przy użyciu innego narzędzia – Google Earth Pro.
Przeanalizujemy dostępne inne narzędzia mapowe oraz agregatory danych, umożliwiające nam uzyskanie jak najwięcej informacji o danym miejscu. Elementem tego modułu będzie także poszukiwanie informacji na podstawie danych udostępnianych publicznie przez nasze telefony komórkowe i wifi.
Jednym z interesujących źródeł informacji na zdjęciach są cienie – na ich podstawie można określić czas wykonania zdjęcia lub zweryfikować w jakim miejscu zostało wykonane nagranie. Przyjrzymy się zasadom stojącym za tego typu poszukiwaniami.
Środki transportu to także ogromna baza informacji – samoloty, statki, pociągi, drony – źródła danych o ich trasach i nie tylko, pokażą nam jak można dodatkowo weryfikować informacje z nimi związane.
Narzędzia graficznego wyszukiwania
Mapy to nie jedyne źródło informacji – wiele danych możliwych jest także do „wyciągnięcia” z mediów społecznościowych i portali agregujących dane ogólnodostępne.
Przy użyciu portali z ogólnodostępnymi kamerami będziemy mogli zobaczyć na żywo informacje z wielu miejsc, a dodatkowo przekonać się czy na pewno udostępnianie zbyt dużej ilości danych w Internecie jest bezpieczne. Przyjrzymy się tutaj także portalom wykorzystywanym do poszukiwań na podstawie twarzy.
Analiza informacji pod kątem fake-newsów jest coraz potrzebniejszą umiejętności, dlatego zweryfikujemy przy użyciu narzędzi mapowych informacje o liczebności tłumów i szczegółach protestów, podawane przez media.
Poszukiwanie informacji wizualnych do ataku socjotechnicznego
Wiele firm stara się chronić swoje fizyczne lokalizacje przed infiltracją przez konkurencję lub złodziei. Jednocześnie niektóre zlecają dodatkowe, kontrolowane testy fizyczne, aby sprawdzić czy ich ochrona na pewno jest wystarczająca. Przyjrzymy się bliżej tego typu testom i temu jakie informacje są w stanie „wyłowić” wcześniej osoby wykonujące tego typu testy.
Podczas pandemii wiele usług zostało przeniesionych do sieci, co oznacza, że wiele informacji firmowych stało się łatwiej dostępnych w Internecie, niestety także dla przestępców. Odpowiemy sobie na pytanie jakich działań lepiej unikać prowadząc biznes z wykorzystaniem technik zdalnych, aby lepiej chronić swoją organizację.
Jak chronić się przed OSINT-em
Ochrona informacji o sobie samym w Internecie staje się coraz trudniejsza, ale poprzez poznanie technik OSINT-owych, wykorzystywanych do pozyskiwania informacji o nas, zapoznamy się także z podstawowymi technikami obrony.
Jeśli chcecie aktywnie zaangażować się w ochronę swojej tożsamości, w tym miejscu znajdziecie wiele przykładów jak sprawdzić czy nasze działania w sieci na pewno nie będą stanowiły dla nas zagrożenia i jakiego rodzaju zabezpieczenia możemy niewielkim nakładem środków wdrożyć, aby podwyższyć swój poziom bezpieczeństwa.
W tym zakresie zajmiemy się także zabezpieczeniem działań pracowników firm oraz najbliższych nam osób, dla których możemy stanowić źródło cennych informacji i wskazówek w zakresie bezpieczeństwa w Internecie.
Moduł zawiera także informacje dotyczące bezpieczeństwa fizycznego podczas codziennego używania urządzeń do surfowania po Internecie, a także bezpieczeństwa podczas podróży.
Sesja pytań i odpowiedzi
To jest czas na pytania, które nurtują uczestników szkolenia po jego zakończeniu. Oczywiście jeśli jakiś element w trakcie samego szkolenia będzie wymagał doprecyzowania, zadawajcie pytania na bieżąco. W razie czego ten czas na szkoleniu przewidziany jest na dodatkowe pytania lub rozwinięcie nurtujących uczestników tematów
Dzień pierwszy
Dzień drugi:
Szkolenie jest aktualizacją / uzupełnieniem realizowanej przez nas serii: OSINT master.
~ms
Dzień dobry,
Uprzejmie proszę o podanie ceny szkolenia.
Pozdrawiam,
Luiza
Jaki czas zawiera szkoleniowy materiał i czy w przypadku braku możliwości uczestnictwa na livie jest opcja zadania nurtujących pytań (oczywiście z OSINTU :) ) w inny sposób – oczywiście uzyskując odpowiedź :)
Pozdrawiam
Bardzo dobre szkolenie, polecam.
Czy certyfikat z udziału oraz prezentacja czy linki do narzędzi będą wysłane emailem?
tak
Co z certyfikatem ze szkolenia “OSINT”? Na emaile Państwo nie odpowiadają.
Najpewniej nie dochodzą maile od Ciebie (prośba o telefon na @szkolenia -> https://securitum.pl/kontakt/)
Szkoda że dopiero teraz się dowiedziałem :/
Możesz jeszcze kupić zapis do filmu (w promo)
Czy mogę jeszcze wykupić szkolenie w cenie promocyjnej? Kupon rabatowy w koszyku nie działa…
Czy można wciąż wykupić dostęp do kursu??
Jeszcze do około tygodnia – tak.