Poziom zaawansowania:
Prowadzący: Artur Czyż
Miejsce i data:
  • Warszawa: 25.09.2018
  • Kraków: 08.10.2018
  • Warszawa: 12.11.2018
Cena: 1099 PLN netto (1 dzień)

O szkoleniu

Poszukujesz informacji o konkretnej firmie czy osobie? A może chciałbyś zobaczyć jaką informację o firmie X można było uzyskać 3 lata temu? Wiele z tych danych dostępnych jest publicznie w Internecie (nawet bez świadomości „przedmiotu badań”) – wystarczy wiedzieć jakich narzędzi użyć i w jaki sposób szukać.

Nasze szkolenie ujawnia narzędzia, metody oraz źródła pozyskiwania danych z wielu nietypowych miejsc, ponadto uczy jak łączyć je w celu zobaczenia szerszego kontekstu.

W trakcie szkolenia uczestnik pozna techniki związane ze zbieraniem informacji, a także nauczy się rozpoznawać techniki dezinformacji, odkryje metody na anonimizację własnych działań, a także zgłębi profesjonalne procedury i modele wykorzystywane, m.in. przez organy ścigania.

Do szkolenia nie jest wymagana wstępna wiedza.

Agenda (8h)

  • Wprowadzenie
    • Czym jest OSINT (Open Source INTelligence)?
    • Typy gromadzenia danych wywiadowczych
    • Model SARA (Scanning, Analysis, Response, Assessment)
    • Cykl wywiadowczy, w kontekście profesjonalnego podejścia do OSINT
  • Narzędzia oraz zaawansowane metody pozyskiwania informacji
    • Źródła o ograniczonym dostępie:
      • Udostępnianie danych z rejestru PESEL
      • Udostępnianie danych z Rejestru Dowodów Osobistych
      • Krajowy Rejestr Karny
    • Ogólne
      • Popularny zbiór zasobów m.in. wyszukiwanie na podstawie nazwy, imienia i nazwiska, adresu e-mail, lokalizacji, zainteresowań, branży, znajomych i wielu innych elementów
      • Wyszukiwanie dokumentów i plików tekstowych
      • Wikileaks
      • Księgi wieczyste
    • Dane firmowe
      • Strategie zbierania danych (m.in. wartościowe informacje na temat numerów identyfikacyjnych)
      • Przegląd centralnych ewidencji i rejestrów (oficjalnych i nieoficjalnych)
    • Media Społecznościowe (m.in. Facebook, Twitter i inne)
      • Przegląd wewnętrznych narzędzi
      • Zaawansowane konstruowanie zapytań w wyszukiwarce
    • Usługi Mobilne i Stacjonarne
      • Podstawowe informacje o numerach telefonu
      • Spis Abonentów sieci telefonicznych
      • Internetowe Bazy Numerów Telefonów
      • Strategie wyszukiwania i zbierania informacji
    • Fotografie, Obrazy, Zdjęcia i Video
      • Analiza fotografii (m.in. tworzenie nawyków prawidłowej obserwacji)
      • Wyszukiwanie podobnych zdjęć lub ich części (Reverse Image)
      • Identyfikacja modyfikacji w zdjęciu
      • Odwracanie efektu “rozmycia” oraz naprawianie uszkodzonych plików
      • Wydobywanie wartościowych informacji, m.in. współrzędnych GPS
    • Systemy Informacji Geograficznej
      • Profesjonalna analiza lokalizacji
      • Analiza zdjęć satelitarnych
    • Dane o pojazdach (m.in. lądowych, wodnych oraz statków powietrznych)
      • Przegląd oficjalnych i nieoficjalnych rejestrów
      • Lokalizowanie pojazdów (części z nich)
    • Szczegółowe zbiory danych
      • Polityka, Turystyka, Zdrowie
      • Inne
    • Pozyskiwanie informacji technicznych
      • Analiza adresu IP
      • Analiza domeny (m.in. wyszukiwanie informacji o jej właścicielu)
      • Podgląd archiwalnych lub usuniętych danych i informacji na stronach WWW
      • Zaawansowane metody wyszukiwania danych w wyszukiwarkach internetowych
      • Monitorowanie nowych wyników w wyszukiwarce
    • Kryptowaluty
      • Wprowadzenie do świata cyfrowych walut
      • Podstawy analizy transakcji
    • Dark Web
      • Przegląd polskich serwisów
      • Przegląd zagranicznych serwisów
      • TOR (m.in. wyszukiwarki oraz portale
  • Podsumowanie

Grupa docelowa

  • Osoby prywatne
  • Agencje detektywistyczne
  • Agencje headhunterskie
  • Organy ścigania i inne agencje rządowe
  • Organizacje / firmy pragnące zlokalizować informacje, które są o nich dostępne w Internecie
  • Wszystkie osoby zainteresowane prywatnością i bezpieczeństwem IT

Pozostałe informacje

Do szkolenia zalecany jest laptop (przewidziano ćwiczenia w formie warsztatowej), ale nie jest wymagany do uczestnictwa.

Agenda może być ustalana w sposób indywidualny (szkolenie zamknięte). W celu przedstawienia naszej oferty prosimy o kontakt:

szkolenia@securitum.pl, tel.: (12) 36 13 337

Formularz zgłoszeniowy

Wypełnij formularz, aby zapisać się na szkolenie.

Prowadzący: Artur Czyż

  • Artur Czyż jest konsultantem d/s bezpieczeństwa IT w firmie Securitum,
  • Rocznie realizuje przeszło 100 projektów związanych z bezpieczeństwem IT,
  • Przeszkolił kilka tysięcy osób (szkolenia otwarte oraz zamknięte) w dziedzinie bezpieczeństwa IT
  • Posiada zgłoszone podatności bezpieczeństwa, m.in. IBM InfoSphere (CVE-2016-0250 / CVE-2016-0280) oraz Swagger UI (CVE-2016-7559 and CVE-2016-7918),
  • Prelegent na konferencjach: Advanced Threat Summit (2014), SHP (2018), Confidence (2018)
  • Autor w serwisie sekurak.pl oraz w magazynie Programista,
  • Posiadacz certyfikatu OSCP.

Uczestnicy o szkoleniu

Bardzo dobrze przygotowany pod kątem merytorycznym, ogromna wiedza oraz bardzo dobry sposób przedstawienia tematu
2018-05-21T16:59:46+00:00
Bardzo dobrze przygotowany pod kątem merytorycznym, ogromna wiedza oraz bardzo dobry sposób przedstawienia tematu
Bardzo fajnie prowadzone szkolenie. Jasne i klarowne.
2018-05-21T17:34:23+00:00
Bardzo fajnie prowadzone szkolenie. Jasne i klarowne.
Merytoryczny, dobrze tłumaczył omawiane zagadnienia.
2018-05-21T17:36:28+00:00
Merytoryczny, dobrze tłumaczył omawiane zagadnienia.
Konkretnie przedstawione i poparte przykładami.
2018-05-21T17:38:03+00:00
Konkretnie przedstawione i poparte przykładami.