Poziom zaawansowania:
Prowadzący: Artur Czyż
Miejsce i data:
  • Warszawa: 23.03.2018
  • Kraków: 13.04.2018
  • Wrocław: 09.04.2018
  • Warszawa: 14.05.2018
Cena: 1099 PLN netto (1 dzień)

O szkoleniu

Poszukujesz informacji o konkretnej firmie czy osobie? A może chciałbyś zobaczyć jaką informację o firmie X można było uzyskać 3 lata temu? Wiele z tych danych dostępnych jest publicznie w Internecie (nawet bez świadomości „przedmiotu badań”) – wystarczy wiedzieć jakich narzędzi użyć i w jaki sposób szukać.

Nasze szkolenie ujawnia narzędzia, metody oraz źródła pozyskiwania danych z wielu nietypowych miejsc, ponadto uczy jak łączyć je w celu zobaczenia szerszego kontekstu.

W trakcie szkolenia uczestnik pozna techniki związane ze zbieraniem informacji, a także nauczy się rozpoznawać techniki dezinformacji, odkryje metody na anonimizację własnych działań, a także zgłębi profesjonalne procedury i modele wykorzystywane, m.in. przez organy ścigania.

Do szkolenia nie jest wymagana wstępna wiedza.

Agenda (8h)

  • Wprowadzenie
    • Czym jest OSINT?
    • Typy gromadzenia danych wywiadowczych
    • Model SARA (Scanning, Analysis, Response, Assessment)
    • Cykl wywiadowczy, w kontekście profesjonalnego podejścia do OSINT
  • Narzędzia oraz zaawansowane metody pozyskiwania informacji
    • Źródła o ograniczonym dostępie:
      • Udostępnianie danych z rejestru PESEL
      • Udostępnianie danych z Rejestru Dowodów Osobistych
      • Krajowy Rejestr Karny
    • Ogólne
      • Popularny zbiór zasobów
        • Wyszukiwanie osób
        • Wyszukiwanie loginów / haseł
      • Wyszukiwanie na podstawie adresu e-mail
      • Wyszukiwanie dokumentów
      • Wikileaks
      • Księgi wieczyste
    • Media Społecznościowe
      • Facebook
        • Podstawy
        • Zaawansowane konstruowanie zapytań w wyszukiwarce Facebook’a
      • Twitter
    • Usługi Mobilne i Stacjonarne
      • Podstawowe informacje o numerach telefonu
      • Spis Abonentów sieci telefonicznych)
      • Internetowe Bazy Numerów Telefonów
      • Wyszukiwanie numerów w oparciu o Facebook
    • Dane firmowe – centralne ewidencje i rejestry
    • Fotografie, Obrazy, Zdjęcia i Video
      • Analiza fotografii
      • Wyszukiwanie podobnych zdjęć lub ich części (Reverse Image)
      • Identyfikacja modyfikacji w zdjęciu
      • Lokalizacja i współrzędne GPS
    • Szczegółowe zbiory danych
      • Polityka, Turystyka, Zdrowie
      • Inne
    • Podgląd archiwalnych lub usuniętych danych i informacji na stronach WWW
    • Pozyskiwanie informacji technicznych
      • Analiza adresu IP
      • Wyszukiwanie informacji o właścicielu domeny
      • Analiza domeny
    • Wyszukiwanie danych w wyszukiwarkach internetowych
    • Kryptowaluty
    • Monitorowanie nowych wyników w wyszukiwarce
  • Dark Web
    • Przegląd polskich serwisów
    • Przegląd zagranicznych serwisów
    • Wyszukiwarki internetowe w sieci TOR

Grupa docelowa

  • Osoby prywatne
  • Agencje detektywistyczne
  • Agencje headhunterskie
  • Organy ścigania i inne agencje rządowe
  • Organizacje / firmy pragnące zlokalizować informacje, które są o nich dostępne w Internecie
  • Wszystkie osoby zainteresowane prywatnością i bezpieczeństwem IT

Pozostałe informacje

Do szkolenia wymagany laptop szkoleniowy – dowolny system operacyjny z przeglądarką internetową.

Agenda może być ustalana w sposób indywidualny (szkolenie zamknięte). W celu przedstawienia naszej oferty prosimy o kontakt:

szkolenia@securitum.pl, tel.: (12) 36 13 337

Formularz zgłoszeniowy

Wypełnij formularz, aby zapisać się na szkolenie.

Prowadzący: Artur Czyż

  • Artur Czyż jest konsultantem d/s bezpieczeństwa IT w firmie Securitum,
  • Rocznie realizuje przeszło 100 projektów związanych z bezpieczeństwem IT,
  • Posiada zgłoszone podatności bezpieczeństwa, m.in. IBM InfoSphere (CVE-2016-0250 / CVE-2016-0280) oraz Swagger UI (CVE-2016-7559 and CVE-2016-7918),
  • Prelegent na konferencji: Advanced Threat Summit (2014),
  • Autor w serwisie sekurak.pl oraz w magazynie Programista,
  • Posiadacz certyfikatu OSCP.