- Warszawa - brak miejsc: 02.12.2019
O szkoleniu
Poszukujesz informacji o konkretnej firmie czy osobie? A może chciałbyś zobaczyć jaką informację o firmie X można było uzyskać 3 lata temu? Wiele z tych danych dostępnych jest publicznie w Internecie (nawet bez świadomości „przedmiotu badań”) – wystarczy wiedzieć jakich narzędzi użyć i w jaki sposób szukać.
Nasze szkolenie ujawnia narzędzia, metody oraz źródła pozyskiwania danych z wielu nietypowych miejsc, ponadto uczy jak łączyć je w celu zobaczenia szerszego kontekstu.
W trakcie szkolenia uczestnik pozna techniki związane ze zbieraniem informacji, a także nauczy się rozpoznawać techniki dezinformacji, odkryje metody na anonimizację własnych działań, a także zgłębi profesjonalne procedury i modele wykorzystywane, m.in. przez organy ścigania.
Do szkolenia nie jest wymagana wstępna wiedza.
Agenda (8h)
- Wprowadzenie
- Czym jest OSINT (Open Source INTelligence)?
- Typy gromadzenia danych wywiadowczych
- Model SARA (Scanning, Analysis, Response, Assessment)
- Cykl wywiadowczy, w kontekście profesjonalnego podejścia do OSINT
- Narzędzia oraz zaawansowane metody pozyskiwania informacji
- Źródła o ograniczonym dostępie:
- Udostępnianie danych z rejestru PESEL
- Udostępnianie danych z Rejestru Dowodów Osobistych
- Krajowy Rejestr Karny
- Ogólne
- Popularny zbiór zasobów m.in. wyszukiwanie na podstawie nazwy, imienia i nazwiska, adresu e-mail, lokalizacji, zainteresowań, branży, znajomych i wielu innych elementów
- Wyszukiwanie dokumentów i plików tekstowych
- Wikileaks
- Księgi wieczyste
- Dane firmowe
- Strategie zbierania danych (m.in. wartościowe informacje na temat numerów identyfikacyjnych)
- Przegląd centralnych ewidencji i rejestrów (oficjalnych i nieoficjalnych)
- Media Społecznościowe (m.in. Facebook, Twitter i inne)
- Przegląd wewnętrznych narzędzi
- Zaawansowane konstruowanie zapytań w wyszukiwarce
- Usługi Mobilne i Stacjonarne
- Podstawowe informacje o numerach telefonu
- Spis Abonentów sieci telefonicznych
- Internetowe Bazy Numerów Telefonów
- Strategie wyszukiwania i zbierania informacji
- Fotografie, Obrazy, Zdjęcia i Video
- Analiza fotografii (m.in. tworzenie nawyków prawidłowej obserwacji)
- Wyszukiwanie podobnych zdjęć lub ich części (Reverse Image)
- Identyfikacja modyfikacji w zdjęciu
- Odwracanie efektu “rozmycia” oraz naprawianie uszkodzonych plików
- Wydobywanie wartościowych informacji, m.in. współrzędnych GPS
- Systemy Informacji Geograficznej
- Profesjonalna analiza lokalizacji
- Analiza zdjęć satelitarnych
- Dane o pojazdach (m.in. lądowych, wodnych oraz statków powietrznych)
- Przegląd oficjalnych i nieoficjalnych rejestrów
- Lokalizowanie pojazdów (części z nich)
- Szczegółowe zbiory danych
- Polityka, Turystyka, Zdrowie
- Inne
- Pozyskiwanie informacji technicznych
- Analiza adresu IP
- Analiza domeny (m.in. wyszukiwanie informacji o jej właścicielu)
- Podgląd archiwalnych lub usuniętych danych i informacji na stronach WWW
- Zaawansowane metody wyszukiwania danych w wyszukiwarkach internetowych
- Monitorowanie nowych wyników w wyszukiwarce
- Kryptowaluty
- Wprowadzenie do świata cyfrowych walut
- Podstawy analizy transakcji
- Dark Web
- Przegląd polskich serwisów
- Przegląd zagranicznych serwisów
- TOR (m.in. wyszukiwarki oraz portale)
- Źródła o ograniczonym dostępie:
- Podsumowanie
Grupa docelowa
- Osoby prywatne
- Agencje detektywistyczne
- Agencje headhunterskie
- Organy ścigania i inne agencje rządowe
- Organizacje / firmy pragnące zlokalizować informacje, które są o nich dostępne w Internecie
- Wszystkie osoby zainteresowane prywatnością i bezpieczeństwem IT
Pozostałe informacje
Do szkolenia zalecany jest laptop (przewidziano ćwiczenia w formie warsztatowej), ale nie jest wymagany do uczestnictwa.
Agenda może być ustalana w sposób indywidualny (szkolenie zamknięte). W celu przedstawienia naszej oferty prosimy o kontakt:
szkolenia@securitum.pl, tel.: (12) 36 13 337
Formularz zgłoszeniowy
Wypełnij formularz, aby zapisać się na szkolenie.
Prowadzący: Artur Czyż
- Artur Czyż jest konsultantem d/s bezpieczeństwa IT w firmie Securitum,
- Rocznie realizuje przeszło 100 projektów związanych z bezpieczeństwem IT,
- Przeszkolił kilka tysięcy osób (szkolenia otwarte oraz zamknięte) w dziedzinie bezpieczeństwa IT
- Posiada zgłoszone podatności bezpieczeństwa, m.in. IBM InfoSphere (CVE-2016-0250 / CVE-2016-0280) oraz Swagger UI (CVE-2016-7559 and CVE-2016-7918),
- Prelegent na konferencjach: Mega SHP (2019), SHP (2018), Confidence (2018), PLNOG (2018), Advanced Threat Summit (2014)
- Autor w serwisie sekurak.pl oraz w magazynie Programista,
- Posiadacz certyfikatu OSCP.