Czy zastanawiałeś się kiedyś, ile informacji osobistych można znaleźć w sieci i, co ważniejsze, jak łatwo można do nich dotrzeć? Czy jedno zdjęcie może naprawdę powiedzieć więcej niż tysiąc słów? Co trzeba zrobić, żeby nasze poszukiwania pozostały nieodkryte? To szkolenie to solidna dawka teorii oraz ćwiczenia praktyczne, wprowadzające w tematykę OSINT-u oraz prywatności i anonimowości w Internecie. Jeśli chcesz zagłębić się w świat odnajdywania pozornie ukrytych informacji, a także zabezpieczyć siebie i swoich bliskich podczas pracy w Internecie, weź udział w tym kursie. Szkolenie prowadzi Krzysztof Wosiński.
Voucher 2024
Zachęcamy do zakupu Vouchera 2024 na to szkolenie. Voucher daje gwarancję ceny z roku 2023 i można wykorzystać do końca 2024 roku (terminy szkoleń na 2024 będzie można znaleźć w sklepie, voucher upoważnia do udziału w szkoleniu w dowolnym terminie proponowanym przez organizatora).
Czego dowiesz się podczas szkolenia
- Korzystania z otwartych źródeł
- Konfiguracji środowiska pracy i tworzenia profilu na potrzeby OSINT-u
- Wyszukiwania informacji o osobach i firmach + przykłady i ćwiczenie
- Poszukiwania informacji o pojazdach i nieruchomościach
- Wyszukiwania informacji na podstawie zdjęć i filmów
- Geolokalizacji + przykłady i ćwiczenia
- Pracy z mapami
- Poznasz narzędzia graficznego wyszukiwania
- Poszukiwania informacji wizualnych do ataku socjotechnicznego
- Jak chronić się przed OSINT-em
Co powinieneś wiedzieć przed szkoleniem
Aby bez problemu przejść przez szkolenie, wystarczy podstawowa wiedza z zakresu obsługi komputera oraz przeglądarki internetowej. Ułatwieniem będzie posiadanie wiedzy na temat budowy stron internetowych oraz sieci, ale nie jest to wymagane.
Do kogo skierowane jest szkolenie
Do wszystkich zainteresowanych szeroko rozumianą tematyką OSINT-u i bezpieczeństwa pracy w Internecie, niekoniecznie z obszaru IT – także dla osób nietechnicznych. Podstawy zdobywania informacji z otwartych źródeł w Internecie są bardzo przydatna dla takich grup jak:
- pracownicy organów ścigania/detektywi (szkolenie ukazuje wiele możliwych „punktów wejścia” podczas poszukiwań osób zarówno zaginionych, jak i ukrywających się, a także sposoby na znajdowanie informacji udostępnianych nadmiarowo przez osoby w Internecie)
- dziennikarze (szkolenie pokazuje jak szukać pozornie ukrytych informacji i jak w niekiedy bardzo prosty sposób zweryfikować czy posiadane informacje są prawdziwe czy nie – obejmuje jednocześnie zarówno temat narzędzi, jak i sposobu organizacji poszukiwań)
- dziennikarze śledczy (po szkoleniu będą mieli wiedzę na temat tego jak wyszukiwać informacje w dostępnych w Internecie bazach i stronach, a także jakich technik użyć, aby dotrzeć do interesujących nas informacji)
- pracownicy odpowiedzialni za bezpieczeństwo w firmach, pracownicy działów HR , analitycy (po szkoleniu będą mogli w praktyczny sposób zweryfikować bezpieczeństwo zarówno firmy, jak i poszczególnych jej pracowników w Internecie, przeprowadzić screening pracowników przewidzianych do pracy na kluczowych stanowiskach, a także spojrzeć na udostępniane przez konkurencję i podmioty publiczne dane)
- osoby zainteresowane podniesieniem swoich umiejętności poszukiwania informacji (wiele osób w codziennej pracy lub życiu prywatnym poszukuje różnego rodzaju informacji – od danych o planowanym do zakupu samochodzie po wyszukanie szczegółów dotyczących nowego pracodawcy czy domu znalezionego na ogłoszeniu – to szkolenie pokazuje jak wejść na wyższy poziom w wyszukiwaniu danych w sieci)
- osoby chcące zadbać o bezpieczeństwo pracy w Internecie (zarówno swoje, jak i pracowników firm lub najbliższych osób) – wiele możliwości jakie niesie za sobą wszechstronność portali i aplikacji, z których korzystamy na co dzień stanowi także możliwość ich wykorzystania przez przestępców lub korporacje, pragnących wykorzystać naszą nieświadomość do własnych celów, często finansowych – to szkolenie pokazuje szeroki wachlarz zagrożeń i sposobów przeciwdziałania im.
- pasjonaci – geolokalizacja obecna jest w wielu quizach, których uczestnicy muszą mieć szeroką wiedzę o różnych aspektach rozpoznawania miejsc na podstawie strzępków informacji – szkolenie pokazuje wiele możliwości weryfikacji lokalizacji na całym świecie z wykorzystaniem automatycznych narzędzi oraz technik wykorzystujących jedynie siłę ludzkiej percepcji.
Agenda
Korzystanie z otwartych źródeł
- Na początek szkolenia przyjrzymy się śledztwom OSINT-owym, które poprzez połączenie technik wyszukiwania w sieci doprowadziły do odnalezienia sprawców przestępstw. Zaznajomimy się z podstawami prowadzenia śledztwa, jego krokami i założeniami, a także informacjami dotyczącymi zachowania odpowiedniego poziomu bezpieczeństwa podczas tego typu działań i analizy znalezionych danych.
- W celu lepszego zobrazowania jak potężną bronią jest OSINT, przedstawione zostaną przykłady nadużycia technik poszukiwań – celem tego modułu jest określenie granic, jakie powinny zostać zachowane podczas poszukiwań.
- Wyszukiwanie jest dużo łatwiejsze, kiedy odpowiednio jesteśmy w stanie zawęzić jego kryteria, dlatego przejrzymy dostępne operatory dla różnego rodzaju wyszukiwarek i mediów społecznościowych, aby uzyskać jak najlepsze wyniki.
Konfiguracja środowiska pracy i tworzenie profilu na potrzeby OSINT-u
- Bardzo ważnym elementem podczas prowadzenia śledztwa w sieci jest konfiguracja bezpiecznego środowiska pracy oraz stworzenie odpowiedniego profilu, który z jednej strony umożliwi nam pozostanie niewykrytym, a dodatkowo uchroni nas przed przypadkowym zablokowaniem naszych kont np. z serwisach społecznościowych.
- Dowiemy się jak skutecznie stworzyć odpowiedni profil i jak zarządzać większą ich ilością.
- W tym module także zapoznamy się z zasadami bezpieczeństwa dotyczącymi ustawień systemów operacyjnych, przeglądarek i dodatków do nich, aplikacji na smartfonie oraz alternatywnych tożsamości w sieci.
Wyszukiwanie informacji o osobach i firmach + przykłady i ćwiczenie
- Ten moduł szkolenia ukazuje w jaki sposób można podejść do poszukiwań informacji o osobach w Internecie, mając za punkty wejścia różnego rodzaju wstępne informacje. Przyjrzymy się technikom wykorzystywanym podczas poszukiwań, a także zapoznamy się z narzędziami usprawniającymi działania poszukiwawcze.
- Z użyciem technik poszukiwań z poprzedniego modułu, wykonamy dalsze zapytania, które mogą nam pomóc w śledztwach. Będzie także trochę o wykorzystywaniu numerów telefonów w naszych działaniach.
- Przyjrzymy się także jakie informacje o firmach i organizacjach dostępne są w Internecie i w jaki sposób można stworzyć jak najpełniejszy obraz powiązań biznesowych.
Poszukiwanie informacji o pojazdach i nieruchomościach
- Przejrzymy jak można dotrzeć do informacji o różnego rodzaju pojazdach, dostępnych dla każdego w Internecie. Dla przykładowego pojazdu wykonamy sprawdzenie z wykorzystaniem polskich portali udostępniających informacje o pojazdach.
- Przyjrzymy się także tablicom rejestracyjnym i technikom, jakich można użyć do zbudowania szerszego obrazu na temat poszukiwanych pojazdów i ich właścicieli.
- Zweryfikujemy jak można dotrzeć do informacji o nieruchomościach i ile informacji są w stanie zdradzić nam geoportale w sieci.
Wyszukiwanie informacji na podstawie zdjęć i filmów
- Na podstawie praktycznych przykładów dowiemy się ile informacji można wyczytać ze zdjęć opublikowanych w Internecie. Omówimy zakres metadanych zawartych w zdjęciach i jak można na nich bazować.
- Poznamy techniki, które pomogą nam uzyskać dodatkowe informacje z portali mapowych i serwisów ze zdjęciami, a każdy, kto będzie chciał spróbować własnych sił w poznanych dotychczas technikach, będzie mógł samodzielnie wykonać zadanie, polegające na odnalezieniu poszukiwanego zasobu w sieci.
Geolokalizacja + przykłady i ćwiczenia
- Wiele znanych osób zostało „znalezionych”, chociaż wydawało im się, że nie przekazują żadnych danych o tym gdzie właśnie przebywają. Przeanalizujemy te przypadki i dołożymy do tego przykład śledztwa dziennikarskiego, które miało na cele znalezienie osoby poszukiwanej przez FBI.
- Skupimy się tutaj także na poszukiwaniu osób zaginionych – nie tylko o narzędziach, ale także o technikach, które są wykorzystywane w tym celu.
- Ćwiczenia podczas tego szkolenia oparte są na zdjęciach wykonanych w różnych miejscach na całym świecie. Wszystkie z nich zawierając unikalne elementy, które są punktem wejścia do rozpoczęcia poszukiwań. Uczestnicy otrzymują dostęp do materiałów, na których wyszukują szczegółów, mogących ich doprowadzić do odnalezienia dokładnego miejsca i czasu, w którym zdjęcie zostało wykonane. W ćwiczeniach wskazywane są narzędzia oraz techniki, których można użyć w celu wykonania zadania.
- W ramach tych ćwiczeń przeanalizujemy także możliwe sposoby na analizę orientalnych lokalizacji oraz omówimy sposoby na przełamywanie barier językowych – w tym momencie nie jest wymagana znajomość języków obcych, aby poradzić sobie z lokalizacjami w odległych zakątkach globu.
Praca z mapami
- Zajrzymy do najczęściej używanych narzędzi mapowych, czyli Google Maps, aby zweryfikować ile informacji można z nich uzyskać i jakie opcje oferują. Zweryfikujemy także lokalizację przy użyciu innego narzędzia – Google Earth Pro.
- Przeanalizujemy dostępne inne narzędzia mapowe oraz agregatory danych, umożliwiające nam uzyskanie jak najwięcej informacji o danym miejscu. Elementem tego modułu będzie także poszukiwanie informacji na podstawie danych udostępnianych publicznie przez nasze telefony komórkowe i wifi.
- Jednym z interesujących źródeł informacji na zdjęciach są cienie – na ich podstawie można określić czas wykonania zdjęcia lub zweryfikować w jakim miejscu zostało wykonane nagranie. Przyjrzymy się zasadom stojącym za tego typu poszukiwaniami.
- Środki transportu to także ogromna baza informacji – samoloty, statki, pociągi, drony – źródła danych o ich trasach i nie tylko, pokażą nam jak można dodatkowo weryfikować informacje z nimi związane.
Narzędzia graficznego wyszukiwania
- Mapy to nie jedyne źródło informacji – wiele danych możliwych jest także do „wyciągnięcia” z mediów społecznościowych i portali agregujących dane ogólnodostępne.
- Przy użyciu portali z ogólnodostępnymi kamerami będziemy mogli zobaczyć na żywo informacje z wielu miejsc, a dodatkowo przekonać się czy na pewno udostępnianie zbyt dużej ilości danych w Internecie jest bezpieczne. Przyjrzymy się tutaj także portalom wykorzystywanym do poszukiwań na podstawie twarzy.
- Analiza informacji pod kątem fake-newsów jest coraz potrzebniejszą umiejętności, dlatego zweryfikujemy przy użyciu narzędzi mapowych informacje o liczebności tłumów i szczegółach protestów, podawane przez media.
Poszukiwanie informacji wizualnych do ataku socjotechnicznego
- Wiele firm stara się chronić swoje fizyczne lokalizacje przed infiltracją przez konkurencję lub złodziei. Jednocześnie niektóre zlecają dodatkowe, kontrolowane testy fizyczne, aby sprawdzić czy ich ochrona na pewno jest wystarczająca. Przyjrzymy się bliżej tego typu testom i temu jakie informacje są w stanie „wyłowić” wcześniej osoby wykonujące tego typu testy.
- Podczas pandemii wiele usług zostało przeniesionych do sieci, co oznacza, że wiele informacji firmowych stało się łatwiej dostępnych w Internecie, niestety także dla przestępców. Odpowiemy sobie na pytanie jakich działań lepiej unikać prowadząc biznes z wykorzystaniem technik zdalnych, aby lepiej chronić swoją organizację.
Jak chronić się przed OSINT-em
- Ochrona informacji o sobie samym w Internecie staje się coraz trudniejsza, ale poprzez poznanie technik OSINT-owych, wykorzystywanych do pozyskiwania informacji o nas, zapoznamy się także z podstawowymi technikami obrony.
- Jeśli chcecie aktywnie zaangażować się w ochronę swojej tożsamości, w tym miejscu znajdziecie wiele przykładów jak sprawdzić czy nasze działania w sieci na pewno nie będą stanowiły dla nas zagrożenia i jakiego rodzaju zabezpieczenia możemy niewielkim nakładem środków wdrożyć, aby podwyższyć swój poziom bezpieczeństwa.
- W tym zakresie zajmiemy się także zabezpieczeniem działań pracowników firm oraz najbliższych nam osób, dla których możemy stanowić źródło cennych informacji i wskazówek w zakresie bezpieczeństwa w Internecie.
- Moduł zawiera także informacje dotyczące bezpieczeństwa fizycznego podczas codziennego używania urządzeń do surfowania po Internecie, a także bezpieczeństwa podczas podróży.
Sesja pytań i odpowiedzi
- To jest czas na pytania, które nurtują uczestników szkolenia po jego zakończeniu. Oczywiście jeśli jakiś element w trakcie samego szkolenia będzie wymagał doprecyzowania, zadawajcie pytania na bieżąco. W razie czego ten czas na szkoleniu przewidziany jest na dodatkowe pytania lub rozwinięcie nurtujących uczestników tematów
Szczegółowa agenda
Dzień pierwszy
- Wstęp: korzystanie z otwartych źródeł
- czym jest OSINT?
- cykl wywiadu
- filtrowanie informacji
- poprawna analiza pozyskanych danych
- archiwizacja i raportowanie informacji
- etyka działań OSINT-owych
- clear web / deep web / dark web
- OPSEC / PERSEC – przygotowanie bezpiecznego środowiska pracy
- maszyny wirtualne
- przeglądarki i dodatki
- wybór systemu operacyjnego i ustawienia systemowe
- konfiguracja zabezpieczeń smartfona i zasady ochrony danych powiązanych z numerem telefonu
- bezpieczny dostęp do sieci
- czym jest weryfikacja dwuetapowa i jak jej używać
- podstawy bezpieczeństwa haseł
- dodatkowe oprogramowanie
- Podstawowe techniki poszukiwania informacji
- operatory wyszukiwarek
- wyszukiwanie informacji w "głębokim ukryciu"
- podgląd kodu źródłowego stron w Internecie
- metadane – zakres i narzędzia
- Tworzenie profilu na potrzeby OSINTu
- informacje osobiste - kreowanie danych dla alternatywnej tożsamości
- tworzenie i potwierdzanie kont
- przygotowywanie zdjęć profilowych
- zasady aktywności w mediach społecznościowych
- ulepszanie alternatywnej tożsamości przy wykorzystaniu elementów socjotechniki
- Wyszukiwanie informacji o osobach
- informacje dostępne na podstawie adresu e-mail
- numery telefonów
- dokumenty
- zdjęcia
- profile w mediach społecznościowych i innych serwisach
- informacje o osobach spokrewnionych
- bazy osób zmarłych
- poszukiwanie specjalistów dziedzinowych i pracowników
- bazy osób poszukiwanych
- bazy naukowe
- Wyszukiwanie informacji o firmach i organizacjach
- dane identyfikacyjne firm
- rejestry / serwisy udostępniające dane biznesowe
- techniki odnajdywania powiązań politycznych, biznesowych i osobowych
- Poszukiwanie informacji o pojazdach i nieruchomościach
- bazy informacyjne
- poszukiwanie brakujących danych
- Wyszukiwanie informacji na podstawie zdjęć i filmów
- weryfikacja prawdziwości zdjęć
- sprawdzanie i edycja metadanych
- wyszukiwanie drobnych szczegółów na zdjęciach, zdradzających dużo informacji
- rozpoznawanie lokalizacji wykonania zdjęcia po elementach tekstowych i graficznych / kulturowych
- rozpoznawanie momentu czasowego wykonania zdjęcia
- korzystanie z serwisów mapowych
Dzień drugi:
- PERSEC – podstawy zachowania anonimowości w Internecie
- przykłady zgubnych skutków ujawniania swoich danych w Internecie
- podstawy zachowania anonimowości i bezpiecznej pracy w Internecie
- weryfikacja jakie nasze dane są dostępne dla każdego w Internecie
- ustawienia prywatności w serwisach społecznościowych
- używanie alertów dotyczących naszych danych
- bezpieczne zakupy w Internecie
- OPSEC - podstawy bezpiecznej pracy w Internecie
- czy płacenie kryptowalutami jest na pewno anonimowe?
- oznaki świadczące o tym, że ktoś może śledzić na komputerze
- bezpieczne przesyłanie informacji drogą mailową
- profilowanie na podstawie opublikowanych zdjęć, dokumentów oraz innych elementów aktywności w sieci - jak go uniknąć
- kontrolowanie informacji udostępnionych w sieci
- techniki ukrywania prawdziwych informacji o sobie
- śledzenie śledzących nas osób
- Poszukiwanie informacji o osobach i firmach – zadania praktyczne
- poszukiwanie informacji o osobie na podstawie różnych zestawów danych wejściowych
- poszukiwanie informacji na podstawie metadanych zawartych w dokumentach
- Geolokalizacja – zadania praktyczne
- czy łatwo jest znaleźć miejsce pobytu znanych osób?
- analiza zdjęć w celu znalezienia miejsca pobytu osoby
- wyszukiwanie szczegółów na praktycznych przykładach
- określanie momentu czasowego wykonania zdjęcia / nagrania
- pokonywanie barier językowych przy zdjęciach wykonanych w „orientalnych” lokalizacjach
- Mapy
- informacje dostępne w mapach Google i innych
- wizualizacje ułatwiające rozpoznanie okolic wykonania zdjęcia
- mapy z lokalizacją samolotów, statków i innych obiektów
- analiza szczegółów dotyczących samolotów
- Narzędzia graficznego wyszukiwania
- wyszukiwanie dostępnych zdjęć i filmów z danej lokalizacji
- wyszukiwanie twarzy
- analiza zdjęć dużych skupisk osób w celu eliminacji fake-newsów
- Poszukiwanie informacji wizualnych do ataku socjotechnicznego
- zasady przeprowadzania ataków socjotechnicznych
- reguły wpływu społecznego
- budowanie pretekstu do ataku socjotechnicznego
- nadmiarowe informacje udostępniane w Internecie
- jakie informacje o firmie można wyczytać z map
- Usuwanie swoich danych
- przykłady realnych sytuacji, w których musimy usunąć nadmiarowo udostępnione przez kogoś dane
- RODO - sposób na usuwanie swoich danych - jak to skutecznie robić
- usuwanie kont w Internecie - w serwisach społecznościowych i na innych portalach
- co robić jeśli nie można usunąć danych - zasady wprowadzania szumu informacyjnego
- usuwanie informacji wrażliwych z plików oraz bezpieczne usuwanie samych plików na komputerze
- Bezpieczeństwo fizyczne
- zabezpieczanie komputera i smartfona przed podglądem i podsłuchem
- klasyczne podsłuchy i nowsze wersje w aplikacjach
- bezpieczeństwo w hotelach i podczas podróży
- usuwanie danych z fizycznych dokumentów i pojazdów
- Dbanie o bezpieczeństwo swoich najbliższych
- jak dbać o bezpieczeństwo całej rodziny w Internecie
- czy warto dawać zgodę na publikację zdjęć swoich dzieci np. w szkole lub w przedszkolu
- jak dbać o bezpieczeństwo komunikacji elektronicznej dotyczącej dzieci lub innych członków rodziny
- czy “inteligentne” zabawki stanowią zagrożenie dla naszej prywatności i bezpieczeństwa
- jak rozmawiać z dziećmi o bezpieczeństwie i anonimowości w sieci
Przydatne informacje
- Szkolenie będzie trwało dwa dni i odbędzie się on-line; wystarczy komputer z dostępem do internetu.
- Godziny: Dzień I - 9:00-16:00; Dzień II - 9:00 - 16:00
- [UWAGA!] Link/Linki do szkolenia wysyłamy najpóźniej do dwóch dni przed szkoleniem w osobnej wiadomości, na podanego podczas rejestracji maila. Jeżeli nie dostałeś linka to napisz na szkolenia@securitum.pl podając numer zamówienia.
Co zawiera cena szkolenia
- Udział w szkoleniu na żywo
- Dostęp do nagrania ze szkolenia na rok (365 dni) od zakończeniu wydarzenia
- Certyfikat uczestnictwa (w pdf)
Podobne szkolenia
- OSINT w praktyce
- O wpadkach OPSEC/OSINT (zapis video)
- OSINT dla każdego - podstawy poszukiwań informacji w Internecie (zapis video)
- OSINT master #1: poszukiwanie informacji o osobach, miejscach i pojazdach (zapis video)
- OSINT master #2: Geolokalizacja osób – jak szukać informacji i jak nie dać się znaleźć (zapis video)
O prowadzącym
Krzysztof Wosiński - certyfikowany tester bezpieczeństwa systemów IT (Certified Ethical Hacker), specjalizujący się w systemach militarnych oraz wywiadzie otwartoźródłowym (OSINT), z zakresu którego obronił w 2023 roku doktorat. Od kilkunastu lat zajmuje się zagadnieniami jakości oraz bezpieczeństwa sprzętu i oprogramowania o przeznaczeniu wojskowym, produkowanych dla odbiorców polskich i amerykańskich. W ramach Securitum prowadzi szkolenia z zakresu OSINT-u, bezpieczeństwa działań w sieci oraz przeciwdziałania dezinformacji. Autor popularnych serii "OSINT HINTS" oraz "Czwartki z OSINT-em" na portalu sekurak.pl. Po godzinach zgłębia zagadnienia związane z socjotechniką i OSINT-em, a także tworzy narzędzia usprawniające rozpoznanie otwartoźródłowe.
Opinie uczestników o szkoleniu
"Warto było. Bardzo dobre szkolenie, szczególnie dla zaczynających zabawę z OSINT"
"Przez kilka godzin szkolenia ani przez chwilę się nie nudziłem mimo, że ciężko jest utrzymać moją uwagę. W ogóle masa narzędzi których nie znałem i praktyczne przykłady są mocno na plus"
"Bardzo dużo informacji (biorąc pod uwagę ograniczenia czasowe), które były przekazane w bardzo przystępny sposób, nawet dla osoby początkującej."
"Wiedza przekazana w przyjemny i przystępny sposób,."
"Konkretna wiedza podparta praktyką"