OSINT – Open Source Intelligence
W trakcie szkolenia poznasz techniki prowadzenia wywiadu osobowego i gospodarczego jak również podstawowe narzędzia z zakresu informatyki śledczej używane m.in. przez:
- instytucje państwowe (Policję, Straż Graniczną, wojsko, ZUS, urzędy skarbowe, agencje wywiadowcze),
- podmioty gospodarcze prowadzące działalność na własny rachunek (banki, wywiadownie gospodarcze, media – prasa i telewizja),
- cyberprzestępców.
Nauczysz się jak:
- ochronić firmę, siebie i swoją najbliższą rodzinę przed cyber-zagrożeniami,
- zabezpieczyć się przed nieświadomym ujawnianiem poufnych informacji,
- rozpoznać istniejące zagrożenia wykorzystując do tego celu techniki wywiadu OSINT’owego.
Tematyka szkolenia podstawowego
Wprowadzenie:
- omówienie rodzajów danych,
- wskazanie źródeł pochodzenia danych,
- omówienie możliwości pozyskiwania i uaktualniania danych.
Cel działania:
- anonimizacja – deanonimizacja /ukrycie tożsamości → odkrycie tożsamości/
- ochrona rodziny:
- gdzie przebywa moje dziecko?
- z kim się spotyka?
- kim są „przyjaciele/przyjaciółki” mojego dziecka?
- zagrożenia i ochrona przed nimi.
- zbieranie informacji do celów biznesowych:
- sprawdź wiarygodność kontrahenta /stan posiadania, problemy finansowe, oszustwa/,
- sprawdź przeszłość swojego potencjalnego kontrahenta /przeszłość gospodarcza, kryminalna, aktywność biznesowa, itp./,
- sprawdź swoich dłużników /co kupuje i sprzedaje, archiwa ogłoszeń – podstawa skarg i informacje zawarte we wnioskach urzędowych/,
- sprawdź swoich obecnych klientów /przekrój dotychczas prowadzonej działalności, wiarygodność kredytową i leasingową, itp./
- restrukturyzacja zobowiązań – czy na pewno?
Elektroniczne materiały źródłowe:
- zbieranie danych będących podstawą dochodzenia,
- zabezpieczenie danych i dowodów,
- możliwości zanieczyszczenia materiałów dowodowych:
- METADANE /rodzaje i informacje w nich zawarte/,
- EMAIL /ukryte informacje zawarte w wysyłanych wiadomościach/
- urządzenia elektroniczne (notebooki, smarthfony, telefony, tablety, itd.)
Gromadzenie informacji:
- dane osobowe /źródła danych osobowych/
- aktywność i geolokalizacja celu,
- aktywności celu w sieciach jawnych,
- aktywności celu w sieciach ukrytych /wprowadzenie do ukrytych sieci Darknet i sieć I2P/
Strony WWW:
- kody śledzenia /odszukiwanie cennych informacji na podstawie kodów śledzenia/,
- ukryte informacje,
- odtwarzanie stron skasowanych,
- odtwarzanie treści strony na konkretny dzień /informacje zawarte w poprzednich wersjach stron/,
- adresy IP i geolokalizacja adresów,
- korelacja informacji znajdujących się w cyberprzestrzeni.
Elektroniczne materiały:
- poszukiwanie informacji na podstawie:
- zdjęć /zdjęcia podobne, automatyczna analiza zdjęcia i poszukiwania zdjęć podobnych/,
- plików AUDIO i VIDEO /plagiat, kradzieże dzieła itp./,
- innych plików,
- odnajdywanie zagubionych lub kradzionych rzeczy technikami OSINT-wymi,
- lokalizacja skradzionych przedmiotów,
- możliwości skorzystania z archiwów służb penitencjarnych,
- wyszukiwanie danych gospodarczych i finansowych,
- wyszukiwanie danych o nieruchomościach.
Narzędzia do wyszukiwania i wizualizacji informacji:
- omówienie wybranych narzędzi,
- przykłady zastosowań.
Studium przypadku – Złapiesz mnie? Potrafisz?
- „Gdzie byłeś/byłaś?” /geolokalizacja i wizualizacja/,
- „Co lubisz i kto lubi Ciebie?”, czyli jak uzyskać informacje z ukrytych profilów,
- Znam Twoich znajomych, a to pierwszy krok do poznania Ciebie,
- Twoi znajomi zdradzą więcej niż Twoje ukryte informacje,
- Ile masz stron WWW, po zawartych w nich informacjach wiem co robisz?
- Znam Twój numer telefonu /to mogę o Tobie zebrać w sieci dużo więcej informacji/,
- Znam Twoje nieznane adresy email – mogę zatem dowiedzieć się co robisz?, lub poznać Twoje tajemnice, dowiedzieć się o czymś, czego inni nie wiedzą.
Zapraszamy do udziału w szkoleniach grupowych lub indywidualnych. Wycena w zależności od potrzeb.
NA WOSTOK