Co zawiera cena? 1 490 zł netto* 1 590 zł netto*
Sposób prowadzenia online stacjonarnie
Szkolenie wraz z materiałami szkoleniowymi
Zaświadczenie ukończenia szkolenia
Kontakt z trenerem po szkoleniu 14 dni 14 dni
Lunch i przerwy kawowe

* Podana cena dotyczy szkolenia otwartego, w którym minimalna liczba uczestników wynosi 8

UWAGA! – Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Oznacza to, że na szkolenie należy przynieść własnego laptopa lub poinformować nas o braku takiej możliwości.

Pozostałe terminy szkoleń
Opis szkolenia

Celem szkolenia jest przekazanie uczestnikom wiedzy na temat „białego wywiadu” czyli metody stosowanej przez cyberprzestępcę do zaatakowania zasobów przedsiębiorstwa. Dzięki uczestnictwu w szkoleniu przekonasz się, jak duże znaczenie mają treści udostępniane przez Ciebie w sieci oraz w jaki sposób mogą zostać wykorzystane przez przestępcę do wejścia w posiadanie Twoich prywatnych danych i danych służbowych, do których masz dostęp. Pokażemy Ci na co zwracać uwagę podczas własnej aktywności w sieci, by – przez udostępnienie z pozoru niewinnej informacji – nie paść ofiarą cyberataku.

Korzyści po szkoleniu:
  • wiedza, jak chronić się przed OSINT-em,
  • umiejętność wyszukiwania informacji na podstawie zdjęć,
  • znajomość narzędzia graficznego wyszukiwania,
  • umiejętność wyszukiwania informacji o osobach i firmach,
  • wiedza, jak poszukiwać informacji wizualnych do ataku socjotechnicznego
Wymagania

Przed przystąpieniem do tego szkolenia, uczestnicy muszą posiadać podstawową wiedzę z zakresu obsługi komputera.

Harmonogram szkolenia

Moduł 1: Wprowadzenie do OSINTU

  • OSINT – a komu to potrzebne?
  • OSINT a prawo.
  • Etyka działań.

Moduł 2: Przygotowanie środowiska pracy

  • Jak podejść do OSINTU?
  • Przeglądarka a system?
  • Fałszywa tożsamość.
  • Przydatne wyszukiwarki.

Moduł 3: OSINT – podstawowe techniki i narzędzia

  • Operatory wyszukiwarek.
  • Archiwa stron.
  • Wyszukiwanie zdjęciem.
  • Dane wrażliwe.
  • Przydatne wycieki danych.

Moduł 4: OSINT – dane ukryte

  • Metadane.
  • Geolokalizacja.
  • Mapy.
  • Analiza obrazów.

Moduł 5: Niewinne media społecznościowe

  • Co ujawniamy sami o sobie?
  • Słabe ogniwa w firmie.

Moduł 6: Dane przydatne do ataku na firmę

  • Socjotechnika.
  • Ćwiczenia – zbieramy dane o firmie i jej bezpieczeństwie.

Moduł 7: OSINT – jak się bronić

  • Techniki ukrywania danych.
  • Manipulacje metadanych.
  • RODO.
  • Szum informacyjny.
  • Błędy w OPSEC.

 

Jesteś zainteresowany szkoleniem?
Skontaktuj się z nami, WYPEŁNIJ FORMULARZ
# Nasze kategorie
Pozostałe usługi