Co zawiera cena? 1 490 zł netto* 1 590 zł netto*
Sposób prowadzenia online stacjonarnie
Szkolenie wraz z materiałami szkoleniowymi
Zaświadczenie ukończenia szkolenia
Kontakt z trenerem po szkoleniu 14 dni 14 dni
Lunch i przerwy kawowe

* Podana cena dotyczy szkolenia otwartego, w którym minimalna liczba uczestników wynosi 8

UWAGA! – Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Oznacza to, że na szkolenie należy przynieść własnego laptopa lub poinformować nas o braku takiej możliwości.

Pozostałe terminy szkoleń
  • 13 listopada 2025 r. – Online / Katowice
Czas trwania szkolenia
  • 1 dzień (łącznie 8h)
Opis szkolenia

Celem szkolenia jest przekazanie uczestnikom wiedzy na temat „białego wywiadu” czyli metody stosowanej przez cyberprzestępcę do zaatakowania zasobów przedsiębiorstwa. Dzięki uczestnictwu w szkoleniu przekonasz się, jak duże znaczenie mają treści udostępniane przez Ciebie w sieci oraz w jaki sposób mogą zostać wykorzystane przez przestępcę do wejścia w posiadanie Twoich prywatnych danych i danych służbowych, do których masz dostęp. Pokażemy Ci na co zwracać uwagę podczas własnej aktywności w sieci, by – przez udostępnienie z pozoru niewinnej informacji – nie paść ofiarą cyberataku.

Korzyści po szkoleniu:
  • wiedza, jak chronić się przed OSINT-em,
  • umiejętność wyszukiwania informacji na podstawie zdjęć,
  • znajomość narzędzia graficznego wyszukiwania,
  • umiejętność wyszukiwania informacji o osobach i firmach,
  • wiedza, jak poszukiwać informacji wizualnych do ataku socjotechnicznego
Wymagania

Przed przystąpieniem do tego szkolenia, uczestnicy muszą posiadać podstawową wiedzę z zakresu obsługi komputera.

Harmonogram szkolenia

Moduł 1: Wprowadzenie do OSINT
  • OSINT – a komu to potrzebne?
  • OSINT a prawo.
  • Etyka działań.
Moduł 2: Przygotowanie środowiska pracy
  • Jak podejść do OSINTU?
  • Przeglądarka a system?
  • Fałszywa tożsamość.
  • Przydatne wyszukiwarki.
Moduł 3: OSINT – podstawowe techniki i narzędzia
  • Operatory wyszukiwarek.
  • Archiwa stron.
  • Wyszukiwanie zdjęciem.
  • Dane wrażliwe.
  • Przydatne wycieki danych.
Moduł 4: OSINT – dane ukryte
  • Metadane.
  • Geolokalizacja.
  • Mapy.
  • Analiza obrazów.
Moduł 5: Niewinne media społecznościowe
  • Co ujawniamy sami o sobie?
  • Słabe ogniwa w firmie.
Moduł 6: Dane przydatne do ataku na firmę
  • Socjotechnika.
  • Ćwiczenia – zbieramy dane o firmie i jej bezpieczeństwie.
Moduł 7: OSINT – jak się bronić
  • Techniki ukrywania danych.
  • Manipulacje metadanych.
  • RODO.
  • Szum informacyjny.
  • Błędy w OPSEC.

 

Jesteś zainteresowany szkoleniem?
Skontaktuj się z nami, WYPEŁNIJ FORMULARZ
# Nasze kategorie
Pozostałe usługi