Co zawiera cena? | 1 490 zł netto* | 1 590 zł netto* |
Sposób prowadzenia | online | stacjonarnie |
Szkolenie wraz z materiałami szkoleniowymi | ![]() |
![]() |
Zaświadczenie ukończenia szkolenia | ![]() |
![]() |
Kontakt z trenerem po szkoleniu | 14 dni | 14 dni |
Lunch i przerwy kawowe | ![]() |
![]() |
* Podana cena dotyczy szkolenia otwartego, w którym minimalna liczba uczestników wynosi 8
UWAGA! – Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Oznacza to, że na szkolenie należy przynieść własnego laptopa lub poinformować nas o braku takiej możliwości.
Pozostałe terminy szkoleń
Opis szkolenia
Celem szkolenia jest przekazanie uczestnikom wiedzy na temat „białego wywiadu” czyli metody stosowanej przez cyberprzestępcę do zaatakowania zasobów przedsiębiorstwa. Dzięki uczestnictwu w szkoleniu przekonasz się, jak duże znaczenie mają treści udostępniane przez Ciebie w sieci oraz w jaki sposób mogą zostać wykorzystane przez przestępcę do wejścia w posiadanie Twoich prywatnych danych i danych służbowych, do których masz dostęp. Pokażemy Ci na co zwracać uwagę podczas własnej aktywności w sieci, by – przez udostępnienie z pozoru niewinnej informacji – nie paść ofiarą cyberataku.
Korzyści po szkoleniu:
- wiedza, jak chronić się przed OSINT-em,
- umiejętność wyszukiwania informacji na podstawie zdjęć,
- znajomość narzędzia graficznego wyszukiwania,
- umiejętność wyszukiwania informacji o osobach i firmach,
- wiedza, jak poszukiwać informacji wizualnych do ataku socjotechnicznego
Wymagania
Przed przystąpieniem do tego szkolenia, uczestnicy muszą posiadać podstawową wiedzę z zakresu obsługi komputera.
Harmonogram szkolenia
Moduł 1: Wprowadzenie do OSINTU
- OSINT – a komu to potrzebne?
- OSINT a prawo.
- Etyka działań.
Moduł 2: Przygotowanie środowiska pracy
- Jak podejść do OSINTU?
- Przeglądarka a system?
- Fałszywa tożsamość.
- Przydatne wyszukiwarki.
Moduł 3: OSINT – podstawowe techniki i narzędzia
- Operatory wyszukiwarek.
- Archiwa stron.
- Wyszukiwanie zdjęciem.
- Dane wrażliwe.
- Przydatne wycieki danych.
Moduł 4: OSINT – dane ukryte
- Metadane.
- Geolokalizacja.
- Mapy.
- Analiza obrazów.
Moduł 5: Niewinne media społecznościowe
- Co ujawniamy sami o sobie?
- Słabe ogniwa w firmie.
Moduł 6: Dane przydatne do ataku na firmę
- Socjotechnika.
- Ćwiczenia – zbieramy dane o firmie i jej bezpieczeństwie.
Moduł 7: OSINT – jak się bronić
- Techniki ukrywania danych.
- Manipulacje metadanych.
- RODO.
- Szum informacyjny.
- Błędy w OPSEC.
Jesteś zainteresowany szkoleniem? Skontaktuj się z nami, WYPEŁNIJ FORMULARZ |