AUTORSKIE
Zintegrowane techniki OSINT, HUMINT i Cyber-HUMINT – poziom zaawansowany
Kategoria: Darknet / Blockchain / Kryptowaluty / OSINT
Czas trwania: 5 dni / 32h ( godz. 09:00-16:00)
9:00–10:30
- Definicja i znaczenie OSINT, HUMINT, Cyber-HUMINT
- Cykl życia białego wywiadu
- Przegląd regulacji prawnych i etycznych
10:30–10:40 – przerwa kawowa
10:40–12:10
- OPSEC – bezpieczeństwo operacyjne
- Anonimizacja, maskowanie cyfrowej tożsamości
- Narzędzia do ukrywania aktywności online
12:10–13:00 – przerwa obiadowa
13:00–14:10
- Planowanie operacji OSINT
- Studium przypadku – przygotowanie misji
14:10–14:20 – przerwa kawowa
14:20–16:00
- Psychologia oszustwa i manipulacji
- Praca warsztatowa: plan operacyjny OSINT
DZIEŃ 2 – Pozyskiwanie danych i analiza źródeł
09:00–10:30
- Zaawansowane wyszukiwanie w Google i alternatywnych silnikach
- GitHub, GitLab, Pastebin – analiza repozytoriów
10:30–10:40 – przerwa kawowa
10:40–12:10
- Klucze API i tworzenie kont developerskich
- Narzędzia do identyfikacji e-maili i użytkowników
12:10–13:00 – przerwa obiadowa
13:00–14:10
- Filtrowanie i strukturyzacja danych
- Analiza metadanych i e-maili
14:10–14:20 – przerwa kawowa
14:20–16:00
- Deep Web i Dark Web
- Warsztat: zbieranie i klasyfikacja informacji
DZIEŃ 3 – Narzędzia i techniki analityczne
09:00–10:30
- Scraping danych (BeautifulSoup, Selenium)
- Wprowadzenie do TheHarvester, SpiderFoot, Maltego
10:30–10:40 – przerwa kawowa
10:40–12:10
- Analiza map i zdjęć satelitarnych
- Wizualizacja danych i tworzenie grafów
12:10–13:00 – przerwa obiadowa
13:00–14:10
- SOCMINT – Sherlock, Blackbird, DetectDee
- Analiza kont i relacji w mediach społecznościowych
14:10–14:20 – przerwa kawowa
14:20–16:00
- Warsztat: analiza konta osoby publicznej
DZIEŃ 4 – Kryptowaluty, AI i OSINT ofensywny
09:00–10:30
- Blockchain i eksploratory (Arkham, QLUE, Maltego, Chainalysis)
- Identyfikacja portfeli i śledzenie transakcji
10:30–10:40 – przerwa kawowa
10:40–12:10
- Automatyzacja: Recon-ng, Kamerka.io, AMASS
- Tworzenie własnych narzędzi OSINT
12:10–13:00 – przerwa obiadowa
13:00–14:10
- AI w analizie danych OSINT
- Deepfake, detekcja i weryfikacja treści generowanych
14:10–14:20 – przerwa kawowa
14:20–16:00
- Warsztat: analiza obrazu AI / transakcji blockchain
DZIEŃ 5 – Dezinformacja, socjotechnika i prezentacja projektów
09:00–10:30
- Tworzenie sock puppets, phishing (CanaryTokens)
- Modele oceny wiarygodności: Admiralicja/NATO, CRAAP
10:30–10:40 – przerwa kawowa
10:40–12:10
- Techniki skracania linków i ich śledzenia
- Identyfikacja grup wrażliwych i sieci nienawiści
12:10–13:00 – przerwa obiadowa
13:00–14:10
14:10–14:20 – przerwa kawowa
14:20–16:00
- Automatyzacja pracy i analiza danych
- Podsumowanie i zakończenie szkolenia
Trenerzy CTS specjalizujący się w tematach cyberbezpieczeństwa i informatyki śledczej.
Zapewniamy przy szkoleniach stacjonarnych:
- komfortowe, duże, klimatyzowane sale szkoleniowe zlokalizowane w centrum Warszawy ul. Grzybowska 56 Browary Warszawskie,
- przerwy kawowe: kawa z ekspresu, różne rodzaje herbat, woda, soki, ciastka, owoce,
- lunch: dwudaniowy obiad.
Uczestnicy szkolenia muszą dysponować laptopem/komputerem z dostępem do Internetu i posiadać możliwość instalowania oprogramowania na laptopie (uprawnienia administratora).
- Zapewniamy dostęp do platformy do komunikacji audio/wideo MS TEAMS
- Uczestnicy szkolenia muszą dysponować laptopem/komputerem z dostępem do Internetu.
- Uczestnicy muszą posiadać możliwość instalowania oprogramowania na laptopie (uprawnienia administratora).
Szkolenia otwarte organizowane są w grupach minimum 6 maksymalnie 12 osób. Możemy zorganizować szkolenie zamknięte dostosowane do wymagań Zamawiającego. Masz pytania napisz do nas szkolenia@cts.com.pl