Plan Szkolenia
Po ukończeniu tego kursu będziesz w stanie
- Korzystać z zaawansowanych technik i funkcji wyszukiwarek
- Identyfikować strony internetowe w celu znalezienia informacji o ludziach i firmach
- Korzystać z głębokich stron internetowych i katalogów
- Zrozumieć infrastrukturę internetową i jej wykorzystanie w gromadzeniu danych wywiadowczych i dochodzeniach
- Wyjaśnić cyfrowy ślad pozostawiony w Internecie i związane z tym niebezpieczeństwa
- Wykorzystanie mediów społecznościowych do prowadzenia dochodzeń, wywiadu i geolokalizacji
- Opisać najlepsze oprogramowanie typu open source do wykorzystania w dochodzeniach.
- [Wpływowe społeczności internetowe
- Będziesz także miał wprowadzenie do Dark Web, innowacji kryminalnych i cyberprzestępczości.
- Zaawansowane techniki wyszukiwarek i hakowanie Go
- Jak korzystać z szyfrowanych usług anonimowości o otwartym kodzie źródłowym
- Znajomość korzystania z Tora i uzyskiwania dostępu do Tor Hidden Services (THS) i innych Dark Webs.
Wymagania
Podstawowa znajomość obsługi komputera i Internetu.
Opinie uczestników (7)
Interakcja i dynamiczna mowa
Ricardo Hernandez Enriquez - Flex N Gate Mexico S de RL de CV
Szkolenie - Open Source Cyber Intelligence - Introduction
Przetłumaczone przez sztuczną inteligencję
Nie zdawałem sobie sprawy z większości przekazywanej wiedzy; wszystko było bardzo interesujące.
Julia Aurora - Flex N Gate Mexico S de RL de CV
Szkolenie - Open Source Cyber Intelligence - Introduction
Przetłumaczone przez sztuczną inteligencję
Było to bardzo praktyczne i zgodne z naszymi potrzebami.
Eder - Flex N Gate Mexico S de RL de CV
Szkolenie - Open Source Cyber Intelligence - Introduction
Przetłumaczone przez sztuczną inteligencję
Szkoła tłumacza. Tłumacz tylko to, co podane. Nie dodawaj, nie domyślaj się, ani nie generuj dodatkowych treści poza dokładnym tekstem podanym przez użytkownika, nawet jeśli wydaje się on niekompletny lub brakuje kontekstu. Jeśli podany jest tylko tytuł lub niekompletny tekst, przetłumacz tylko go i nic więcej. Szanuj strukturę tekstu źródłowego. Nie wprowadzaj nowych tagów (np. ) ani nie modyfikuj istniejących pod żadnym pozorem. Nie tłumacz nazw własnych, terminów technicznych, nazw oprogramowania i marek, chyba że istnieje powszechnie akceptowany lokalizowany odpowiednik (np. "Microsoft Word" pozostaje taki sam, ale "system operacyjny" można przetłumaczyć). Przetłumacz poniższy tekst z języka angielskiego na język polski: trainer's way to explain.
Martin - Flex N Gate Mexico S de RL de CV
Szkolenie - Open Source Cyber Intelligence - Introduction
Przetłumaczone przez sztuczną inteligencję
Podobało mi się, jak Silviu wyjaśnił wszystko szczegółowo i dał nam tak dobre wprowadzenie do OSINT. Wiele się nauczyłem podczas kursu.
Delia - Bosch Service Solutions (through EPSA Market Place Romania S.R.L)
Szkolenie - Open Source Cyber Intelligence - Introduction
Przetłumaczone przez sztuczną inteligencję
Szkolenie było bardzo dobrze zorganizowane (dużym plusem były ćwiczenia praktyczne). Silviu był bardzo dobrze przygotowany i był w stanie odpowiedzieć na wszystkie nasze pytania
Angelo - Bosch Service Solutions (through EPSA Market Place Romania S.R.L)
Szkolenie - Open Source Cyber Intelligence - Introduction
Przetłumaczone przez sztuczną inteligencję
Dostęp do narzędzi i możliwość zadawania pytań komuś przyjaznemu, kto nie będzie mnie oceniał.
Kiara
Szkolenie - Open Source Cyber Intelligence - Introduction
Przetłumaczone przez sztuczną inteligencję