Curso Practical Open-Source Intelligence

  • DevOps | CI | CD | Kubernetes | Web3

Curso Practical Open-Source Intelligence

32 horas
Visão Geral

Curso Practical Open-Source Intelligence, é um curso de treinamento abrangente em Inteligência de Código Aberto escrito por um profissional do setor com mais de duas décadas de experiência. O curso foi elaborado para ensinar as habilidades, ferramentas e métodos mais importantes necessários para iniciar ou refinar ainda mais suas habilidades de investigação

O Curso Practical Open-Source Intelligence tem um forte foco na compreensão de como os sistemas funcionam para facilitar decisões informadas e inclui exercícios práticos baseados em cenários reais do governo e dos setores privados. Discutiremos pesquisas de ponta e técnicas de outlier e não apenas falaremos sobre o que é possível, mas também praticaremos como fazê-lo! Mergulhe no programa do curso abaixo para uma análise detalhada dos tópicos abordados.

Este curso ajudará sua organização:

  • Melhorar a eficácia, eficiência e sucesso das investigações OSINT
  • Construa uma equipe que possa realizar uma variedade de investigações enquanto pratica
  • Crie relatórios precisos da infraestrutura online da sua organização
  • Entenda como os dados violados podem ser usados ​​para fins ofensivos e defensivos
Objetivo

Após realizar este Curso Practical Open-Source Intelligence você será capaz de:

  • Execute uma variedade de investigações OSINT enquanto pratica um bom OPSEC
  • Crie contas de fantoches de meia
  • Localize informações na Internet, incluindo algumas informações difíceis de encontrar e excluídas
  • Localize indivíduos online e examine sua presença online
  • Entenda e pesquise efetivamente na dark web
  • Crie um relatório preciso da infraestrutura on-line para defesa cibernética, análise de fusões e aquisições, testes de penetração e outras áreas críticas para uma organização.
  • Use métodos que muitas vezes podem revelar quem é o proprietário de um site, bem como os outros sites que eles possuem ou operam
  • Compreender os diferentes tipos de dados de violação disponíveis e como eles podem ser usados ​​para fins ofensivos e defensivos
  • Colete e utilize efetivamente dados de mídia social
  • Compreender e usar mecanismos de reconhecimento facial e comparação facial
  • Faça uma triagem rápida e fácil de grandes conjuntos de dados para saber o que eles contêm
  • Identifique documentos maliciosos e documentos projetados para revelar sua localização
Publico Alvo
  • Investigadores OSINT
  • Analistas de inteligência de ameaças cibernéticas
  • Pessoal de Inteligência
  • Aplicação da lei
  • Testadores de penetração/membros da equipe vermelha
  • Defensores cibernéticos
  • Recrutadores
  • Jornalistas
  • Investigadores
  • Profissionais de perícia digital
  • Pessoal de Recursos Humanos
Materiais
Inglês/Português/Lab Prático
Conteúdo Programatico

Fundamentos de OSINT e OPSEC

Visão geral

Antes de mergulhar nas ferramentas e técnicas para encontrar, coletar e processar informações, o curso começa com uma discussão sobre como realizar essas atividades da maneira mais segura e eficaz possível. Esta seção começa com uma visão geral do processo OSINT e dicas sobre como evitar armadilhas analíticas. Passamos então para Segurança Operacional ou OPSEC. Esta não é apenas uma lista de plug-ins de navegador e provedores de VPN: veremos o que realmente importa ao gerenciar a atribuição. A maioria de nós não tem orçamentos ilimitados e não consegue alcançar o "OPSEC perfeito" - a boa notícia é que a maioria de nós não precisa fazê-lo! Discutiremos os principais riscos e formas de mitigá-los dentro de um orçamento razoável.

Uma grande parte do OSINT envolve acessar novos sites e baixar arquivos e informações. Discutiremos recursos on-line gratuitos que podem ser usados ​​para determinar se um site é um risco de segurança conhecido antes de você visitá-lo e para analisar arquivos para determinar se eles contêm conteúdo malicioso. Discutiremos como funcionam os tokens canários e criaremos os nossos próprios com um laboratório prático. Tokens canários são arquivos que podem fornecer nosso endereço IP real e outras informações sobre nossos sistemas sem nosso conhecimento.

A criação de contas fictícias (também conhecidas como fantoches de meia) ficou mais difícil nos últimos anos, com muitos sites exigindo critérios como número de telefone real, imagem facial, etc. Discutiremos os problemas e abordaremos os métodos atuais para criar essas contas.

A seção do curso termina examinando duas ferramentas que podem melhorar sua organização e eficiência. Hunchly é uma ferramenta fantástica para catalogar pesquisas online, e Obsidian é uma ferramenta de código aberto eficaz para fazer anotações e vários outros usos. Também abordaremos a redação de relatórios.

Muitos estudantes de OSINT têm habilidades aprimoradas em Linux em sua lista de tarefas, portanto, no final da seção há um laboratório opcional para prática de linha de comando do Linux. Isso dá aos alunos que desejam desenvolver essas habilidades a oportunidade de fazê-lo em um ambiente controlado.

Exercícios

Tópicos

  • Gerenciando sua atribuição
  • Lidando com malware potencial
  • Tokens Canário
  • Pressentimento
  • Obsidiana
  • [Opcional] Prática de linha de comando do Linux
  • O Processo OSINT
  • Evitando armadilhas analíticas
  • OPSEC
  • Lidando com malware potencial
  • Tokens Canário
  • Criando contas
  • Pressentimento
  • Tomada de notas eficaz
  • Redação de relatórios
  • Introdução ao Linux

Habilidades OSINT essenciais

Visão geral

A Seção Dois apresenta uma série de habilidades fundamentais que todos os profissionais de OSINT devem ter, independentemente do setor em que trabalham. Começaremos com uma breve visão geral das listas selecionadas de recursos OSINT e avançaremos rapidamente para a compreensão dos fundamentos de como a web funciona e utilizando mecanismos de pesquisa de forma eficaz. Abordaremos métodos para encontrar outros sites pertencentes e operados pelos mesmos indivíduos, como ver conteúdo que os proprietários do site podem não querer que você veja e, como sempre, as implicações do OPSEC e como realizar essas tarefas com segurança. Também abordaremos o porquê e como configurar alertas de monitoramento persistentes.

Vários métodos serão apresentados para arquivar conteúdo de sites, visualizar conteúdo histórico de sites e fazer com que outros sites visitem sites em seu nome. Falaremos sobre a coleta e preservação de dados da Internet e como converter dados brutos em formatos utilizáveis ​​para processamento e análise. Discutiremos como coletar informações úteis a partir de metadados, mesmo que os dados inicialmente pareçam insignificantes ou nem apareçam, e examinaremos sites úteis para mapeamento, imagens e análise.

A seção do curso passará então para a análise de imagens, com uma discussão sobre metodologia, ferramentas que podem nos ajudar e alguns exemplos do mundo real. A partir daí, passaremos para o reconhecimento facial e exemplos e recursos do mundo real que podemos usar para encontrar pessoas online. Concluiremos com uma discussão sobre recursos de tradução.

No final da seção haverá uma pedra angular opcional. Os participantes começarão com registros brutos de bate-papo de um grupo russo de ransomware e passarão pelo processo de conversão dos registros em um formato utilizável para análise.

Exercícios

Tópicos

  • Procurar
  • Raspador de dados instantâneo
  • Metadados
  • Pesquisa reversa de imagens
  • Reconhecimento Facial
  • Tradução
  • Coleções de links e marcadores OSINT
  • Fundamentos da Web e mecanismos de pesquisa
  • Arquivos da Web e sites proxy
  • Coleta e Processamento de Dados da Web
  • Metadados
  • Mapeamento
  • Análise de imagens e pesquisas reversas de imagens
  • Reconhecimento Facial
  • Traduções

Investigando Pessoas

Visão geral

A Seção Três do curso concentra-se na investigação de indivíduos ou grupos. Começaremos discutindo a privacidade e depois abordaremos técnicas para pesquisar nomes de usuário e endereços de e-mail em sites populares para descobrir as contas de um indivíduo. A seção aborda então como determinar se os endereços de e-mail estão potencialmente vinculados a fraudes e os locais onde o(s) indivíduo(s) conectado(s) aos endereços de e-mail podem ter estado.

Muitas investigações OSINT começam com um seletor, como um número de telefone ou endereço, e exigem que o pesquisador vincule esse seletor a um indivíduo ou grupo. Abordaremos vários recursos e técnicas que você pode usar para fazer isso, incluindo alguns que podem ajudar a identificar o proprietário de um número de telefone pré-pago.

O restante da seção se concentrará em sites de mídia social, incluindo pesquisas avançadas no Facebook e formas de ver dados excluídos do Twitter e analisar bots do Twitter. Também abordaremos métodos para visualizar conteúdo em sites de mídia social quando você não possui uma conta nesse site; pesquisar e analisar sites de mídia social alternativos; geolocalização de dados de mídias sociais; e tendências, sentimento e reputação.

Exercícios

Tópicos

  • Pesquisando nomes de usuário
  • Base-chave
  • E-mail
  • Twitter
  • Análise de bots do Twitter
  • Privacidade
  • Nomes de usuário
  • Endereço de e-mail
  • Endereços e números de telefone
  • Introdução às mídias sociais
  • Facebook
  • Twitter
  • Outros sites de mídia social
  • Geolocalização
  • Tendências, sentimento e bots

Investigando sites e infraestrutura

Visão geral

A Seção Quatro cobre a investigação de sites, endereços IP e outras infraestruturas, incluindo a nuvem. Para os estudantes que não se consideram conhecedores de tecnologia, dedicaremos algum tempo para explicar o que são os elementos e como funcionam, e forneceremos vários exemplos do mundo real de como esses elementos ajudaram nas investigações. Esta seção do curso é fundamental mesmo para analistas que não se concentram em tópicos técnicos porque compreender como esses elementos técnicos funcionam reduz a probabilidade de cair em buracos de coelho durante suas pesquisas.

Para estudantes que se concentram mais em tópicos de tecnologia, como aqueles que trabalham com Inteligência de Ameaças Cibernéticas, abordaremos uma variedade de ferramentas e recursos para aprender o máximo que pudermos sobre tópicos como:

Esta seção do curso é uma mistura de compreensão de como as coisas funcionam, estudo de exemplos do mundo real e estudos de caso, análise de algumas pesquisas de ponta e uso de ferramentas de maneira criativa para alcançar coisas que a maioria das pessoas não sabia que eram possíveis.

Exercícios

Tópicos

  • Onde no mundo um endereço IP está localizado e se é um nó VPN/proxy/Tor
  • Por que o IPv6 é diferente e por que isso pode ser bom para sua investigação
  • Dados históricos WHOIS
  • Noções básicas sobre registros DNS
  • Por que a transparência dos certificados é excelente para defensores e atacantes
  • O que podemos aprender com os cabeçalhos de e-mail
  • Subdomínios para enumeração e, potencialmente, desanonimização
  • Mecanismos de pesquisa com foco em tecnologia, como Shodan e Censys
  • Inteligência contra ameaças cibernéticas
  • Encontrando dados confidenciais na nuvem
  • Pesquisa de endereço IP
  • QUEM É
  • DNS
  • Acumular e testemunha ocular
  • Censys e Shodan
  • Baldes de diversão
  • Endereços IP
  • Portas Comuns
  • QUEM É
  • DNS
  • Transparência do Certificado
  • Cabeçalhos de e-mail
  • Subdomínios
  • Mecanismos de pesquisa com foco em tecnologia
  • Inteligência contra ameaças cibernéticas
  • Nuvem

Automação, Dark Web e grandes conjuntos de dados

Visão geral

A Seção Cinco é uma mistura divertida de tópicos que vão desde a pesquisa de negócios e transições até a cobertura sem fio para OSINT, incluindo o uso de nomes de Wi-Fi para enriquecer dados forenses digitais e locais de pesquisa. Também exploraremos diferentes tipos de dados violados e como eles podem ser usados ​​para vários propósitos de OSINT e de defesa cibernética.

Se você trabalhar no OSINT por tempo suficiente, uma pilha gigante de dados acabará sendo colocada na sua frente e alguém perguntará o que há nela. Dependendo do seu trabalho, isso já pode ser uma ocorrência regular. Esta seção abordará como fazer a triagem e pesquisar grandes conjuntos de dados de maneira eficaz e rápida, usando recursos gratuitos ou baratos.

Também nos aprofundaremos na dark web, abordando como ela funciona, como podemos encontrar coisas e o que podemos esperar encontrar. Examinaremos um estudo de caso de dados de violação que atingem a dark web e truques que podemos usar para acelerar os downloads da dark web. Teremos também uma pequena seção sobre criptomoedas que foca principalmente em um recurso que nos permite rastrear transações de criptomoedas com foco em web 3.0 e NFTs.

À medida que a seção do curso termina, falaremos sobre diferentes opções de automação que não requerem programação. A parte final da seção é chamada de “caminho a seguir” e abrange uma variedade de recursos que podem ajudá-lo a continuar sua jornada de aprendizagem OSINT.

Exercícios

Tópicos

  • Negócios
  • Sem fio
  • Triagem de dados em massa
  • Tor e PGP
  • Dados de violação
  • Pesquisando Negócios
  • Sem fio
  • Dados de violação
  • Lidando com grandes conjuntos de dados
  • Teia Escura
  • Criptomoeda
  • Automação
  • Caminho a seguir
TENHO INTERESSE

Cursos Relacionados

Curso Ansible Red Hat Basics Automation Technical Foundation

16 horas

Curso Terraform Deploying to Oracle Cloud Infrastructure

24 Horas

Curso Ansible Linux Automation with Ansible

24 horas

Ansible Overview of Ansible architecture

16h

Advanced Automation: Ansible Best Practices

32h

Curso Red Hat DevOps Pipelines and Processes: CI/CD with Jenkins

24h

Curso Cloud Security and DevSecOps Automation

32 horas