TECHNICAL OSINT TRAINING

Algemeen

De technologische ontwikkelingen op het gebied van IT volgen elkaar in rap tempo op. Hoewel dit enorme kansen geeft voor de OSINT-onderzoeker (particuliere onderzoekers, overheden) geeft dit ook enorme mogelijkheden voor (criminele) hackers. Eén van de manieren om dat te doen, is door de ogen van een aanvaller naar je eigen organisatie en werkzaamheden te kijken. Op wat voor zaken letten zij? Hoe infiltreer je in een netwerk? Hoe blijf je onder de radar? (Digitale footprints).

 

Tijdens deze training wordt middels de Cyber Kill Chain uitgelegd welke stappen een hacker doorloopt om uw organisatie binnen te dringen. Vervolgens gaan we kijken hoe u het beste uw organisatie en/of onderzoek kunt beveiligen. Dit doen we volgens de “Defense in Depth” methode waarin we aandacht geven aan fysieke-, technische- en administratieve maatregelen en toepasbaarheid.

 

Nu u weet hoe hackers denken en welke technische mogelijkheden er zijn om uw organisatie of onderzoek te beschermen gaan we kijken hoe u uw onderzoek digitaal kunt uitvoeren met zo min mogelijk digitale sporen.

 

“The quieter you become the more you can hear”.

Lesstof

• Het kijken naar uw organisatie als een hacker aan de hand van de Cyber Kill Chain

• Het bespreken van de meest gebruikte Hacking technieken

• Uw organisatie/onderzoek beveiligen volgens Defense in Depth methode

• Het bespreken van technische tools (hardware/software) voor Defense

• Het configureren en beveiligen van uw onderzoekcomputer

• Het configureren van VPN, TOR en secure webbrowsers

• Het configureren van encryptie software

• Het gebruik maken van Virtual Machines /Stateless Operating Systems

• Gebruikmaken van (gemanipuleerde) digital Footprints

• Diverse demonstraties en praktijkvoorbeelden

Start over

Days
Hours
Minutes
Seconds
Nu bezig

IALEIA

IALEIA