De technologische ontwikkelingen op het gebied van IT volgen elkaar in rap tempo op. Hoewel dit enorme kansen geeft voor de OSINT-onderzoeker (particuliere onderzoekers, overheden) geeft dit ook enorme mogelijkheden voor (criminele) hackers. Eén van de manieren om dat te doen, is door de ogen van een aanvaller naar je eigen organisatie en werkzaamheden te kijken. Op wat voor zaken letten zij? Hoe infiltreer je in een netwerk? Hoe blijf je onder de radar? (Digitale footprints).
Tijdens deze training wordt middels de Cyber Kill Chain uitgelegd welke stappen een hacker doorloopt om uw organisatie binnen te dringen. Vervolgens gaan we kijken hoe u het beste uw organisatie en/of onderzoek kunt beveiligen. Dit doen we volgens de “Defense in Depth” methode waarin we aandacht geven aan fysieke-, technische- en administratieve maatregelen en toepasbaarheid.
Nu u weet hoe hackers denken en welke technische mogelijkheden er zijn om uw organisatie of onderzoek te beschermen gaan we kijken hoe u uw onderzoek digitaal kunt uitvoeren met zo min mogelijk digitale sporen.
“The quieter you become the more you are able to hear”.
• Bewustwording van (cyber) Threats en Technieken
• Toepassen van Threatmodelling en CIA Driehoek
• Juiste toepassing van operationele veiligheidsmaatregelen binnen bedrijfsvoering en onderzoek
• Het OPSEC Proces
• Kennis, inzicht en het toepassen van maatregelen en techniek (hard- en software) voor maximale OPSEC
• Diverse demonstraties en praktijkvoorbeelden