Uniwersytet Warszawski - Centralny System Uwierzytelniania
Strona główna

OSINT 2.0 – praktyczne wprowadzenie do technik białego wywiadu w Internecie

Informacje ogólne

Kod przedmiotu: 2100-CB-M-D1OSINT
Kod Erasmus / ISCED: 14.1 Kod klasyfikacyjny przedmiotu składa się z trzech do pięciu cyfr, przy czym trzy pierwsze oznaczają klasyfikację dziedziny wg. Listy kodów dziedzin obowiązującej w programie Socrates/Erasmus, czwarta (dotąd na ogół 0) – ewentualne uszczegółowienie informacji o dyscyplinie, piąta – stopień zaawansowania przedmiotu ustalony na podstawie roku studiów, dla którego przedmiot jest przeznaczony. / (0312) Politologia i wiedza o społeczeństwie Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: OSINT 2.0 – praktyczne wprowadzenie do technik białego wywiadu w Internecie
Jednostka: Wydział Nauk Politycznych i Studiów Międzynarodowych
Grupy: Cyberbezpieczeństwo - DZIENNE II STOPNIA - 1 semestr 1 rok - przedmioty obowiązkowe
Punkty ECTS i inne: 2.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Skrócony opis:

Celem przedmiotu jest przekazanie usystematyzowanej wiedzy na temat metod, technik, taktyk i sposobów pozyskiwania informacji w Internecie ze źródeł otwartych i legalnych.

Szczegółowe cele przedmiotu:

-przyswojenie niezbędnej wiedzy o źródłach danych jawnych i ukrytych w Internecie, ich wiarygodności i zasobności,

-praktyczne opanowanie wybranego oprogramowania (głównie niekomercyjnego, typu Open Source) służącego do pozyskiwania informacji w Internecie, przekazanie użytkownikom autorskiego oprogramowania do wyszukiwania informacji w Internecie.

Pełny opis:

1. Przegląd ewaluacja i klasyfikacja dostępnych narzędzi OSINT

[wykład]

Historia OSINT. OSINT 1.0, 2.0 i 3.0. Typologia i ewaluacja oprogramowania OSINT: 1. zintegrowane z systemem operacyjnym i/lub przeglądarką internetową (CSI Trace Labs, Tsurugi Linux, BlackArch); 2. samodzielne, instalowane lokalnie lub online na serwerze dostawcy (Maltego); 3. w formie odnośników do oprogramowania i innych narzędzi OSINT (Bellingcat's Online Investigation Toolkit, OSINT Framework).

2. Cyberuniverse Analysis Tool (CAT) (I)

[zajęcia warsztatowe + niezbędne miniwykłady]

Autorskie narzędzie do analizy Internetu. Przesłanki powstania, zalety i wady narzędzia. Metodyka opracowania narzędzia (wybór aplikacji nośnej – Brave). Instalacja i konfiguracja.

3. Cyberuniverse Analysis Tool (CAT) (II)

[zajęcia warsztatowe + niezbędne miniwykłady]

Selekcja działów zainteresowania OSINT. Systematyczny przegląd narzędzi CAT.

4. Sztuka wyszukiwania w Internecie Powierzchniowym

[zajęcia warsztatowe + niezbędne miniwykłady]

Historia – od Google Hacking do Search Engine Hacking. Operatory wyszukiwarek Google, Yandex, Bing, DuckDuckGo i Yahoo. Tworzenie zapytań prostych i złożonych, porównywanie wyników, praktyczne poznawanie ograniczeń i możliwości poszczególnych wyszukiwarek internetowych, empiryczna weryfikacja hipotezy filter bubble. Google Hacking Database. Wyszukiwarki globalne. Wyszukiwarki zogniskowane na prywatności użytkownika. Metawyszukiwarki i multiwyszukiwarki. Wyszukiwarki oferujące agregowanie treści (tematycznie, chronometrycznie, lokalizacyjnie). Wyszukiwarki i katalogi lokalne. Inne wyszukiwarki (np. wycieki „hakerskie”, wycieki informacyjne, kodów źródłowych). Internetowa maszyna do podróży w czasie (wstecz), czyli wyszukiwarka 3D – archive.org. Wprowadzenie do wyszukiwania zautomatyzowanego (YaCy). Wyszukiwanie z użyciem tzw. słabej sztucznej inteligencji: ChatGPT, Bing, You.com, Phind… (i inne aktualne na czas odbycia się kursu).

5. Wyszukiwania dla potrzeb globalnego wywiadu gospodarczego (Global Corporate/Enterprises Intelligence, CORINT/TRADINT)

[warsztat + niezbędne wykłady]

Globalne i europejskie, źródłowe wyszukiwarki podmiotów gospodarczych i powiązań pomiędzy nimi: OpenCorporates i LittleSis. Podmioty gospodarcze i jednostki podlegające sankcjom – źródło informacji o przestępczości “białych kołnierzyków” – podmiotach gospodarczych, jednostkach, instytucjach państwowych i powiązaniach pomiędzy nimi. FININT: weryfikacja metadanych kart płatniczych. Oddolne bazy zgłaszanych oszustów i scamów (oszustw internetowych). Wyszukiwarki i opracowania wycieków z danych gospodarczych (Offshore Leaks/Alerts).

6. Web Intelligence – czego można dowiedzieć się z analizy stron www i domen

[warsztat]

Kim jest właściciel strony www/domeny i jaka jest jej struktura (WhoIs, Whoxy, DNSDumpster, BuiltWith). Kim był właściciel strony www/domeny (SecurityTrials, WhoIsRequest). Jaką reputację ma (miał) dany użytkownik (Netcraft, VirusTotal, ProjectHoneyPot, CriminalIP). Co złego się przydarzyło danej domenie (RansomWiki – obecnie nie funkcjonuje). Co faktycznie robi dana strona, a więc, jakie intencje ma wobec użytkowników jej właściciel (Redirect Detective, DNS Dumpseter, Lookyloo, CookieServe, Certificate Transparency Search Tool). Jakie jeszcze strony www/domeny właściciel danej strony posiada (AnalyzeID). Analiza certyfikatów stron/domen.

7. Ukryty/Głęboki Internet (Deep Web, Hidden Web, Darknet) – instalacja, konfiguracja, wyszukiwanie, zasoby

[warsztat + niezbędne elementy wykładowe]

Praktyka wyszukiwania w dwóch wybranych przez Słuchaczy sieciach.

7.1. The Onion Router. Domena specjalnego przeznaczenia .onion. Charakterystyki techniczne i funkcjonalne. Finansowanie sieci Tor. Tor w liczbach. Lista bezpiecznych protokołów i aplikacji Tor. Instalacja i konfiguracja Tor Browser. Adresowanie w sieci Tor. Zagadnienia bezpieczeństwa (prawnego i informatycznego). Źródła adresów sieci Tor: wyszukiwarki, punkty wprowadzające, fora.

7.2. Freenet – sieć, gdzie cenzura jest niemożliwa. Instalacja i konfiguracja. Struktura kluczy (adresów).

7.3. Invisible Internet Project (I2P), czyli Tor „na sterydach”.

7.4. Lokinet – komercyjny następca Tora?

7.5. ZeroNet – zdecentralizowana nieanonimowa sieć P2P oparta na blockchainie Bitcoina.

8. Ewaluacja projektów zaliczeniowych

Literatura:

Literatura obowiązkowa

• D. Mider (red. nauk.) INFOBROKERING – sztuka pozyskiwania, analizy i ewaluacji informacji, „Studia Politologiczne”, 2019, t. 54.

• OSINT PL. Jak znaleźć rodaka/rodaczkę (lub jego/jej firmę). Polskie źródła dla potrzeb białego wywiadu [#1 https://youtu.be/S0w1XkdMF34, #2 https://youtu.be/uLaEFwNZPRA, #3 https://youtu.be/BWTWPC22wY](samodzielne przyswojenie wiedzy i umiejętności)

Efekty uczenia się:

Wiedza

• podstawowych i średniozaawansowanych zasadach i technikach skutecznego prowadzenia białego wywiadu (OSINT) wobec podmiotów prywatnych i gospodarczych (KW_05)

• znajomość reguł i wymogów bezpiecznego, etycznego i zgodnego z prawem prowadzenia śledztw z użyciem metod i technik OSINT (KW_03) (KW_05)

• znajomość zasad funkcjonowania Głębokiego Internetu, w tym sieci takich jak TOR, Freenet, I2P, Lokinet (KW_03)

Kompetencje

• samodzielnej refleksji nad zgodnością z normami etycznymi i prawnymi wykorzystania narzędzi białego wywiadu (K_K03)

• kształtowania odpowiedzialnych postaw społecznych dotyczących bezpiecznego korzystania z narzędzi OSINT (K_K03)

• proaktywności w poszukiwaniu i analizie informacji (K_K05)

Umiejętności

• zdolność do analizy i zrozumienia struktur stron www i domen, w tym identyfikacji właścicieli i reputacji użytkowników

• umiejętność profesjonalnego wykorzystania wybranych narzędzi OSINT w identyfikacji podmiotów fizycznych i gospodarczych i mapowania powiązań pomiędzy nimi (K_U02)

• zdolność do instalacji, konfiguracji i korzystania z sieci Głębokiego Internetu, takich jak TOR, Freenet, I2P, Lokinet, IPFS

Metody i kryteria oceniania:

Projekt zaliczeniowy polegający na samodzielnym rozpoznaniu nauczeniu się i wdrożeniu narzędzia białego wywiadu (OSINT) z listy przedłożonej przez prowadzącego lub narzędzia preferowanego przez Słuchacze (jednak za zgodą prowadzącego). Projekt powinien obejmować przygotowanie handoutów w formie instruktażu pisemnego lub nagrania (film z prezentacją pulpitu komputera oraz narracją). Projekty zostają przygotowane na ostatnie zajęcia i wówczas proponowane są oceny wraz z uzasadnieniem oceny trzeba (jeśli niższa niż 3) lub można (ocena dostateczna i więcej) poprawiać aż do zakończenia pierwszego terminu w USOS. Ostateczna ocena będzie stanowić średnią arytmetyczną oceny projektu oraz oceny cząstkowego uczestnictwa w poszczególnych zajęciach.

Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)

Okres: 2023-10-01 - 2024-01-28
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Konwersatorium, 15 godzin więcej informacji
Koordynatorzy: Daniel Mider
Prowadzący grup: Daniel Mider
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę
Tryb prowadzenia:

w sali

Skrócony opis:

Celem przedmiotu jest przekazanie usystematyzowanej wiedzy na temat metod, technik, taktyk i sposobów pozyskiwania informacji w Internecie ze źródeł otwartych i legalnych.

Szczegółowe cele przedmiotu:

- przyswojenie niezbędnej wiedzy o źródłach danych jawnych i ukrytych w Internecie, ich wiarygodności i zasobności,

- praktyczne opanowanie wybranego oprogramowania (głównie niekomercyjnego, typu Open Source) służącego do pozyskiwania informacji w Internecie,

przekazanie użytkownikom autorskiego oprogramowania do wyszukiwania informacji w Internecie.

Pełny opis:

1. Przegląd ewaluacja i klasyfikacja dostępnych narzędzi OSINT

[wykład]

Historia OSINT. OSINT 1.0, 2.0 i 3.0. Typologia i ewaluacja oprogramowania OSINT: 1. zintegrowane z systemem operacyjnym i/lub przeglądarką internetową (CSI Trace Labs, Tsurugi Linux, BlackArch); 2. samodzielne, instalowane lokalnie lub online na serwerze dostawcy (Maltego); 3. w formie odnośników do oprogramowania i innych narzędzi OSINT (Bellingcat's Online Investigation Toolkit, OSINT Framework).

2. Cyberuniverse Analysis Tool (CAT) (I)

[zajęcia warsztatowe + niezbędne miniwykłady]

Autorskie narzędzie do analizy Internetu. Przesłanki powstania, zalety i wady narzędzia. Metodyka opracowania narzędzia (wybór aplikacji nośnej – Brave). Instalacja i konfiguracja.

3. Cyberuniverse Analysis Tool (CAT) (II)

[zajęcia warsztatowe + niezbędne miniwykłady]

Selekcja działów zainteresowania OSINT. Systematyczny przegląd narzędzi CAT.

4. Sztuka wyszukiwania w Internecie Powierzchniowym

[zajęcia warsztatowe + niezbędne miniwykłady]

Historia – od Google Hacking do Search Engine Hacking. Operatory wyszukiwarek Google, Yandex, Bing, DuckDuckGo i Yahoo. Tworzenie zapytań prostych i złożonych, porównywanie wyników, praktyczne poznawanie ograniczeń i możliwości poszczególnych wyszukiwarek internetowych, empiryczna weryfikacja hipotezy filter bubble. Google Hacking Database. Wyszukiwarki globalne. Wyszukiwarki zogniskowane na prywatności użytkownika. Metawyszukiwarki i multiwyszukiwarki. Wyszukiwarki oferujące agregowanie treści (tematycznie, chronometrycznie, lokalizacyjnie). Wyszukiwarki i katalogi lokalne. Inne wyszukiwarki (np. wycieki „hakerskie”, wycieki informacyjne, kodów źródłowych). Internetowa maszyna do podróży w czasie (wstecz), czyli wyszukiwarka 3D – archive.org. Wprowadzenie do wyszukiwania zautomatyzowanego (YaCy). Wyszukiwanie z użyciem tzw. słabej sztucznej inteligencji: ChatGPT, Bing, You.com, Phind… (i inne aktualne na czas odbycia się kursu).

5. Wyszukiwania dla potrzeb globalnego wywiadu gospodarczego (Global Corporate/Enterprises Intelligence, CORINT/TRADINT)

[warsztat + niezbędne wykłady]

Globalne i europejskie, źródłowe wyszukiwarki podmiotów gospodarczych i powiązań pomiędzy nimi: OpenCorporates i LittleSis. Podmioty gospodarcze i jednostki podlegające sankcjom – źródło informacji o przestępczości “białych kołnierzyków” – podmiotach gospodarczych, jednostkach, instytucjach państwowych i powiązaniach pomiędzy nimi. FININT: weryfikacja metadanych kart płatniczych. Oddolne bazy zgłaszanych oszustów i scamów (oszustw internetowych). Wyszukiwarki i opracowania wycieków z danych gospodarczych (Offshore Leaks/Alerts).

6. Web Intelligence – czego można dowiedzieć się z analizy stron www i domen

[warsztat]

Kim jest właściciel strony www/domeny i jaka jest jej struktura (WhoIs, Whoxy, DNSDumpster, BuiltWith). Kim był właściciel strony www/domeny (SecurityTrials, WhoIsRequest). Jaką reputację ma (miał) dany użytkownik (Netcraft, VirusTotal, ProjectHoneyPot, CriminalIP). Co złego się przydarzyło danej domenie (RansomWiki – obecnie nie funkcjonuje). Co faktycznie robi dana strona, a więc, jakie intencje ma wobec użytkowników jej właściciel (Redirect Detective, DNS Dumpseter, Lookyloo, CookieServe, Certificate Transparency Search Tool). Jakie jeszcze strony www/domeny właściciel danej strony posiada (AnalyzeID). Analiza certyfikatów stron/domen.

7. Ukryty/Głęboki Internet (Deep Web, Hidden Web, Darknet) – instalacja, konfiguracja, wyszukiwanie, zasoby

[warsztat + niezbędne elementy wykładowe]

Praktyka wyszukiwania w dwóch wybranych przez Słuchaczy sieciach.

7.1. The Onion Router. Domena specjalnego przeznaczenia .onion. Charakterystyki techniczne i funkcjonalne. Finansowanie sieci Tor. Tor w liczbach. Lista bezpiecznych protokołów i aplikacji Tor. Instalacja i konfiguracja Tor Browser. Adresowanie w sieci Tor. Zagadnienia bezpieczeństwa (prawnego i informatycznego). Źródła adresów sieci Tor: wyszukiwarki, punkty wprowadzające, fora.

7.2. Freenet – sieć, gdzie cenzura jest niemożliwa. Instalacja i konfiguracja. Struktura kluczy (adresów).

7.3. Invisible Internet Project (I2P), czyli Tor „na sterydach”.

7.4. Lokinet – komercyjny następca Tora?

7.5. ZeroNet – zdecentralizowana nieanonimowa sieć P2P oparta na blockchainie Bitcoina.

8. Ewaluacja projektów zaliczeniowych

Literatura:

Literatura obowiązkowa

• D. Mider (red. nauk.) INFOBROKERING – sztuka pozyskiwania, analizy i ewaluacji informacji, „Studia Politologiczne”, 2019, t. 54.

• OSINT PL. Jak znaleźć rodaka/rodaczkę (lub jego/jej firmę). Polskie źródła dla potrzeb białego wywiadu [#1 https://youtu.be/S0w1XkdMF34, #2 https://youtu.be/uLaEFwNZPRA, #3 https://youtu.be/BWTWPC22wY](samodzielne przyswojenie wiedzy i umiejętności)

Zajęcia w cyklu "Semestr zimowy 2024/25" (w trakcie)

Okres: 2024-10-01 - 2025-01-26
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Konwersatorium, 15 godzin więcej informacji
Koordynatorzy: Daniel Mider
Prowadzący grup: Daniel Mider
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę
Tryb prowadzenia:

w sali

Skrócony opis:

Celem przedmiotu jest przekazanie usystematyzowanej wiedzy na temat metod, technik, taktyk i sposobów pozyskiwania informacji w Internecie ze źródeł otwartych i legalnych.

Szczegółowe cele przedmiotu:

- przyswojenie niezbędnej wiedzy o źródłach danych jawnych i ukrytych w Internecie, ich wiarygodności i zasobności,

- praktyczne opanowanie wybranego oprogramowania (głównie niekomercyjnego, typu Open Source) służącego do pozyskiwania informacji w Internecie,

przekazanie użytkownikom autorskiego oprogramowania do wyszukiwania informacji w Internecie.

Pełny opis:

1. Przegląd ewaluacja i klasyfikacja dostępnych narzędzi OSINT

[wykład]

Historia OSINT. OSINT 1.0, 2.0 i 3.0. Typologia i ewaluacja oprogramowania OSINT: 1. zintegrowane z systemem operacyjnym i/lub przeglądarką internetową (CSI Trace Labs, Tsurugi Linux, BlackArch); 2. samodzielne, instalowane lokalnie lub online na serwerze dostawcy (Maltego); 3. w formie odnośników do oprogramowania i innych narzędzi OSINT (Bellingcat's Online Investigation Toolkit, OSINT Framework).

2. Cyberuniverse Analysis Tool (CAT) (I)

[zajęcia warsztatowe + niezbędne miniwykłady]

Autorskie narzędzie do analizy Internetu. Przesłanki powstania, zalety i wady narzędzia. Metodyka opracowania narzędzia (wybór aplikacji nośnej – Brave). Instalacja i konfiguracja.

3. Cyberuniverse Analysis Tool (CAT) (II)

[zajęcia warsztatowe + niezbędne miniwykłady]

Selekcja działów zainteresowania OSINT. Systematyczny przegląd narzędzi CAT.

4. Sztuka wyszukiwania w Internecie Powierzchniowym

[zajęcia warsztatowe + niezbędne miniwykłady]

Historia – od Google Hacking do Search Engine Hacking. Operatory wyszukiwarek Google, Yandex, Bing, DuckDuckGo i Yahoo. Tworzenie zapytań prostych i złożonych, porównywanie wyników, praktyczne poznawanie ograniczeń i możliwości poszczególnych wyszukiwarek internetowych, empiryczna weryfikacja hipotezy filter bubble. Google Hacking Database. Wyszukiwarki globalne. Wyszukiwarki zogniskowane na prywatności użytkownika. Metawyszukiwarki i multiwyszukiwarki. Wyszukiwarki oferujące agregowanie treści (tematycznie, chronometrycznie, lokalizacyjnie). Wyszukiwarki i katalogi lokalne. Inne wyszukiwarki (np. wycieki „hakerskie”, wycieki informacyjne, kodów źródłowych). Internetowa maszyna do podróży w czasie (wstecz), czyli wyszukiwarka 3D – archive.org. Wprowadzenie do wyszukiwania zautomatyzowanego (YaCy). Wyszukiwanie z użyciem tzw. słabej sztucznej inteligencji: ChatGPT, Bing, You.com, Phind… (i inne aktualne na czas odbycia się kursu).

5. Wyszukiwania dla potrzeb globalnego wywiadu gospodarczego (Global Corporate/Enterprises Intelligence, CORINT/TRADINT)

[warsztat + niezbędne wykłady]

Globalne i europejskie, źródłowe wyszukiwarki podmiotów gospodarczych i powiązań pomiędzy nimi: OpenCorporates i LittleSis. Podmioty gospodarcze i jednostki podlegające sankcjom – źródło informacji o przestępczości “białych kołnierzyków” – podmiotach gospodarczych, jednostkach, instytucjach państwowych i powiązaniach pomiędzy nimi. FININT: weryfikacja metadanych kart płatniczych. Oddolne bazy zgłaszanych oszustów i scamów (oszustw internetowych). Wyszukiwarki i opracowania wycieków z danych gospodarczych (Offshore Leaks/Alerts).

6. Web Intelligence – czego można dowiedzieć się z analizy stron www i domen

[warsztat]

Kim jest właściciel strony www/domeny i jaka jest jej struktura (WhoIs, Whoxy, DNSDumpster, BuiltWith). Kim był właściciel strony www/domeny (SecurityTrials, WhoIsRequest). Jaką reputację ma (miał) dany użytkownik (Netcraft, VirusTotal, ProjectHoneyPot, CriminalIP). Co złego się przydarzyło danej domenie (RansomWiki – obecnie nie funkcjonuje). Co faktycznie robi dana strona, a więc, jakie intencje ma wobec użytkowników jej właściciel (Redirect Detective, DNS Dumpseter, Lookyloo, CookieServe, Certificate Transparency Search Tool). Jakie jeszcze strony www/domeny właściciel danej strony posiada (AnalyzeID). Analiza certyfikatów stron/domen.

7. Ukryty/Głęboki Internet (Deep Web, Hidden Web, Darknet) – instalacja, konfiguracja, wyszukiwanie, zasoby

[warsztat + niezbędne elementy wykładowe]

Praktyka wyszukiwania w dwóch wybranych przez Słuchaczy sieciach.

7.1. The Onion Router. Domena specjalnego przeznaczenia .onion. Charakterystyki techniczne i funkcjonalne. Finansowanie sieci Tor. Tor w liczbach. Lista bezpiecznych protokołów i aplikacji Tor. Instalacja i konfiguracja Tor Browser. Adresowanie w sieci Tor. Zagadnienia bezpieczeństwa (prawnego i informatycznego). Źródła adresów sieci Tor: wyszukiwarki, punkty wprowadzające, fora.

7.2. Freenet – sieć, gdzie cenzura jest niemożliwa. Instalacja i konfiguracja. Struktura kluczy (adresów).

7.3. Invisible Internet Project (I2P), czyli Tor „na sterydach”.

7.4. Lokinet – komercyjny następca Tora?

7.5. ZeroNet – zdecentralizowana nieanonimowa sieć P2P oparta na blockchainie Bitcoina.

8. Ewaluacja projektów zaliczeniowych

Literatura:

Literatura obowiązkowa

• D. Mider (red. nauk.) INFOBROKERING – sztuka pozyskiwania, analizy i ewaluacji informacji, „Studia Politologiczne”, 2019, t. 54.

• OSINT PL. Jak znaleźć rodaka/rodaczkę (lub jego/jej firmę). Polskie źródła dla potrzeb białego wywiadu [#1 https://youtu.be/S0w1XkdMF34, #2 https://youtu.be/uLaEFwNZPRA, #3 https://youtu.be/BWTWPC22wY](samodzielne przyswojenie wiedzy i umiejętności)

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Warszawski.
Krakowskie Przedmieście 26/28
00-927 Warszawa
tel: +48 22 55 20 000 https://uw.edu.pl/
kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.0.0-5 (2024-09-13)