University of Warsaw - Central Authentication System
Strona główna

(in Polish) OSINT 2.0 – praktyczne wprowadzenie do technik białego wywiadu w Internecie

General data

Course ID: 2100-CB-M-D1OSINT
Erasmus code / ISCED: 14.1 Kod klasyfikacyjny przedmiotu składa się z trzech do pięciu cyfr, przy czym trzy pierwsze oznaczają klasyfikację dziedziny wg. Listy kodów dziedzin obowiązującej w programie Socrates/Erasmus, czwarta (dotąd na ogół 0) – ewentualne uszczegółowienie informacji o dyscyplinie, piąta – stopień zaawansowania przedmiotu ustalony na podstawie roku studiów, dla którego przedmiot jest przeznaczony. / (unknown)
Course title: (unknown)
Name in Polish: OSINT 2.0 – praktyczne wprowadzenie do technik białego wywiadu w Internecie
Organizational unit: Faculty of Political Science and International Studies
Course groups: (in Polish) Cyberbezpieczeństwo - DZIENNE II STOPNIA - 1 semestr 1 rok - przedmioty obowiązkowe
ECTS credit allocation (and other scores): 2.00 Basic information on ECTS credits allocation principles:
  • the annual hourly workload of the student’s work required to achieve the expected learning outcomes for a given stage is 1500-1800h, corresponding to 60 ECTS;
  • the student’s weekly hourly workload is 45 h;
  • 1 ECTS point corresponds to 25-30 hours of student work needed to achieve the assumed learning outcomes;
  • weekly student workload necessary to achieve the assumed learning outcomes allows to obtain 1.5 ECTS;
  • work required to pass the course, which has been assigned 3 ECTS, constitutes 10% of the semester student load.
Language: Polish
Short description: (in Polish)

Celem przedmiotu jest przekazanie usystematyzowanej wiedzy na temat metod, technik, taktyk i sposobów pozyskiwania informacji w Internecie ze źródeł otwartych i legalnych.

Szczegółowe cele przedmiotu:

-przyswojenie niezbędnej wiedzy o źródłach danych jawnych i ukrytych w Internecie, ich wiarygodności i zasobności,

-praktyczne opanowanie wybranego oprogramowania (głównie niekomercyjnego, typu Open Source) służącego do pozyskiwania informacji w Internecie, przekazanie użytkownikom autorskiego oprogramowania do wyszukiwania informacji w Internecie.

Full description: (in Polish)

1. Przegląd ewaluacja i klasyfikacja dostępnych narzędzi OSINT

[wykład]

Historia OSINT. OSINT 1.0, 2.0 i 3.0. Typologia i ewaluacja oprogramowania OSINT: 1. zintegrowane z systemem operacyjnym i/lub przeglądarką internetową (CSI Trace Labs, Tsurugi Linux, BlackArch); 2. samodzielne, instalowane lokalnie lub online na serwerze dostawcy (Maltego); 3. w formie odnośników do oprogramowania i innych narzędzi OSINT (Bellingcat's Online Investigation Toolkit, OSINT Framework).

2. Cyberuniverse Analysis Tool (CAT) (I)

[zajęcia warsztatowe + niezbędne miniwykłady]

Autorskie narzędzie do analizy Internetu. Przesłanki powstania, zalety i wady narzędzia. Metodyka opracowania narzędzia (wybór aplikacji nośnej – Brave). Instalacja i konfiguracja.

3. Cyberuniverse Analysis Tool (CAT) (II)

[zajęcia warsztatowe + niezbędne miniwykłady]

Selekcja działów zainteresowania OSINT. Systematyczny przegląd narzędzi CAT.

4. Sztuka wyszukiwania w Internecie Powierzchniowym

[zajęcia warsztatowe + niezbędne miniwykłady]

Historia – od Google Hacking do Search Engine Hacking. Operatory wyszukiwarek Google, Yandex, Bing, DuckDuckGo i Yahoo. Tworzenie zapytań prostych i złożonych, porównywanie wyników, praktyczne poznawanie ograniczeń i możliwości poszczególnych wyszukiwarek internetowych, empiryczna weryfikacja hipotezy filter bubble. Google Hacking Database. Wyszukiwarki globalne. Wyszukiwarki zogniskowane na prywatności użytkownika. Metawyszukiwarki i multiwyszukiwarki. Wyszukiwarki oferujące agregowanie treści (tematycznie, chronometrycznie, lokalizacyjnie). Wyszukiwarki i katalogi lokalne. Inne wyszukiwarki (np. wycieki „hakerskie”, wycieki informacyjne, kodów źródłowych). Internetowa maszyna do podróży w czasie (wstecz), czyli wyszukiwarka 3D – archive.org. Wprowadzenie do wyszukiwania zautomatyzowanego (YaCy). Wyszukiwanie z użyciem tzw. słabej sztucznej inteligencji: ChatGPT, Bing, You.com, Phind… (i inne aktualne na czas odbycia się kursu).

5. Wyszukiwania dla potrzeb globalnego wywiadu gospodarczego (Global Corporate/Enterprises Intelligence, CORINT/TRADINT)

[warsztat + niezbędne wykłady]

Globalne i europejskie, źródłowe wyszukiwarki podmiotów gospodarczych i powiązań pomiędzy nimi: OpenCorporates i LittleSis. Podmioty gospodarcze i jednostki podlegające sankcjom – źródło informacji o przestępczości “białych kołnierzyków” – podmiotach gospodarczych, jednostkach, instytucjach państwowych i powiązaniach pomiędzy nimi. FININT: weryfikacja metadanych kart płatniczych. Oddolne bazy zgłaszanych oszustów i scamów (oszustw internetowych). Wyszukiwarki i opracowania wycieków z danych gospodarczych (Offshore Leaks/Alerts).

6. Web Intelligence – czego można dowiedzieć się z analizy stron www i domen

[warsztat]

Kim jest właściciel strony www/domeny i jaka jest jej struktura (WhoIs, Whoxy, DNSDumpster, BuiltWith). Kim był właściciel strony www/domeny (SecurityTrials, WhoIsRequest). Jaką reputację ma (miał) dany użytkownik (Netcraft, VirusTotal, ProjectHoneyPot, CriminalIP). Co złego się przydarzyło danej domenie (RansomWiki – obecnie nie funkcjonuje). Co faktycznie robi dana strona, a więc, jakie intencje ma wobec użytkowników jej właściciel (Redirect Detective, DNS Dumpseter, Lookyloo, CookieServe, Certificate Transparency Search Tool). Jakie jeszcze strony www/domeny właściciel danej strony posiada (AnalyzeID). Analiza certyfikatów stron/domen.

7. Ukryty/Głęboki Internet (Deep Web, Hidden Web, Darknet) – instalacja, konfiguracja, wyszukiwanie, zasoby

[warsztat + niezbędne elementy wykładowe]

Praktyka wyszukiwania w dwóch wybranych przez Słuchaczy sieciach.

7.1. The Onion Router. Domena specjalnego przeznaczenia .onion. Charakterystyki techniczne i funkcjonalne. Finansowanie sieci Tor. Tor w liczbach. Lista bezpiecznych protokołów i aplikacji Tor. Instalacja i konfiguracja Tor Browser. Adresowanie w sieci Tor. Zagadnienia bezpieczeństwa (prawnego i informatycznego). Źródła adresów sieci Tor: wyszukiwarki, punkty wprowadzające, fora.

7.2. Freenet – sieć, gdzie cenzura jest niemożliwa. Instalacja i konfiguracja. Struktura kluczy (adresów).

7.3. Invisible Internet Project (I2P), czyli Tor „na sterydach”.

7.4. Lokinet – komercyjny następca Tora?

7.5. ZeroNet – zdecentralizowana nieanonimowa sieć P2P oparta na blockchainie Bitcoina.

8. Ewaluacja projektów zaliczeniowych

Bibliography: (in Polish)

Literatura obowiązkowa

• D. Mider (red. nauk.) INFOBROKERING – sztuka pozyskiwania, analizy i ewaluacji informacji, „Studia Politologiczne”, 2019, t. 54.

• OSINT PL. Jak znaleźć rodaka/rodaczkę (lub jego/jej firmę). Polskie źródła dla potrzeb białego wywiadu [#1 https://youtu.be/S0w1XkdMF34, #2 https://youtu.be/uLaEFwNZPRA, #3 https://youtu.be/BWTWPC22wY](samodzielne przyswojenie wiedzy i umiejętności)

Learning outcomes: (in Polish)

Wiedza

• podstawowych i średniozaawansowanych zasadach i technikach skutecznego prowadzenia białego wywiadu (OSINT) wobec podmiotów prywatnych i gospodarczych (KW_05)

• znajomość reguł i wymogów bezpiecznego, etycznego i zgodnego z prawem prowadzenia śledztw z użyciem metod i technik OSINT (KW_03) (KW_05)

• znajomość zasad funkcjonowania Głębokiego Internetu, w tym sieci takich jak TOR, Freenet, I2P, Lokinet (KW_03)

Kompetencje

• samodzielnej refleksji nad zgodnością z normami etycznymi i prawnymi wykorzystania narzędzi białego wywiadu (K_K03)

• kształtowania odpowiedzialnych postaw społecznych dotyczących bezpiecznego korzystania z narzędzi OSINT (K_K03)

• proaktywności w poszukiwaniu i analizie informacji (K_K05)

Umiejętności

• zdolność do analizy i zrozumienia struktur stron www i domen, w tym identyfikacji właścicieli i reputacji użytkowników

• umiejętność profesjonalnego wykorzystania wybranych narzędzi OSINT w identyfikacji podmiotów fizycznych i gospodarczych i mapowania powiązań pomiędzy nimi (K_U02)

• zdolność do instalacji, konfiguracji i korzystania z sieci Głębokiego Internetu, takich jak TOR, Freenet, I2P, Lokinet, IPFS

Assessment methods and assessment criteria: (in Polish)

Projekt zaliczeniowy polegający na samodzielnym rozpoznaniu nauczeniu się i wdrożeniu narzędzia białego wywiadu (OSINT) z listy przedłożonej przez prowadzącego lub narzędzia preferowanego przez Słuchacze (jednak za zgodą prowadzącego). Projekt powinien obejmować przygotowanie handoutów w formie instruktażu pisemnego lub nagrania (film z prezentacją pulpitu komputera oraz narracją). Projekty zostają przygotowane na ostatnie zajęcia i wówczas proponowane są oceny wraz z uzasadnieniem oceny trzeba (jeśli niższa niż 3) lub można (ocena dostateczna i więcej) poprawiać aż do zakończenia pierwszego terminu w USOS. Ostateczna ocena będzie stanowić średnią arytmetyczną oceny projektu oraz oceny cząstkowego uczestnictwa w poszczególnych zajęciach.

Classes in period "Winter semester 2023/24" (past)

Time span: 2023-10-01 - 2024-01-28
Selected timetable range:
Navigate to timetable
Type of class:
Seminar, 15 hours more information
Coordinators: Daniel Mider
Group instructors: Daniel Mider
Students list: (inaccessible to you)
Examination: Course - Grading
Seminar - Grading
Mode:

Classroom

Short description: (in Polish)

Celem przedmiotu jest przekazanie usystematyzowanej wiedzy na temat metod, technik, taktyk i sposobów pozyskiwania informacji w Internecie ze źródeł otwartych i legalnych.

Szczegółowe cele przedmiotu:

- przyswojenie niezbędnej wiedzy o źródłach danych jawnych i ukrytych w Internecie, ich wiarygodności i zasobności,

- praktyczne opanowanie wybranego oprogramowania (głównie niekomercyjnego, typu Open Source) służącego do pozyskiwania informacji w Internecie,

przekazanie użytkownikom autorskiego oprogramowania do wyszukiwania informacji w Internecie.

Full description: (in Polish)

1. Przegląd ewaluacja i klasyfikacja dostępnych narzędzi OSINT

[wykład]

Historia OSINT. OSINT 1.0, 2.0 i 3.0. Typologia i ewaluacja oprogramowania OSINT: 1. zintegrowane z systemem operacyjnym i/lub przeglądarką internetową (CSI Trace Labs, Tsurugi Linux, BlackArch); 2. samodzielne, instalowane lokalnie lub online na serwerze dostawcy (Maltego); 3. w formie odnośników do oprogramowania i innych narzędzi OSINT (Bellingcat's Online Investigation Toolkit, OSINT Framework).

2. Cyberuniverse Analysis Tool (CAT) (I)

[zajęcia warsztatowe + niezbędne miniwykłady]

Autorskie narzędzie do analizy Internetu. Przesłanki powstania, zalety i wady narzędzia. Metodyka opracowania narzędzia (wybór aplikacji nośnej – Brave). Instalacja i konfiguracja.

3. Cyberuniverse Analysis Tool (CAT) (II)

[zajęcia warsztatowe + niezbędne miniwykłady]

Selekcja działów zainteresowania OSINT. Systematyczny przegląd narzędzi CAT.

4. Sztuka wyszukiwania w Internecie Powierzchniowym

[zajęcia warsztatowe + niezbędne miniwykłady]

Historia – od Google Hacking do Search Engine Hacking. Operatory wyszukiwarek Google, Yandex, Bing, DuckDuckGo i Yahoo. Tworzenie zapytań prostych i złożonych, porównywanie wyników, praktyczne poznawanie ograniczeń i możliwości poszczególnych wyszukiwarek internetowych, empiryczna weryfikacja hipotezy filter bubble. Google Hacking Database. Wyszukiwarki globalne. Wyszukiwarki zogniskowane na prywatności użytkownika. Metawyszukiwarki i multiwyszukiwarki. Wyszukiwarki oferujące agregowanie treści (tematycznie, chronometrycznie, lokalizacyjnie). Wyszukiwarki i katalogi lokalne. Inne wyszukiwarki (np. wycieki „hakerskie”, wycieki informacyjne, kodów źródłowych). Internetowa maszyna do podróży w czasie (wstecz), czyli wyszukiwarka 3D – archive.org. Wprowadzenie do wyszukiwania zautomatyzowanego (YaCy). Wyszukiwanie z użyciem tzw. słabej sztucznej inteligencji: ChatGPT, Bing, You.com, Phind… (i inne aktualne na czas odbycia się kursu).

5. Wyszukiwania dla potrzeb globalnego wywiadu gospodarczego (Global Corporate/Enterprises Intelligence, CORINT/TRADINT)

[warsztat + niezbędne wykłady]

Globalne i europejskie, źródłowe wyszukiwarki podmiotów gospodarczych i powiązań pomiędzy nimi: OpenCorporates i LittleSis. Podmioty gospodarcze i jednostki podlegające sankcjom – źródło informacji o przestępczości “białych kołnierzyków” – podmiotach gospodarczych, jednostkach, instytucjach państwowych i powiązaniach pomiędzy nimi. FININT: weryfikacja metadanych kart płatniczych. Oddolne bazy zgłaszanych oszustów i scamów (oszustw internetowych). Wyszukiwarki i opracowania wycieków z danych gospodarczych (Offshore Leaks/Alerts).

6. Web Intelligence – czego można dowiedzieć się z analizy stron www i domen

[warsztat]

Kim jest właściciel strony www/domeny i jaka jest jej struktura (WhoIs, Whoxy, DNSDumpster, BuiltWith). Kim był właściciel strony www/domeny (SecurityTrials, WhoIsRequest). Jaką reputację ma (miał) dany użytkownik (Netcraft, VirusTotal, ProjectHoneyPot, CriminalIP). Co złego się przydarzyło danej domenie (RansomWiki – obecnie nie funkcjonuje). Co faktycznie robi dana strona, a więc, jakie intencje ma wobec użytkowników jej właściciel (Redirect Detective, DNS Dumpseter, Lookyloo, CookieServe, Certificate Transparency Search Tool). Jakie jeszcze strony www/domeny właściciel danej strony posiada (AnalyzeID). Analiza certyfikatów stron/domen.

7. Ukryty/Głęboki Internet (Deep Web, Hidden Web, Darknet) – instalacja, konfiguracja, wyszukiwanie, zasoby

[warsztat + niezbędne elementy wykładowe]

Praktyka wyszukiwania w dwóch wybranych przez Słuchaczy sieciach.

7.1. The Onion Router. Domena specjalnego przeznaczenia .onion. Charakterystyki techniczne i funkcjonalne. Finansowanie sieci Tor. Tor w liczbach. Lista bezpiecznych protokołów i aplikacji Tor. Instalacja i konfiguracja Tor Browser. Adresowanie w sieci Tor. Zagadnienia bezpieczeństwa (prawnego i informatycznego). Źródła adresów sieci Tor: wyszukiwarki, punkty wprowadzające, fora.

7.2. Freenet – sieć, gdzie cenzura jest niemożliwa. Instalacja i konfiguracja. Struktura kluczy (adresów).

7.3. Invisible Internet Project (I2P), czyli Tor „na sterydach”.

7.4. Lokinet – komercyjny następca Tora?

7.5. ZeroNet – zdecentralizowana nieanonimowa sieć P2P oparta na blockchainie Bitcoina.

8. Ewaluacja projektów zaliczeniowych

Bibliography: (in Polish)

Literatura obowiązkowa

• D. Mider (red. nauk.) INFOBROKERING – sztuka pozyskiwania, analizy i ewaluacji informacji, „Studia Politologiczne”, 2019, t. 54.

• OSINT PL. Jak znaleźć rodaka/rodaczkę (lub jego/jej firmę). Polskie źródła dla potrzeb białego wywiadu [#1 https://youtu.be/S0w1XkdMF34, #2 https://youtu.be/uLaEFwNZPRA, #3 https://youtu.be/BWTWPC22wY](samodzielne przyswojenie wiedzy i umiejętności)

Classes in period "Winter semester 2024/25" (future)

Time span: 2024-10-01 - 2025-01-26
Selected timetable range:
Navigate to timetable
Type of class:
Seminar, 15 hours more information
Coordinators: Daniel Mider
Group instructors: Daniel Mider
Students list: (inaccessible to you)
Examination: Course - Grading
Seminar - Grading
Mode:

Classroom

Short description: (in Polish)

Celem przedmiotu jest przekazanie usystematyzowanej wiedzy na temat metod, technik, taktyk i sposobów pozyskiwania informacji w Internecie ze źródeł otwartych i legalnych.

Szczegółowe cele przedmiotu:

- przyswojenie niezbędnej wiedzy o źródłach danych jawnych i ukrytych w Internecie, ich wiarygodności i zasobności,

- praktyczne opanowanie wybranego oprogramowania (głównie niekomercyjnego, typu Open Source) służącego do pozyskiwania informacji w Internecie,

przekazanie użytkownikom autorskiego oprogramowania do wyszukiwania informacji w Internecie.

Full description: (in Polish)

1. Przegląd ewaluacja i klasyfikacja dostępnych narzędzi OSINT

[wykład]

Historia OSINT. OSINT 1.0, 2.0 i 3.0. Typologia i ewaluacja oprogramowania OSINT: 1. zintegrowane z systemem operacyjnym i/lub przeglądarką internetową (CSI Trace Labs, Tsurugi Linux, BlackArch); 2. samodzielne, instalowane lokalnie lub online na serwerze dostawcy (Maltego); 3. w formie odnośników do oprogramowania i innych narzędzi OSINT (Bellingcat's Online Investigation Toolkit, OSINT Framework).

2. Cyberuniverse Analysis Tool (CAT) (I)

[zajęcia warsztatowe + niezbędne miniwykłady]

Autorskie narzędzie do analizy Internetu. Przesłanki powstania, zalety i wady narzędzia. Metodyka opracowania narzędzia (wybór aplikacji nośnej – Brave). Instalacja i konfiguracja.

3. Cyberuniverse Analysis Tool (CAT) (II)

[zajęcia warsztatowe + niezbędne miniwykłady]

Selekcja działów zainteresowania OSINT. Systematyczny przegląd narzędzi CAT.

4. Sztuka wyszukiwania w Internecie Powierzchniowym

[zajęcia warsztatowe + niezbędne miniwykłady]

Historia – od Google Hacking do Search Engine Hacking. Operatory wyszukiwarek Google, Yandex, Bing, DuckDuckGo i Yahoo. Tworzenie zapytań prostych i złożonych, porównywanie wyników, praktyczne poznawanie ograniczeń i możliwości poszczególnych wyszukiwarek internetowych, empiryczna weryfikacja hipotezy filter bubble. Google Hacking Database. Wyszukiwarki globalne. Wyszukiwarki zogniskowane na prywatności użytkownika. Metawyszukiwarki i multiwyszukiwarki. Wyszukiwarki oferujące agregowanie treści (tematycznie, chronometrycznie, lokalizacyjnie). Wyszukiwarki i katalogi lokalne. Inne wyszukiwarki (np. wycieki „hakerskie”, wycieki informacyjne, kodów źródłowych). Internetowa maszyna do podróży w czasie (wstecz), czyli wyszukiwarka 3D – archive.org. Wprowadzenie do wyszukiwania zautomatyzowanego (YaCy). Wyszukiwanie z użyciem tzw. słabej sztucznej inteligencji: ChatGPT, Bing, You.com, Phind… (i inne aktualne na czas odbycia się kursu).

5. Wyszukiwania dla potrzeb globalnego wywiadu gospodarczego (Global Corporate/Enterprises Intelligence, CORINT/TRADINT)

[warsztat + niezbędne wykłady]

Globalne i europejskie, źródłowe wyszukiwarki podmiotów gospodarczych i powiązań pomiędzy nimi: OpenCorporates i LittleSis. Podmioty gospodarcze i jednostki podlegające sankcjom – źródło informacji o przestępczości “białych kołnierzyków” – podmiotach gospodarczych, jednostkach, instytucjach państwowych i powiązaniach pomiędzy nimi. FININT: weryfikacja metadanych kart płatniczych. Oddolne bazy zgłaszanych oszustów i scamów (oszustw internetowych). Wyszukiwarki i opracowania wycieków z danych gospodarczych (Offshore Leaks/Alerts).

6. Web Intelligence – czego można dowiedzieć się z analizy stron www i domen

[warsztat]

Kim jest właściciel strony www/domeny i jaka jest jej struktura (WhoIs, Whoxy, DNSDumpster, BuiltWith). Kim był właściciel strony www/domeny (SecurityTrials, WhoIsRequest). Jaką reputację ma (miał) dany użytkownik (Netcraft, VirusTotal, ProjectHoneyPot, CriminalIP). Co złego się przydarzyło danej domenie (RansomWiki – obecnie nie funkcjonuje). Co faktycznie robi dana strona, a więc, jakie intencje ma wobec użytkowników jej właściciel (Redirect Detective, DNS Dumpseter, Lookyloo, CookieServe, Certificate Transparency Search Tool). Jakie jeszcze strony www/domeny właściciel danej strony posiada (AnalyzeID). Analiza certyfikatów stron/domen.

7. Ukryty/Głęboki Internet (Deep Web, Hidden Web, Darknet) – instalacja, konfiguracja, wyszukiwanie, zasoby

[warsztat + niezbędne elementy wykładowe]

Praktyka wyszukiwania w dwóch wybranych przez Słuchaczy sieciach.

7.1. The Onion Router. Domena specjalnego przeznaczenia .onion. Charakterystyki techniczne i funkcjonalne. Finansowanie sieci Tor. Tor w liczbach. Lista bezpiecznych protokołów i aplikacji Tor. Instalacja i konfiguracja Tor Browser. Adresowanie w sieci Tor. Zagadnienia bezpieczeństwa (prawnego i informatycznego). Źródła adresów sieci Tor: wyszukiwarki, punkty wprowadzające, fora.

7.2. Freenet – sieć, gdzie cenzura jest niemożliwa. Instalacja i konfiguracja. Struktura kluczy (adresów).

7.3. Invisible Internet Project (I2P), czyli Tor „na sterydach”.

7.4. Lokinet – komercyjny następca Tora?

7.5. ZeroNet – zdecentralizowana nieanonimowa sieć P2P oparta na blockchainie Bitcoina.

8. Ewaluacja projektów zaliczeniowych

Bibliography: (in Polish)

Literatura obowiązkowa

• D. Mider (red. nauk.) INFOBROKERING – sztuka pozyskiwania, analizy i ewaluacji informacji, „Studia Politologiczne”, 2019, t. 54.

• OSINT PL. Jak znaleźć rodaka/rodaczkę (lub jego/jej firmę). Polskie źródła dla potrzeb białego wywiadu [#1 https://youtu.be/S0w1XkdMF34, #2 https://youtu.be/uLaEFwNZPRA, #3 https://youtu.be/BWTWPC22wY](samodzielne przyswojenie wiedzy i umiejętności)

Course descriptions are protected by copyright.
Copyright by University of Warsaw.
Krakowskie Przedmieście 26/28
00-927 Warszawa
tel: +48 22 55 20 000 https://uw.edu.pl/
contact accessibility statement USOSweb 7.0.3.0 (2024-03-22)