(in Polish) OSINT 2.0 – praktyczne wprowadzenie do technik białego wywiadu w Internecie
General data
Course ID: | 2100-CB-M-D1OSINT |
Erasmus code / ISCED: |
14.1
|
Course title: | (unknown) |
Name in Polish: | OSINT 2.0 – praktyczne wprowadzenie do technik białego wywiadu w Internecie |
Organizational unit: | Faculty of Political Science and International Studies |
Course groups: |
(in Polish) Cyberbezpieczeństwo - DZIENNE II STOPNIA - 1 semestr 1 rok - przedmioty obowiązkowe |
ECTS credit allocation (and other scores): |
2.00
|
Language: | Polish |
Short description: |
(in Polish) Celem przedmiotu jest przekazanie usystematyzowanej wiedzy na temat metod, technik, taktyk i sposobów pozyskiwania informacji w Internecie ze źródeł otwartych i legalnych. Szczegółowe cele przedmiotu: -przyswojenie niezbędnej wiedzy o źródłach danych jawnych i ukrytych w Internecie, ich wiarygodności i zasobności, -praktyczne opanowanie wybranego oprogramowania (głównie niekomercyjnego, typu Open Source) służącego do pozyskiwania informacji w Internecie, przekazanie użytkownikom autorskiego oprogramowania do wyszukiwania informacji w Internecie. |
Full description: |
(in Polish) 1. Przegląd ewaluacja i klasyfikacja dostępnych narzędzi OSINT [wykład] Historia OSINT. OSINT 1.0, 2.0 i 3.0. Typologia i ewaluacja oprogramowania OSINT: 1. zintegrowane z systemem operacyjnym i/lub przeglądarką internetową (CSI Trace Labs, Tsurugi Linux, BlackArch); 2. samodzielne, instalowane lokalnie lub online na serwerze dostawcy (Maltego); 3. w formie odnośników do oprogramowania i innych narzędzi OSINT (Bellingcat's Online Investigation Toolkit, OSINT Framework). 2. Cyberuniverse Analysis Tool (CAT) (I) [zajęcia warsztatowe + niezbędne miniwykłady] Autorskie narzędzie do analizy Internetu. Przesłanki powstania, zalety i wady narzędzia. Metodyka opracowania narzędzia (wybór aplikacji nośnej – Brave). Instalacja i konfiguracja. 3. Cyberuniverse Analysis Tool (CAT) (II) [zajęcia warsztatowe + niezbędne miniwykłady] Selekcja działów zainteresowania OSINT. Systematyczny przegląd narzędzi CAT. 4. Sztuka wyszukiwania w Internecie Powierzchniowym [zajęcia warsztatowe + niezbędne miniwykłady] Historia – od Google Hacking do Search Engine Hacking. Operatory wyszukiwarek Google, Yandex, Bing, DuckDuckGo i Yahoo. Tworzenie zapytań prostych i złożonych, porównywanie wyników, praktyczne poznawanie ograniczeń i możliwości poszczególnych wyszukiwarek internetowych, empiryczna weryfikacja hipotezy filter bubble. Google Hacking Database. Wyszukiwarki globalne. Wyszukiwarki zogniskowane na prywatności użytkownika. Metawyszukiwarki i multiwyszukiwarki. Wyszukiwarki oferujące agregowanie treści (tematycznie, chronometrycznie, lokalizacyjnie). Wyszukiwarki i katalogi lokalne. Inne wyszukiwarki (np. wycieki „hakerskie”, wycieki informacyjne, kodów źródłowych). Internetowa maszyna do podróży w czasie (wstecz), czyli wyszukiwarka 3D – archive.org. Wprowadzenie do wyszukiwania zautomatyzowanego (YaCy). Wyszukiwanie z użyciem tzw. słabej sztucznej inteligencji: ChatGPT, Bing, You.com, Phind… (i inne aktualne na czas odbycia się kursu). 5. Wyszukiwania dla potrzeb globalnego wywiadu gospodarczego (Global Corporate/Enterprises Intelligence, CORINT/TRADINT) [warsztat + niezbędne wykłady] Globalne i europejskie, źródłowe wyszukiwarki podmiotów gospodarczych i powiązań pomiędzy nimi: OpenCorporates i LittleSis. Podmioty gospodarcze i jednostki podlegające sankcjom – źródło informacji o przestępczości “białych kołnierzyków” – podmiotach gospodarczych, jednostkach, instytucjach państwowych i powiązaniach pomiędzy nimi. FININT: weryfikacja metadanych kart płatniczych. Oddolne bazy zgłaszanych oszustów i scamów (oszustw internetowych). Wyszukiwarki i opracowania wycieków z danych gospodarczych (Offshore Leaks/Alerts). 6. Web Intelligence – czego można dowiedzieć się z analizy stron www i domen [warsztat] Kim jest właściciel strony www/domeny i jaka jest jej struktura (WhoIs, Whoxy, DNSDumpster, BuiltWith). Kim był właściciel strony www/domeny (SecurityTrials, WhoIsRequest). Jaką reputację ma (miał) dany użytkownik (Netcraft, VirusTotal, ProjectHoneyPot, CriminalIP). Co złego się przydarzyło danej domenie (RansomWiki – obecnie nie funkcjonuje). Co faktycznie robi dana strona, a więc, jakie intencje ma wobec użytkowników jej właściciel (Redirect Detective, DNS Dumpseter, Lookyloo, CookieServe, Certificate Transparency Search Tool). Jakie jeszcze strony www/domeny właściciel danej strony posiada (AnalyzeID). Analiza certyfikatów stron/domen. 7. Ukryty/Głęboki Internet (Deep Web, Hidden Web, Darknet) – instalacja, konfiguracja, wyszukiwanie, zasoby [warsztat + niezbędne elementy wykładowe] Praktyka wyszukiwania w dwóch wybranych przez Słuchaczy sieciach. 7.1. The Onion Router. Domena specjalnego przeznaczenia .onion. Charakterystyki techniczne i funkcjonalne. Finansowanie sieci Tor. Tor w liczbach. Lista bezpiecznych protokołów i aplikacji Tor. Instalacja i konfiguracja Tor Browser. Adresowanie w sieci Tor. Zagadnienia bezpieczeństwa (prawnego i informatycznego). Źródła adresów sieci Tor: wyszukiwarki, punkty wprowadzające, fora. 7.2. Freenet – sieć, gdzie cenzura jest niemożliwa. Instalacja i konfiguracja. Struktura kluczy (adresów). 7.3. Invisible Internet Project (I2P), czyli Tor „na sterydach”. 7.4. Lokinet – komercyjny następca Tora? 7.5. ZeroNet – zdecentralizowana nieanonimowa sieć P2P oparta na blockchainie Bitcoina. 8. Ewaluacja projektów zaliczeniowych |
Bibliography: |
(in Polish) Literatura obowiązkowa • D. Mider (red. nauk.) INFOBROKERING – sztuka pozyskiwania, analizy i ewaluacji informacji, „Studia Politologiczne”, 2019, t. 54. • OSINT PL. Jak znaleźć rodaka/rodaczkę (lub jego/jej firmę). Polskie źródła dla potrzeb białego wywiadu [#1 https://youtu.be/S0w1XkdMF34, #2 https://youtu.be/uLaEFwNZPRA, #3 https://youtu.be/BWTWPC22wY](samodzielne przyswojenie wiedzy i umiejętności) |
Learning outcomes: |
(in Polish) Wiedza • podstawowych i średniozaawansowanych zasadach i technikach skutecznego prowadzenia białego wywiadu (OSINT) wobec podmiotów prywatnych i gospodarczych (KW_05) • znajomość reguł i wymogów bezpiecznego, etycznego i zgodnego z prawem prowadzenia śledztw z użyciem metod i technik OSINT (KW_03) (KW_05) • znajomość zasad funkcjonowania Głębokiego Internetu, w tym sieci takich jak TOR, Freenet, I2P, Lokinet (KW_03) Kompetencje • samodzielnej refleksji nad zgodnością z normami etycznymi i prawnymi wykorzystania narzędzi białego wywiadu (K_K03) • kształtowania odpowiedzialnych postaw społecznych dotyczących bezpiecznego korzystania z narzędzi OSINT (K_K03) • proaktywności w poszukiwaniu i analizie informacji (K_K05) Umiejętności • zdolność do analizy i zrozumienia struktur stron www i domen, w tym identyfikacji właścicieli i reputacji użytkowników • umiejętność profesjonalnego wykorzystania wybranych narzędzi OSINT w identyfikacji podmiotów fizycznych i gospodarczych i mapowania powiązań pomiędzy nimi (K_U02) • zdolność do instalacji, konfiguracji i korzystania z sieci Głębokiego Internetu, takich jak TOR, Freenet, I2P, Lokinet, IPFS |
Assessment methods and assessment criteria: |
(in Polish) Projekt zaliczeniowy polegający na samodzielnym rozpoznaniu nauczeniu się i wdrożeniu narzędzia białego wywiadu (OSINT) z listy przedłożonej przez prowadzącego lub narzędzia preferowanego przez Słuchacze (jednak za zgodą prowadzącego). Projekt powinien obejmować przygotowanie handoutów w formie instruktażu pisemnego lub nagrania (film z prezentacją pulpitu komputera oraz narracją). Projekty zostają przygotowane na ostatnie zajęcia i wówczas proponowane są oceny wraz z uzasadnieniem oceny trzeba (jeśli niższa niż 3) lub można (ocena dostateczna i więcej) poprawiać aż do zakończenia pierwszego terminu w USOS. Ostateczna ocena będzie stanowić średnią arytmetyczną oceny projektu oraz oceny cząstkowego uczestnictwa w poszczególnych zajęciach. |
Classes in period "Winter semester 2023/24" (past)
Time span: | 2023-10-01 - 2024-01-28 |
Navigate to timetable
MO TU W KON
KON
TH FR |
Type of class: |
Seminar, 15 hours
|
|
Coordinators: | Daniel Mider | |
Group instructors: | Daniel Mider | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
Grading
Seminar - Grading |
|
Mode: | Classroom |
|
Short description: |
(in Polish) Celem przedmiotu jest przekazanie usystematyzowanej wiedzy na temat metod, technik, taktyk i sposobów pozyskiwania informacji w Internecie ze źródeł otwartych i legalnych. Szczegółowe cele przedmiotu: - przyswojenie niezbędnej wiedzy o źródłach danych jawnych i ukrytych w Internecie, ich wiarygodności i zasobności, - praktyczne opanowanie wybranego oprogramowania (głównie niekomercyjnego, typu Open Source) służącego do pozyskiwania informacji w Internecie, przekazanie użytkownikom autorskiego oprogramowania do wyszukiwania informacji w Internecie. |
|
Full description: |
(in Polish) 1. Przegląd ewaluacja i klasyfikacja dostępnych narzędzi OSINT [wykład] Historia OSINT. OSINT 1.0, 2.0 i 3.0. Typologia i ewaluacja oprogramowania OSINT: 1. zintegrowane z systemem operacyjnym i/lub przeglądarką internetową (CSI Trace Labs, Tsurugi Linux, BlackArch); 2. samodzielne, instalowane lokalnie lub online na serwerze dostawcy (Maltego); 3. w formie odnośników do oprogramowania i innych narzędzi OSINT (Bellingcat's Online Investigation Toolkit, OSINT Framework). 2. Cyberuniverse Analysis Tool (CAT) (I) [zajęcia warsztatowe + niezbędne miniwykłady] Autorskie narzędzie do analizy Internetu. Przesłanki powstania, zalety i wady narzędzia. Metodyka opracowania narzędzia (wybór aplikacji nośnej – Brave). Instalacja i konfiguracja. 3. Cyberuniverse Analysis Tool (CAT) (II) [zajęcia warsztatowe + niezbędne miniwykłady] Selekcja działów zainteresowania OSINT. Systematyczny przegląd narzędzi CAT. 4. Sztuka wyszukiwania w Internecie Powierzchniowym [zajęcia warsztatowe + niezbędne miniwykłady] Historia – od Google Hacking do Search Engine Hacking. Operatory wyszukiwarek Google, Yandex, Bing, DuckDuckGo i Yahoo. Tworzenie zapytań prostych i złożonych, porównywanie wyników, praktyczne poznawanie ograniczeń i możliwości poszczególnych wyszukiwarek internetowych, empiryczna weryfikacja hipotezy filter bubble. Google Hacking Database. Wyszukiwarki globalne. Wyszukiwarki zogniskowane na prywatności użytkownika. Metawyszukiwarki i multiwyszukiwarki. Wyszukiwarki oferujące agregowanie treści (tematycznie, chronometrycznie, lokalizacyjnie). Wyszukiwarki i katalogi lokalne. Inne wyszukiwarki (np. wycieki „hakerskie”, wycieki informacyjne, kodów źródłowych). Internetowa maszyna do podróży w czasie (wstecz), czyli wyszukiwarka 3D – archive.org. Wprowadzenie do wyszukiwania zautomatyzowanego (YaCy). Wyszukiwanie z użyciem tzw. słabej sztucznej inteligencji: ChatGPT, Bing, You.com, Phind… (i inne aktualne na czas odbycia się kursu). 5. Wyszukiwania dla potrzeb globalnego wywiadu gospodarczego (Global Corporate/Enterprises Intelligence, CORINT/TRADINT) [warsztat + niezbędne wykłady] Globalne i europejskie, źródłowe wyszukiwarki podmiotów gospodarczych i powiązań pomiędzy nimi: OpenCorporates i LittleSis. Podmioty gospodarcze i jednostki podlegające sankcjom – źródło informacji o przestępczości “białych kołnierzyków” – podmiotach gospodarczych, jednostkach, instytucjach państwowych i powiązaniach pomiędzy nimi. FININT: weryfikacja metadanych kart płatniczych. Oddolne bazy zgłaszanych oszustów i scamów (oszustw internetowych). Wyszukiwarki i opracowania wycieków z danych gospodarczych (Offshore Leaks/Alerts). 6. Web Intelligence – czego można dowiedzieć się z analizy stron www i domen [warsztat] Kim jest właściciel strony www/domeny i jaka jest jej struktura (WhoIs, Whoxy, DNSDumpster, BuiltWith). Kim był właściciel strony www/domeny (SecurityTrials, WhoIsRequest). Jaką reputację ma (miał) dany użytkownik (Netcraft, VirusTotal, ProjectHoneyPot, CriminalIP). Co złego się przydarzyło danej domenie (RansomWiki – obecnie nie funkcjonuje). Co faktycznie robi dana strona, a więc, jakie intencje ma wobec użytkowników jej właściciel (Redirect Detective, DNS Dumpseter, Lookyloo, CookieServe, Certificate Transparency Search Tool). Jakie jeszcze strony www/domeny właściciel danej strony posiada (AnalyzeID). Analiza certyfikatów stron/domen. 7. Ukryty/Głęboki Internet (Deep Web, Hidden Web, Darknet) – instalacja, konfiguracja, wyszukiwanie, zasoby [warsztat + niezbędne elementy wykładowe] Praktyka wyszukiwania w dwóch wybranych przez Słuchaczy sieciach. 7.1. The Onion Router. Domena specjalnego przeznaczenia .onion. Charakterystyki techniczne i funkcjonalne. Finansowanie sieci Tor. Tor w liczbach. Lista bezpiecznych protokołów i aplikacji Tor. Instalacja i konfiguracja Tor Browser. Adresowanie w sieci Tor. Zagadnienia bezpieczeństwa (prawnego i informatycznego). Źródła adresów sieci Tor: wyszukiwarki, punkty wprowadzające, fora. 7.2. Freenet – sieć, gdzie cenzura jest niemożliwa. Instalacja i konfiguracja. Struktura kluczy (adresów). 7.3. Invisible Internet Project (I2P), czyli Tor „na sterydach”. 7.4. Lokinet – komercyjny następca Tora? 7.5. ZeroNet – zdecentralizowana nieanonimowa sieć P2P oparta na blockchainie Bitcoina. 8. Ewaluacja projektów zaliczeniowych |
|
Bibliography: |
(in Polish) Literatura obowiązkowa • D. Mider (red. nauk.) INFOBROKERING – sztuka pozyskiwania, analizy i ewaluacji informacji, „Studia Politologiczne”, 2019, t. 54. • OSINT PL. Jak znaleźć rodaka/rodaczkę (lub jego/jej firmę). Polskie źródła dla potrzeb białego wywiadu [#1 https://youtu.be/S0w1XkdMF34, #2 https://youtu.be/uLaEFwNZPRA, #3 https://youtu.be/BWTWPC22wY](samodzielne przyswojenie wiedzy i umiejętności) |
Classes in period "Winter semester 2024/25" (future)
Time span: | 2024-10-01 - 2025-01-26 |
Navigate to timetable
MO TU W TH FR |
Type of class: |
Seminar, 15 hours
|
|
Coordinators: | Daniel Mider | |
Group instructors: | Daniel Mider | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
Grading
Seminar - Grading |
|
Mode: | Classroom |
|
Short description: |
(in Polish) Celem przedmiotu jest przekazanie usystematyzowanej wiedzy na temat metod, technik, taktyk i sposobów pozyskiwania informacji w Internecie ze źródeł otwartych i legalnych. Szczegółowe cele przedmiotu: - przyswojenie niezbędnej wiedzy o źródłach danych jawnych i ukrytych w Internecie, ich wiarygodności i zasobności, - praktyczne opanowanie wybranego oprogramowania (głównie niekomercyjnego, typu Open Source) służącego do pozyskiwania informacji w Internecie, przekazanie użytkownikom autorskiego oprogramowania do wyszukiwania informacji w Internecie. |
|
Full description: |
(in Polish) 1. Przegląd ewaluacja i klasyfikacja dostępnych narzędzi OSINT [wykład] Historia OSINT. OSINT 1.0, 2.0 i 3.0. Typologia i ewaluacja oprogramowania OSINT: 1. zintegrowane z systemem operacyjnym i/lub przeglądarką internetową (CSI Trace Labs, Tsurugi Linux, BlackArch); 2. samodzielne, instalowane lokalnie lub online na serwerze dostawcy (Maltego); 3. w formie odnośników do oprogramowania i innych narzędzi OSINT (Bellingcat's Online Investigation Toolkit, OSINT Framework). 2. Cyberuniverse Analysis Tool (CAT) (I) [zajęcia warsztatowe + niezbędne miniwykłady] Autorskie narzędzie do analizy Internetu. Przesłanki powstania, zalety i wady narzędzia. Metodyka opracowania narzędzia (wybór aplikacji nośnej – Brave). Instalacja i konfiguracja. 3. Cyberuniverse Analysis Tool (CAT) (II) [zajęcia warsztatowe + niezbędne miniwykłady] Selekcja działów zainteresowania OSINT. Systematyczny przegląd narzędzi CAT. 4. Sztuka wyszukiwania w Internecie Powierzchniowym [zajęcia warsztatowe + niezbędne miniwykłady] Historia – od Google Hacking do Search Engine Hacking. Operatory wyszukiwarek Google, Yandex, Bing, DuckDuckGo i Yahoo. Tworzenie zapytań prostych i złożonych, porównywanie wyników, praktyczne poznawanie ograniczeń i możliwości poszczególnych wyszukiwarek internetowych, empiryczna weryfikacja hipotezy filter bubble. Google Hacking Database. Wyszukiwarki globalne. Wyszukiwarki zogniskowane na prywatności użytkownika. Metawyszukiwarki i multiwyszukiwarki. Wyszukiwarki oferujące agregowanie treści (tematycznie, chronometrycznie, lokalizacyjnie). Wyszukiwarki i katalogi lokalne. Inne wyszukiwarki (np. wycieki „hakerskie”, wycieki informacyjne, kodów źródłowych). Internetowa maszyna do podróży w czasie (wstecz), czyli wyszukiwarka 3D – archive.org. Wprowadzenie do wyszukiwania zautomatyzowanego (YaCy). Wyszukiwanie z użyciem tzw. słabej sztucznej inteligencji: ChatGPT, Bing, You.com, Phind… (i inne aktualne na czas odbycia się kursu). 5. Wyszukiwania dla potrzeb globalnego wywiadu gospodarczego (Global Corporate/Enterprises Intelligence, CORINT/TRADINT) [warsztat + niezbędne wykłady] Globalne i europejskie, źródłowe wyszukiwarki podmiotów gospodarczych i powiązań pomiędzy nimi: OpenCorporates i LittleSis. Podmioty gospodarcze i jednostki podlegające sankcjom – źródło informacji o przestępczości “białych kołnierzyków” – podmiotach gospodarczych, jednostkach, instytucjach państwowych i powiązaniach pomiędzy nimi. FININT: weryfikacja metadanych kart płatniczych. Oddolne bazy zgłaszanych oszustów i scamów (oszustw internetowych). Wyszukiwarki i opracowania wycieków z danych gospodarczych (Offshore Leaks/Alerts). 6. Web Intelligence – czego można dowiedzieć się z analizy stron www i domen [warsztat] Kim jest właściciel strony www/domeny i jaka jest jej struktura (WhoIs, Whoxy, DNSDumpster, BuiltWith). Kim był właściciel strony www/domeny (SecurityTrials, WhoIsRequest). Jaką reputację ma (miał) dany użytkownik (Netcraft, VirusTotal, ProjectHoneyPot, CriminalIP). Co złego się przydarzyło danej domenie (RansomWiki – obecnie nie funkcjonuje). Co faktycznie robi dana strona, a więc, jakie intencje ma wobec użytkowników jej właściciel (Redirect Detective, DNS Dumpseter, Lookyloo, CookieServe, Certificate Transparency Search Tool). Jakie jeszcze strony www/domeny właściciel danej strony posiada (AnalyzeID). Analiza certyfikatów stron/domen. 7. Ukryty/Głęboki Internet (Deep Web, Hidden Web, Darknet) – instalacja, konfiguracja, wyszukiwanie, zasoby [warsztat + niezbędne elementy wykładowe] Praktyka wyszukiwania w dwóch wybranych przez Słuchaczy sieciach. 7.1. The Onion Router. Domena specjalnego przeznaczenia .onion. Charakterystyki techniczne i funkcjonalne. Finansowanie sieci Tor. Tor w liczbach. Lista bezpiecznych protokołów i aplikacji Tor. Instalacja i konfiguracja Tor Browser. Adresowanie w sieci Tor. Zagadnienia bezpieczeństwa (prawnego i informatycznego). Źródła adresów sieci Tor: wyszukiwarki, punkty wprowadzające, fora. 7.2. Freenet – sieć, gdzie cenzura jest niemożliwa. Instalacja i konfiguracja. Struktura kluczy (adresów). 7.3. Invisible Internet Project (I2P), czyli Tor „na sterydach”. 7.4. Lokinet – komercyjny następca Tora? 7.5. ZeroNet – zdecentralizowana nieanonimowa sieć P2P oparta na blockchainie Bitcoina. 8. Ewaluacja projektów zaliczeniowych |
|
Bibliography: |
(in Polish) Literatura obowiązkowa • D. Mider (red. nauk.) INFOBROKERING – sztuka pozyskiwania, analizy i ewaluacji informacji, „Studia Politologiczne”, 2019, t. 54. • OSINT PL. Jak znaleźć rodaka/rodaczkę (lub jego/jej firmę). Polskie źródła dla potrzeb białego wywiadu [#1 https://youtu.be/S0w1XkdMF34, #2 https://youtu.be/uLaEFwNZPRA, #3 https://youtu.be/BWTWPC22wY](samodzielne przyswojenie wiedzy i umiejętności) |
Copyright by University of Warsaw.