Exposure Analysis with OSINT

Erforderliche Vorkenntnisse

  • Grundkenntnisse des Linux-Systems

Zielgruppe

  • Netzwerk- und Systemadministratoren, Sicherheitsanalysten, SOC-Betreiber

Ort und Datum

  • TBA
  • Remote Training. Online-Kurs, auf welchen Sie über eine Remote Verbindung zugreifen können.

Benötigte Materialien

  • Die Teilnehmer sollten mit einem eigenen Laptop mit vorinstalliertem Web-Browser (bevorzugt Google Chrome) und mit einem RDP Client ausgestattet sein.

Trainer und Sprache

  • Massimo Giaimo, Team Leader Cyber Security Solutions bei Würth Phoenix
  • Der Kurs wird in italienischer Sprache abgehalten.
  • Die Trainingsunterlagen und die Zertifizierungsprüfung sind immer in englischer Sprache.

Kosten

  • Teilnahme am Training: € 1.500 (exkl. MwSt.)

Inhalte

Einführung in die Open Source Intelligence

  • Geschichtlicher Hintergrund, Arten der Quellen

OSINT

  • einer Website:
    • herausfinden, wer die Domain registriert hat, wer die Website verwaltet, wo sich das Hosting befindet, wo man Hinweise auf E-Mail Adressen und Telefonnummern findet, von Verbindungen zu anderen Websites, den Webserver überprüfen und falsche Ressourcen anfordern, die gesamte Website herunterladen und offline prüfen, Brute Force Directory
  • einer Domain:
    • NS Einträge, Verbindungen mit anderen Domains, Registrierung ähnlicher Domains für Cyber-kriminelle Aktivitäten
  • einer IP-Adresse
  • von Ports und Diensten
  • einer Website basierend auf CMS
    • Überprüfung der Arten von CMS, Plug-ins, Templates, Beitragsautoren
  • einer Person 
    • Überprüfung der Existenz eines Nicknames 
  • eines E-Mail Servers
    • Überprüfung des Reverse Records, SPFs, DKIMs, DMARCs, Überprüfung der Spam Liste
  • einer E-Mail
    • Interpretation der Header
    • Vorbeugung und Überwachung von Man-in-the-Mail-Angriffen, Überweisungsbetrug, CEO Fraud
  • einer Organisation
    • Überprüfung der MwSt-Nummer, Stellenanzeigen 
  • eines Bildes
    • Rückwärtssuche, EXIF-Daten 

Markenschutz

  • Schutz des Markenzeichens und des intellektuellen Eigentums

Web Reputation

  • Schutz des Online-Rufs

Google Search Operators

  • Google Dorks, Anwendung der SERPs

Privacy

  • Anonymes Browsen und anonyme Verwendung von Tools

Website

  • Überwachung von Änderungen

Data Breach

  • Quellen
  • Bewertung eines Data Breachs

Deep Web und Dark Web

  • Einführung in die anonymen Netzwerke
  • Dark Market und die Foren im Dark Web
  • Tor und I2P
  • ONION Hidden Services

Anregungen

  • Wie macht man Notizen während der OSINT Aktivitäten?

Praktische Übungen

  • Spiderfoot
  • Maltego
  • FOCA
  • Metagoofil
  • Gitrob
  • GCADMARCRiskScanner
  • DNSRecon
  • dnstwist
  • torbot
  • Photon
  • theHarvester
  • Recon-ng

Ich möchte teilnehmen

Trainings-Form

Personal Information
Vielen Dank für Ihr Interesse zu unseren Trainings. Die hier eingegebenen Daten werden streng vertraulich behandelt und ausschließlich zur Bearbeitung Ihrer Anmeldung verwendet.