Szkolenia online

Poniżej prezentujemy zintegrowaną ofertę w zakresie szkoleń online.

Przedstawiona oferta jest propozycją programu – można wybrać tylko część zagadnień.

Intensywny kurs białego wywiadu (Open Source Intelligence)

Agenda i harmonogram szkolenia

Część pierwsza:

  • Mappa Mundi internetów – ile jest tych internetów, co w nich jest i jak się do nich dostać?
  • Czy chciałbyś widzieć więcej niż przeciętny użytkownik internetu i posługiwać się po mistrzowsku wyszukiwarką Google (tak, Google, to potężne narzędzie hakerskie, udowodnimy to!)? A może dowiedzieć się, że Google to nie jedyny (i wcale nie najlepszy) wybór i poznać kilkanaście specjalistycznych wyszukiwarek, które są skuteczniejsze od Google w przeszukiwaniu internetu?
  • Dlaczego nie używać Google? Propozycje lepszych niż Google wyszukiwarek.

Część druga:

  • Posługiwania się Google (tak, Google, to potężne narzędzie hakerskie, udowodnimy to!)? Praca z innymi wyszukiwarkami, które są skuteczniejsze od Google w przeszukiwaniu internetu?
  • Sprawdzania swojego kontrahenta, zleceniodawcy, nowo poznanej osoby, opinię o niej/nim, stan majątkowy?
  • Wyszukiwania kont w serwisach społecznościowych na podstawie adresów e-mail? Sprawdzanie z jakiego miejsca na świecie wysłano do Ciebie maila? Zapoznanie z programami umożliwiającymi częściowo zautomatyzowane pozyskiwanie takich informacji (Oryon, Maltego, SpiderFoot).
  •  

Część trzecia:

  • Socjotechnika – hakowanie ludzkich umysłów – szkic.
  • Jak dotrzeć do ukrytych internetów (tak, jest ich wiele!), gdzie odbywa się handel zakazanymi towarami i usługami? Jak wniknąć do miejsc w internecie, gdzie rozmawiają ekstremiści i przestępcy?
  • Gdzie szukać alternatywnych serwisów informacyjnych i informacji niedostępnych dla większości internautów? [Agenda: Freenet jako jedyna sieć niepodlegająca cenzurze, The Onion Router – autorski przegląd zasobów, alternatywne media społecznościowe, a także I2P, OpenNIC, USENET, Gopher).
  • Odzyskiwanie informacji ze skasowanego nośnika informacji (HDD, SSD, pendrive, kart SD).
Jak prowadzimy zajęcia?
  • Wykorzystujemy niepubliczny (dedykowany dla Zamawiającego) stream na Youtube – połączony z czatem na żywo (podajemy Ci link, w który musisz kliknąć.. et voila!). Widzisz i słyszysz prowadzących oraz prezentowane przez nich materiały multimedialne, a także widzisz ekrany ich komputerów lub smartfonów. Prowadzący wykorzystują Skype do komunikacji indywidualnej lub w małych grupach. Jest to niezbędne wówczas, gdy otrzymujesz szczegółowe instrukcje prywatne (możesz udostępnić instruktorowi widok pulpitu Twojego komputera). Ponadto, jeśli wyrazisz taką chęć, prowadzący może skonfigurować wybrane usługi zdalnie u Ciebie na komputerze za pomocą programu TeamViewer. Do przeprowadzonych zajęć zawsze możesz wrócić – materiał będzie dla Ciebie dostępny. Formuła zajęć wdrożona i sprawdzona została między innymi w Uniwersytecie Warszawskim.
  • Nasi prowadzący to oficerowie rezerwy służb specjalnych, akademiccy specjaliści w zakresie wywiadu jawnoźródłowego/inforbrokeringu/dezinformacji, informatycy śledczy i internetowi detektywi.
  • Zajęcia prowadzone są dla początkujących i/lub średniozaawansowanych. Mają one charakter warsztatowy (praktyczny). W zajęciach zawsze uczestnicy co najmniej dwóch instruktorów dlatego możemy instruować Słuchaczy na bieżąco, zajmować się poszczególnymi przypadkami.
  • Typowy webinar (na wybrany temat) trwa ok. trzech godzin zegarowych (plus przerwa)

Praktyczny kurs cybersamoobrony

Agenda i harmonogram szkolenia

Część pierwsza:

  • Zagrożenia bezpieczeństwa informacyjnego – wektory ataków i kilka pouczających i ciekawych historii (współczesnych i dawniejszych)
  • Anatomia ataków informatycznych. Wektory ataków: software, hardware i wetware, czyli człowiek jako najsłabsze ogniwo. Dlaczego programy antywirusowe nie są (prawie w ogóle) skuteczne?
  • Prezentacja wybranych narzędzi i technik hakerskich oraz inwigilacyjnych.
  • Kilka propozycji podstawowych lub radykalnych rozwiązań: TOR, VPN, Linux Tails, Whonix. Linux jako alternatywa dla Windows.

Część druga:

  • Bezpieczne korzystanie z internetu na komputerze i smartfonie – praktycznie (sprawdzanie certyfikatów, walidacja stron www, samodzielne unikanie typowych ataków informatycznych).
    Zabezpieczanie telefonów. Zasady bezpiecznego korzystania ze smartfona. Jak samodzielnie sprawdzić, czy jestem inwigilowany/inwigilowana?
    Bezpieczne komunikatory internetowe i bezpieczna poczta e-mail – wykład lub warsztat (w zależności od woli Słuchaczy).
    Metadane – cichy zabójca prywatności.

Część trzecia:

  • Instalacja i konfiguracja wybranych przez Słuchaczy narzędzi zabezpieczania komputerów (laptopów/ desktopów). Proponowany: The Onion Router wraz z ćwiczeniami praktycznymi.
  • Bezpieczeństwo smartfonów. Typowe wektory ataków (metodyka podsłuchu telefonów komórkowych i inne techniki naruszenia prywatności). Przegląd wybranych aktualnych zagrożeń. Zabezpieczanie telefonów komórkowych. Bezpieczeństwo fizyczne telefonu komórkowego. Bezpieczeństwo komunikacji GSM. Bezpieczeństwo w korzystaniu z internetu mobilnego.
  • Analiza radykalnych rozwiązań kwestii bezpieczeństwa: telefony open hardware, systemy open source (Lineage OS/Replicant), wykorzystanie starych telefonów komórkowych.
Jak prowadzimy zajęcia?
  • Wykorzystujemy niepubliczny (dedykowany dla Zamawiającego) stream na Youtube – połączony z czatem na żywo (podajemy Ci link, w który musisz kliknąć.. et voila!). Widzisz i słyszysz prowadzących oraz prezentowane przez nich materiały multimedialne, a także widzisz ekrany ich komputerów lub smartfonów. Prowadzący wykorzystują Skype do komunikacji indywidualnej lub w małych grupach. Jest to niezbędne wówczas, gdy otrzymujesz szczegółowe instrukcje prywatne (możesz udostępnić instruktorowi widok pulpitu Twojego komputera). Ponadto, jeśli wyrazisz taką chęć, prowadzący może skonfigurować wybrane usługi zdalnie u Ciebie na komputerze za pomocą programu TeamViewer. Do przeprowadzonych zajęć zawsze możesz wrócić – materiał będzie dla Ciebie dostępny. Formuła zajęć wdrożona i sprawdzona została między innymi w Uniwersytecie Warszawskim.
  • Nasi prowadzący to oficerowie rezerwy służb specjalnych, akademiccy specjaliści w zakresie wywiadu jawnoźródłowego/inforbrokeringu/dezinformacji, informatycy śledczy i internetowi detektywi.
  • Zajęcia prowadzone są dla początkujących i/lub średniozaawansowanych. Mają one charakter warsztatowy (praktyczny). W zajęciach zawsze uczestnicy co najmniej dwóch instruktorów dlatego możemy instruować Słuchaczy na bieżąco, zajmować się poszczególnymi przypadkami.
  • Typowy webinar (na wybrany temat) trwa ok. trzech godzin zegarowych (plus przerwa).
Co musisz umieć?
  • podstawy obsługi komputera (jednak im więcej już umiesz, tym więcej będziemy mogli Ci przekazać)
  • nie bać się zadawać pytań :o)
Czego potrzebujesz na zajęcia?
  • laptopa/desktopa
  • smartfona lub tabletu
  • pendrive (8GB)
  • dostępu do internetu
  • konta w serwisach: YoyTube, Skype
  • zainstalowanego Skype oraz TeamViewera (fakultatywnie – dla zainteresowanych pomocą zdalną instruktora)

Kurs dotyczacy kryptowalut

Agenda i harmonogram szkolenia
  • Czym są i skąd się wzięły kryptowaluty;
  • Jak nabyć i gdzie bezpiecznie przechowywać swoje kryptowaluty;
  • Pokażemy Ci jak stworzyć Twój własny portfel kryptowalut i gdzie śledzić aktualne kursy;
  • Poznasz podstawy technologii blockchain;
  • Opowiemy, na czym polega „wydobywanie” kryptowalut
Jak prowadzimy zajęcia?
  • Wykorzystujemy niepubliczny (dedykowany dla Zamawiającego) stream na Youtube – połączony z czatem na żywo (podajemy Ci link, w który musisz kliknąć.. et voila!). Widzisz i słyszysz prowadzących oraz prezentowane przez nich materiały multimedialne, a także widzisz ekrany ich komputerów lub smartfonów. Prowadzący wykorzystują Skype do komunikacji indywidualnej lub w małych grupach. Jest to niezbędne wówczas, gdy otrzymujesz szczegółowe instrukcje prywatne (możesz udostępnić instruktorowi widok pulpitu Twojego komputera). Ponadto, jeśli wyrazisz taką chęć, prowadzący może skonfigurować wybrane usługi zdalnie u Ciebie na komputerze za pomocą programu TeamViewer. Do przeprowadzonych zajęć zawsze możesz wrócić – materiał będzie dla Ciebie dostępny. Formuła zajęć wdrożona i sprawdzona została między innymi w Uniwersytecie Warszawskim.
  • Nasi prowadzący to oficerowie rezerwy służb specjalnych, akademiccy specjaliści w zakresie wywiadu jawnoźródłowego/inforbrokeringu/dezinformacji, informatycy śledczy i internetowi detektywi.
  • Zajęcia prowadzone są dla początkujących i/lub średniozaawansowanych. Mają one charakter warsztatowy (praktyczny). W zajęciach zawsze uczestnicy co najmniej dwóch instruktorów dlatego możemy instruować Słuchaczy na bieżąco, zajmować się poszczególnymi przypadkami.
  • Typowy webinar (na wybrany temat) trwa ok. trzech godzin zegarowych (plus przerwa).
Co musisz umieć?
  • podstawy obsługi komputera (jednak im więcej już umiesz, tym więcej będziemy mogli Ci przekazać)
  • nie bać się zadawać pytań :o)
Czego potrzebujesz na zajęcia?
  • laptopa/desktopa
  • smartfona lub tabletu
  • pendrive (8GB)
  • dostępu do internetu
  • konta w serwisach: YoyTube, Skype
  • zainstalowanego Skype oraz TeamViewera (fakultatywnie – dla zainteresowanych pomocą zdalną instruktora)

Praktyczny kurs technik przetrwania we współczesnym świecie

Agenda i harmonogram szkolenia

Część pierwsza

  • Zagrożenie przestępczością i sztuka unikania kłopotów. Statystyki przestępczości – Warszawa na tle Polski. Anatomia najczęstszych typów przestępstw: pobicie, napad rabunkowy, kradzież kieszonkowa, oszustwo, włamanie, cyberprzestępstwo. Skuteczność monitoringu miejskiego i prywatnego. Jak prawidłowo zawiadamiać o przestępstwie. Wiktymologia. Rozpoznawanie symptomów przestępstwa. Sztuka ucieczki. Socjotechnika jako elementarny sposób samoobrony. Analiza psychologiczna sytuacji nadzwyczajnych – perspektywa dualna: ofiary i sprawcy.
  • Zagrożenia biologiczne. Jak bardzo jest niebezpiecznie: w domu, transporcie publicznym, środkach transportu publicznego i innych miejscach? Grypa pandemiczna. Choroby odzwierzęce/ ptasia grypa/ afrykański pomór świń, koronawirus. Przygotowanie i zapobieganie. Postępowanie podczas pandemii. Zwierzęta dzikie i udomowione jako zagrożenie. Zasady postępowania i samoobrony.

Część druga

  • Jak bronić się, by nie naruszyć prawa? Samoobrona – przegląd, ewaluacja i ocena zgodności z prawem środków samoobrony. Ręczny miotacz gazu (gaz łzawiący / pieprzowy (stożkowy, żelowy, pianowy) / paraliżujący + mieszanki (Triple Action Spray). Kubotan/yawara. Paralizator/taser. Pałka teleskopowa. Pałka/kij bejsbolowy. Tonfa. Kastet. Nunczaku. Nóż. Saperka. Środki samoobrony ad hoc. Alarm osobisty. Broń hukowa/alarmowa. "Broń palna" gazowa. Broń palna. Samoobrona bez użycia broni: przegląd wybranych sztuk i sportów walki. Mity i fakty. Systematyka technik samoobrony – rzuty, dźwignie, duszenia, trzymania, uderzenia i naciski na punkty wrażliwe.
  • Zagrożenia chemiczne, radiologiczne i inne. Zachowanie codzienne – unikanie zagrożeń. Dostępność schronów na terenie Warszawy. Postępowanie w przypadku zagrożenia chemicznego – dekontaminacja, środki ochrony indywidualnej. Postępowanie w przypadku zagrożenia radiacyjnego – naturalne metody ochrony, skutki, metody zapobiegania po wystąpieniu zagrożenia. Postępowanie z materiałami niebezpiecznymi. Kategoryzacja materiałów niebezpiecznych. Jak postępować w przypadku uwolnienia się do otoczenia substancji szkodliwych. Blackout. Studium przypadku Nowego Jorku. Sygnały alarmowe i komunikaty ostrzegawcze. Zasady postępowania po usłyszeniu sygnałów alarmowych.

Część trzecia

  • Zagrożenia naturalne. Burza, pożar, powódź. Poprawne zachowania, zabezpieczenia. Jak przygotować się na ewentualne zagrożenie? Domowe zapasy i Bug Out Bag (BOB). Zawartość apteczki. Ewakuacja i schronienie. Preppersi – ludzie gotowi na koniec świata. EDC – ludzie zawsze przygotowani. Omówienie wyników badań pilotażowych.
  • Kiedy jest naprawdę źle. Darmowa żywność, darmowe noclegi. Skąd wziąć pieniądze? Sztuka znikania w mieście. Jak nie dać się śledzić i inwigilować. (Samo)ewakuacja i schronienie. Sztuka przemieszczania się. Pieniądze na trudne i bardzo trudne czasy. Domowa apteczka kilka propozycji. Systemy łączności – propozycje. Sztuka orientacji w terenie zurbanizowanym.
Jak prowadzimy zajęcia?
  • Wykorzystujemy niepubliczny (dedykowany dla Zamawiającego) stream na Youtube – połączony z czatem na żywo (podajemy Ci link, w który musisz kliknąć.. et voila!). Widzisz i słyszysz prowadzących oraz prezentowane przez nich materiały multimedialne, a także widzisz ekrany ich komputerów lub smartfonów. Prowadzący wykorzystują Skype do komunikacji indywidualnej lub w małych grupach. Do przeprowadzonych zajęć zawsze możesz wrócić – materiał będzie dla Ciebie dostępny. Formuła zajęć wdrożona i sprawdzona została między innymi w Uniwersytecie Warszawskim.
  • Nasi prowadzący to oficerowie rezerwy służb specjalnych, akademiccy specjaliści w zakresie socjologii przemocy i kontrterroryzmu oraz eksperci sztuki przetrwania.
  • Zajęcia prowadzone są dla początkujących i/lub średniozaawansowanych. Mają one charakter warsztatowy (praktyczny).
  • Typowy webinar (na wybrany temat) trwa ok. czterech godzin zegarowych.
Co musisz umieć?
  • podstawy obsługi komputera (jednak im więcej już umiesz, tym więcej będziemy mogli Ci przekazać)
  • nie bać się zadawać pytań :o)
Czego potrzebujesz na zajęcia?
  • laptopa/desktopa
  • smartfona lub tabletu
  • dostępu do internetu
  • konta w serwisach: YoyTube, Skype
  • zainstalowanego Skype

Szczegóły oferty mini otrzymasz po skontaktowaniu się z nami, możesz to zrobić korzystając z zakładki Kontakt