Celem kursu jest przygotowanie uczestników do prowadzenia zaawansowanych działań wywiadowczych w cyberprzestrzeni – z naciskiem na infiltrację zamkniętych źródeł, prowadzenie działań operacyjnych (cyber HUMINT) oraz pozyskiwanie informacji z trudnodostępnych środowisk cyfrowych.
Szkolenie kończy się możliwością uzyskania prestiżowego certyfikatu: 🎓Cyber HUMINT Strategic Operator
Infiltracja zamkniętych źródeł
Dostęp do ukrytych informacji
Działania operacyjne
Cyber HUMINT w praktyce
Pozyskiwanie informacji
Z trudnodostępnych środowisk
Dla kogo jest to szkolenie?
Funkcjonariusze służb
ABW, Policja, ŻW, SWW, SKW i inne służby bezpieczeństwa i porządku publicznego
Detektywi i analitycy
Specjaliści wywiadu gospodarczego, researcherzy i analitycy informacji
Zespoły bezpieczeństwa
Specjaliści IT, zespoły SOC/CERT i eksperci ds. cyberbezpieczeństwa
Śledczy i specjaliści
Eksperci ds. fraudów, cyberprzestępczości oraz specjaliści OSINT/HUMINT w sektorze prywatnym i publicznym
Program szkolenia
Część 1: Analiza tekstu cyfrowego
Moduł obejmuje analizę treści tekstowych w środowiskach cyfrowych (e-maile, media społecznościowe, dark web), tokenizację, wykrywanie emocji i dezinformacji oraz analizę języka oszustów.
Pozyskiwanie informacji poprzez interakcje w środowisku cyfrowym, tworzenie legend operacyjnych, prowokacje kontrolowane oraz infiltracja grup zamkniętych na forach i komunikatorach.
Case study: infiltracja grup scamowych na Telegramie
Część 3: Predykcyjna analityka danych
Zaawansowana analiza danych w celu prognozowania zagrożeń, analiza sieci (SNA), wizualizacja przepływów danych i wykorzystanie machine learningu do wykrywania anomalii.
Case study: analiza powiązań trolli prorosyjskich na X/Twitter
Część 4: Analiza profili cyfrowych
Identyfikacja i profilowanie osób w oparciu o cyfrową obecność, tworzenie dossier cyfrowych, określanie ról w grupach oraz rozpoznawanie fałszywych tożsamości.
Narzędzia: Obsidian, Social Links, Intelligence X, Sherlock
Część 5: Tworzenie kont infiltracyjnych
Praktyczne przygotowanie kont do celów operacyjnych, budowa historii życia, generowanie zdjęć AI, bezpieczeństwo operacyjne (OPSEC) oraz testy penetracyjne.
Ćwiczenia: założenie konta z narzędziami śledzącymi
Część 6: Ochrona własnej tożsamości cyfrowej
Cyberhigiena i ochrona przed OSINT-em, wyciek danych osobowych, ataki typu impersonation, ustawienia prywatności oraz bezpieczne korzystanie z komunikatorów.
Case study: analiza wycieku danych z LinkedIn (2021)
Moduł 7: Sztuczna inteligencja w wywiadzie
Zastosowanie AI w automatyzacji zbierania danych, klasyfikacja i ekstrakcja informacji, generowanie treści w działaniach HUMINT oraz wykrywanie deepfake'ów.
Case study: operacja z użyciem profilu AI w śledztwie antynarkotykowym
Moduł 8: Cyberpsychologia
Psychologia zachowań online, mechanizmy wpływu społecznego, analiza liderów opinii, techniki manipulacji oraz analiza profili stalkerów i agresorów.