Détails
- 10 Sections
- 39 Lessons
- 4 Days
Expand all sectionsCollapse all sections
- Overzicht van cyberespionage en dreigingsactoren (1 uur)3
- 1.1Definitie en classificatie van cyberespionage-dreigingen.
- 1.2Overzicht van bekende APT-groepen (Fancy Bear, Lazarus, APT29, enz.).
- 1.3Casestudy: analyse van een historische APT-aanval.
- Tactieken en infrastructuren van cyberespionage (3 uur)4
- 2.1Typische methoden van datadiefstal (malware, social engineering).
- 2.2Onderzoek naar de netwerkinfrastructuren van cyberespionnen.
- 2.3Analyseren van TTP’s (Tactieken, Technieken, Procedures) van APT’s.
- 2.4Praktijkoefening : Identificeren en analyseren van een verdachte infrastructuur gebruikt voor cyberespionage.
- Detectie van lopende cyberespionagecampagnes (2,5 uur)4
- 3.1OSINT-verzameling en monitoring van actieve spionageactiviteiten.
- 3.2Identificatie van doelwitten en sectoren getroffen door cyberespionage.
- 3.3Opsporen van gelekte gegevens en vroegtijdige waarschuwingssignalen.
- 3.4Interactieve oefening : Analyse van een lopende cyberespionagecampagne en identificatie van de betrokken actoren.
- Onderzoek naar digitale infrastructuren en aanvallers (2,5 uur)4
- 4.1Geavanceerde zoektechnieken voor domeinnamen en IP-adressen van cybercriminelen.
- 4.2OSINT voor Command & Control (C2)-servers en verdachte hostingproviders.
- 4.3Gebruik van Maltego en Spiderfoot om infrastructuurverbindingen te vinden.
- 4.4Casestudy : In kaart brengen van de connecties tussen malafide domeinen gebruikt voor spionage.
- Analyse van datalekken en gelekte informatie (3 uur)4
- 5.1OSINT-methoden voor het zoeken in gelekte databases.
- 5.2Monitoring van dark web-fora en underground marktplaatsen.
- 5.3Onderzoek naar metadata van gestolen documenten.
- 5.4Praktijkoefening : Identificeren en analyseren van een gelekte database van een cyberespionageaanval.
- Traceren van cyberespionnen en attributie van aanvallen (2 uur)4
- 6.1Analyse van aliassen en schuilnamen gebruikt door APT-groepen.
- 6.2Onderzoek naar hackersfora en gesloten platforms.
- 6.3Methoden om cyberaanvallen te koppelen aan specifieke actoren.
- 6.4Interactieve oefening : Een APT-aanval verbinden aan een dreigingsactor door middel van OSINT-sporen.
- Verkenning van dark web-marktplaatsen en fora (2,5 uur)4
- 7.1OSINT-gebaseerde monitoring van hackersfora en criminele markten.
- 7.2Identificatie van illegale diensten gerelateerd aan cyberespionage.
- 7.3Detectie van gestolen gegevens en hackingtools.
- 7.4Casestudy : Onderzoek naar een dark web-marktplaats die toegang tot gestolen gegevens verkoopt.
- Opsporing van transacties en financiële sporen (2,5 uur)4
- 8.1Analyse van Bitcoin en Monero-transacties gebruikt in cyberespionage.
- 8.2OSINT voor blockchain-onderzoek en traceren van verdachte betalingen.
- 8.3Identificatie van geldstromen en witwaspraktijken.
- 8.4Praktijkoefening : Opsporing van een verdachte cryptotransactie gelinkt aan cyberespionage.
- Beveiliging van OSINT-onderzoeken en bescherming tegen tegen-spionage (2 uur)4
- 9.1Geavanceerde anonimiteitsstrategieën voor OSINT-onderzoekers.
- 9.2Vermijden van detectie en monitoring door APT’s.
- 9.3Gebruik van Tails OS, Qubes OS en beveiligde proxies.
- 9.4Interactieve oefening : Opzetten van een veilige werkomgeving voor een gevoelige OSINT-analyse.
- Casestudy’s en toepassing van geavanceerde OSINT-technieken (7 uur)4
- 10.1Diepgaande analyse van een cyberespionagecampagne
- 10.2Onderzoek naar gelekte documenten en identificatie van betrokken partijen.
- 10.3Detectie van tools en methoden van cyberespionagegroepen.
- 10.4Eindoefening : Reconstrueren van een cyberespionage-aanval met behulp van OSINT