Détails
- 16 Sections
- 63 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- Introductie tot cybercriminaliteit en OSINT-methodologieën (1 uur)3
- 1.1Typologieën van cybercriminelen en hun motieven.
- 1.2Open bronnen voor het monitoren van cyberdreigingen.
- 1.3Systematische aanpak voor OSINT-cyberonderzoeken.
- Traceren en onderzoeken van cyberaanvallen (2 uur)4
- 2.1OSINT-technieken om schadelijke infrastructuren te identificeren.
- 2.2Analyse van domeinregistraties (WHOIS, DNS, historische gegevens).
- 2.3Detectie van connecties tussen cybercriminelen en hun infrastructuren.
- 2.4Praktijkoefening : Analyse van een verdacht domein en opsporing van verwante servers.
- OSINT en het monitoren van cybercriminaliteit op het dark web (2,5 uur)4
- 3.1Verkennen van het dark web en illegale fora.
- 3.2Technieken voor veilige toegang en anonieme monitoring.
- 3.3Identificatie van dreigingen en criminele activiteiten via OSINT.
- 3.4Interactieve oefening : Opsporen van cybercriminelen en hacktivistengroepen via dark web-data.
- Geavanceerde zoektechnieken voor cybercriminelen (2,5 uur)4
- 4.1Identificatie en onderzoek van hackers en APT-groepen (Advanced Persistent Threats).
- 4.2Monitoring van datalekken en gestolen inloggegevens.
- 4.3Analyse van digitale pseudoniemen en hun koppelingen.
- 4.4Casestudy : Traceren van een hacker door middel van digitale OSINT-methoden.
- Analyse en tracering van cryptotransacties (2,5 uur)4
- 5.1Onderzoek naar verdachte transacties in Bitcoin en Monero.
- 5.2Tools en technieken voor blockchain-analyse.
- 5.3Identificatie van wallets en follow-the-money-methodes.
- 5.4Praktijkoefening : Analyseren van een illegale cryptotransactie met blockchain OSINT-tools.
- Digitale anonimiteit en operationele veiligheid (2 uur)4
- 6.1Bescherming van de privacy tijdens OSINT-onderzoek.
- 6.2Minimaliseren van digitale voetafdrukken bij gevoelige onderzoeken.
- 6.3Geavanceerde anonimiteitstechnieken met Tor, VPN en sandboxing.
- 6.4Interactieve oefening : Opzetten van een anonieme en veilige OSINT-werkomgeving.
- Opsporen en analyseren van gelekte gegevens (2,5 uur)4
- 7.1Identificatie van datalekken en analyse van openbare breaches.
- 7.2Zoektechnieken in gelekte databases (Intelligence X, DeHashed).
- 7.3Verificatie van de authenticiteit van gelekte gegevens.
- 7.4Casestudy : Onderzoek naar een recente datalek en impactanalyse.
- Onderzoek naar phishing- en malwarecampagnes (2,5 uur)4
- 8.1OSINT-strategieën om phishing-aanvallen te identificeren.
- 8.2Analyseren van verdachte e-mails en kwaadaardige domeinen.
- 8.3Opbouw van phishing-kits en identificatie van de infrastructuur.
- 8.4Praktijkoefening : Forensische analyse van een phishing-domein en gerelateerde IP’s.
- Geavanceerde beveiliging en threat intelligence (1,5 uur)4
- 9.1Gebruik van threat intelligence feeds en indicatoren van compromis (IoC’s).
- 9.2OSINT-technieken voor real-time monitoring van cyberaanvallen.
- 9.3Proactieve detectie van cyberdreigingen via automatisering.
- 9.4Interactieve oefening : Realtime monitoring van cyberdreigingen met OSINT-tools.
- Internationale wetgeving en ethiek bij cybercrime-onderzoeken (2,5 uur)4
- 10.1Overzicht van juridische kaders voor digitale opsporing.
- 10.2Wetgeving rond blockchain, dark web en cybercriminaliteit.
- 10.3Ethiek en de grenzen van OSINT in wetshandhaving en journalistiek.
- 10.4Casestudy : Analyse van een internationaal cybercrime-onderzoek en juridische implicaties.
- Opsporing van georganiseerde cybercriminaliteit (2,5 uur)4
- 11.1Methodologieën om netwerken van cybercriminelen te identificeren.
- 11.2Analyse van criminele samenwerking op dark web-fora en Telegram.
- 11.3Infiltratie en monitoring van cybercriminelen via OSINT.
- 11.4Praktijkoefening : OSINT-onderzoek naar een georganiseerde ransomware-groep.
- Preventieve cybersecurity en threat intelligence (2 uur)4
- 12.1Proactieve OSINT-methoden voor vroegtijdige dreigingsdetectie.
- 12.2Automatisering van dreigingsmonitoring en waarschuwingssystemen.
- 12.3Integratie van OSINT in cybersecurity-strategieën.
- 12.4Interactieve oefening : Threat hunting via open bronnen en correlatie van dreigingsindicatoren.
- Internationale samenwerking en OSINT-intelligentie (2 uur)4
- 13.1Samenwerking tussen wetshandhavingsinstanties en private sector.
- 13.2Platformen voor het delen van threat intelligence (MISP, IntelX).
- 13.3Casestudy: internationale coördinatie in cybercrime-onderzoeken.
- 13.4Praktijkoefening : Opsporing en analyse van Indicatoren van Compromis (IoC’s) via MISP.
- Omzeiling van beperkingen en geavanceerde zoektechnieken (2,5 uur)4
- 14.1Werken onder censuur: OSINT-onderzoek in gesloten of gecontroleerde landen.
- 14.2VPN, proxies en alternatieve zoekmachines gebruiken om beperkingen te omzeilen.
- 14.3Analyse van sociale netwerken en gesloten gemeenschappen.
- 14.4Casestudy : Onderzoek naar informatie in een restrictieve online omgeving (bijvoorbeeld China, Rusland).
- OSINT en crisisbeheer: snelle respons bij cyberdreigingen (2,5 uur)4
- 15.1OSINT inzetten bij lopende cyberaanvallen.
- 15.2Methoden om gelekte informatie snel te identificeren en de impact te minimaliseren.
- 15.3Proactieve detectie en monitoring van emergente dreigingen.
- 15.4Praktijkoefening : Real-time simulatie van een cyberaanval en OSINT-onderzoek voor incidentrespons.
- Rapportage en communicatie van OSINT-bevindingen (2 uur)4
- 16.1Structurering en presentatie van onderzoeksresultaten.
- 16.2Effectieve visualisatietechnieken voor OSINT-data (Maltego, Gephi).
- 16.3Communicatie met niet-technische doelgroepen (management, justitie).
- 16.4Eindoefening : Opstellen en presenteren van een OSINT-rapport over een cybercrime-onderzoek.