Sobre este curso
🌐 OSINT Essentials: Inteligência Digital Avançada
🎯 Visão Estratégica
O curso OSINT Essentials foi desenhado para transformar a forma como você interage com o oceano de dados da internet
🛠️ Ecossistema Técnico
Esta formação utiliza os pilares de Cybersecurity representados pelos ícones de categoria do portal:
🔍 Inteligência Digital (OSINT): Foco total em técnicas de extração de dados e análise de fontes abertas para inteligência competitiva ou investigativa
🛡️ Defesa e Privacidade (Blue Team): Implementação de técnicas de anonimato e proteção da identidade do investigador durante as operações
⚔️ Investigação Ofensiva (Red Team): Uso de OSINT para a fase de reconhecimento em testes de invasão, mapeando infraestruturas e vazamentos
💻 Automação e Dados (AppSec): Utilização de ferramentas modernas para processamento de grandes volumes de dados e visualização de inteligência
🚀 Diferenciais da Formação
Ciclo de Inteligência Completo: Abrange desde o planejamento inicial até a disseminação final do relatório .
Ferramental de Ponta: Treinamento prático com ferramentas como theHarvester, Recon-ng e Maltego .
Investigação em Redes Sociais: Técnicas específicas para SOCMINT (Facebook, LinkedIn, Twitter, Instagram) .
Mentoria Prática: Exercícios desenhados para validar a aquisição de competências em cada etapa .
Público-Alvo: Profissionais de Segurança da Informação, Investigadores, Jornalistas de Dados, Analistas de Risco e entusiastas de Inteligência Cibernética .
🔑 O que você vai dominar:
Realizar investigações profundas de forma anônima e segura .
Extrair informações valiosas de registros públicos e redes sociais .
Analisar e validar dados para evitar desinformação e fake news .
Estruturar relatórios profissionais para alta gestão ou fins judiciais.
Comentários (0)
○ Definição: Transformar dados públicos em inteligência acionável
○ Aplicações: Jornalismo investigativo, cibersegurança, inteligência corporativa
○ A diferença entre dado bruto e inteligência
○ Planejamento: Definição de PCIs (Perguntas-Chave de Inteligência)
○ Coleta: Seleção técnica de fontes
○ Análise: Triangulação e validação
○ Produção: Relatório final
○ Regra de Ouro: Documentar tudo (fonte, timestamp, buscas vazias)
○ Uso obrigatório de VPN
○ Criação de "Sock Puppets" (personas fictícias)
○ Separação total: contas pessoais ≠ investigação
○ Limites éticos e legais
Demonstração Prática
Busca por informações diversas de forma estruturada.
1. Yandex Images:
○ Superior para reconhecimento facial
○ Melhor para localização de imagens
○ Demo: Busca reversa de imagem
2. DuckDuckGo:
○ Privacidade na investigação
○ Bangs (!w, !g, !yt)
3. Archive.org (Wayback Machine):
○ Recuperar versões antigas de sites
○ Encontrar informações deletadas
○ Comparar resultados Google vs Yandex
○ Recuperar versão antiga de um site modificado
○ Username → E-mail → Redes Sociais → Documentos
○ Diagrama de expansão investigativa
A. Busca por Nome/CPF (Brasil):
○ Escavador: Processos judiciais, Diários Oficiais
○ Consulta Sócio: Estruturas societárias
○ Owlchk: Dados cadastrais (usar com cautela)
○ Dado inicial: Username fictício "TechGhost99"
○ Objetivo: Mapear todas as contas associadas
○ Encontrar nome real, e-mail, redes sociais
○ Documentar a cadeia de descobertas
● Extrair inteligência de imagens
● Validar autenticidade temporal e geográfica
● Dominar metadados EXIF
Metadados EXIF (Exchangeable Image File Format) são informações técnicas embutidas automaticamente em fotos digitais. Estes dados invisíveis contam histórias que a imagem sozinha não revela.
SunCalc é uma ferramenta astronômica que calcula precisamente a posição do sol em qualquer data, hora e localização. Para OSINT, permite validar se uma foto foi realmente tirada quando e onde alegado, analisando se as sombras correspondem à física solar.
🔎 Exercício Prático 4: A Foto Suspeita
🎯 Desafio Forense: Validação Completa de Imagem
Investigar um domínio vai muito além de visitar o site. A infraestrutura técnica por trás revela proprietários, tecnologias, vulnerabilidades e conexões que não são visíveis na superfície.
SHODAN é o motor de busca mais poderoso para dispositivos conectados à internet. Diferente do Google que indexa páginas web, o SHODAN escaneia portas e serviços, revelando servidores, webcams, sistemas industriais e dispositivos IoT expostos ao redor do mundo.
Cenário: Validar se "Alpha-Secure-IT" é legítima
SOCMINT (Social Media Intelligence) exige ferramentas especializadas para cada plataforma. Este arsenal permite coletar, analisar e correlacionar informações de múltiplas redes sociais de forma eficiente e profissional.
○ Análise gráfica de relacionamentos
○ Conectar pessoas → empresas → domínios
○ Demonstração de transformações
Cenário Completo:
Um funcionário usando o pseudônimo "DataGhost2024" está vazando informações confidenciais da empresa TechCorp em fóruns. A diretoria precisa identificá-lo.
Realizar o mapeamento de identidade.
Realizar análise técnica.
Realizar triangulação e conclusão.
Documentar todo o processo e todas as fontes.
○ Nunca confiar em fonte única
○ Nunca operar sem VPN
○ Usar Sock Puppets separados
○ Respeitar legalidade (sem hacking)
○ Manter cadeia de custódia
○ Coleta passiva apenas
○ Passo 1: Participar de CTFs (Trace Labs)
○ Passo 2: Montar Lab seguro (VM + VPN)
○ Passo 3: Bookmarks essenciais (OSINT Framework, Intel Techniques)
○ Passo 4: Projeto piloto pessoal
○ Passo 5: Comunidades (r/OSINT, fóruns)