CYBER ANONIMUS
Codziennie udostępniasz więcej, niż myślisz: lokalizację, dane logowania, historię wyszukiwań, metadane ze zdjęć, a nawet to, jak poruszasz myszką.
„Cyber Anonimus” to kurs, który pokazuje jak odzyskać kontrolę nad sobą w sieci – krok po kroku, z praktyką, przykładami i narzędziami, których używają eksperci bezpieczeństwa, dziennikarze śledczy i agencje wywiadowcze.
Dowiedz się, jakie informacje mogą prowadzić do Ciebie i jak chronić się przed nimi. Od analizy cyfrowego śladu po unikanie złośliwego oprogramowania - pokazujemy Ci, jak być krok do przodu.
Od wprowadzenia do systemów operacyjnych po wzmocnienie swojej przeglądarki internetowej - uczymy Cię praktycznych kroków, które możesz podjąć już dziś, aby zwiększyć swoje bezpieczeństwo online.
Nasz kurs skupia się na różnych aspektach bezpieczeństwa i prywatności, począwszy od podstawowych zasad po zaawansowane techniki. Bez względu na Twój poziom doświadczenia, znajdziesz tu coś dla siebie.
Wiedza zgromadzona na kursie obejmuje sposoby zabezpieczania urządzeń osobistych, kont, finansów, tożsamości, haseł i nie tylko.
Od mediów społecznościowych po inwazyjny marketing, etycznych hakerów, polityków, urzędników i nie tylko. Zredukujesz ryzyko śledzenia do 99%
Anonimowość to kolejny duży temat nauczany w całym kursie online, w którym nauczymy Cię procesu anonimizacji, abyś mógł bezpiecznie wtopić się w tłum - bez względu na sytuację.
Kurs jest przeznaczony dla wszystkich grup wiekowych, demograficznych, poziomów doświadczenia, modeli zagrożeń i środowisk technicznych — nie jest wymagana wcześniejsza wiedza. Dziesiątki filmów, zasobów, list kontrolnych i quizów zostały opracowane tak, aby wszystkie omawiane koncepcje były tak proste, jak to tylko możliwe.
Ponad 74 lekcje video (łącznie 11 godzin materiału) w krótkiej i przystępnej formie dla każdego, bez wyrafinowanej wiedzy technicznej.
Wierzymy, że prywatność, bezpieczeństwo i anonimowość to coś więcej niż zestaw kroków — to sposób myślenia i styl życia. Oprócz nauczenia Cię szczegółowych instrukcji dotyczących ochrony i bezpieczeństwa danych, ukończysz kurs z niezbędnym nastawieniem do podejmowania własnych, świadomych decyzji w przyszłości.
Cel: Zbudowanie świadomości zagrożeń i motywacji do nauki
Lekcja 0.1 – Kim jesteś w sieci? Anatomia śladu cyfrowego
Lekcja 0.2 – Model zagrożeń – kto może cię śledzić i dlaczego
Lekcja 0.3 – Przygotowanie mentalne: OPSEC to styl życia, nie narzędzie
Lekcja 0.4 – Ocena własnego profilu ryzyka (interaktywny quiz)
Cel: Kompleksowe zrozumienie wektorów deanonimizacji
Lekcja 1.1 – Twoja sieć: IP, DNS, RFID – jak infrastruktura cię zdradza
Lekcja 1.2 – Identyfikatory sprzętowe: IMEI, MAC, CPU – odciski palców twojego hardware’u
Lekcja 1.3 – Telemetria: jak systemy operacyjne i aplikacje cię śledzą
Lekcja 1.4 – Biometria i rozpoznawanie: twarz, głos, sposób chodzenia
Lekcja 1.5 – Metadane i OSINT: co zdradzasz nie mówiąc ani słowa
Lekcja 1.6 – Digital fingerprinting i behavioral analysis
Lekcja 1.7 – Malware, exploity i ataki łańcucha dostaw
Lekcja 1.8 – Kryptowaluty: mit anonimowości blockchain
Lekcja 1.9 – Zaawansowane techniki: side-channel attacks i forensics
MINI-PROJEKT: Audyt własnego śladu cyfrowego
Cel: Poznanie narzędzi i metod ochrony
Lekcja 2.1 – Filozofia defense-in-depth: warstwy bezpieczeństwa
Lekcja 2.2 – Menedżery haseł i kryptografia w praktyce
Lekcja 2.3 – VPN vs Tor vs Proxy – kiedy co stosować
Lekcja 2.4 – Anonimowe numery telefonów i e-maile
Lekcja 2.5 – Bezpieczne miejsca: wybór i ocena publicznych Wi-Fi
Lekcja 2.6 – Wirtualizacja: podstawy VM i konteneryzacji
Lekcja 2.7 – Burner devices i compartmentalization
PRAKTYKA: Konfiguracja pierwszego bezpiecznego środowiska
Cel: Wybór i implementacja dedykowanej strategii
Lekcja 3.1 – Macierz decyzyjna: która droga dla ciebie?
Lekcja 3.2 – TRASA ŁATWA: Tor Browser – quick wins dla każdego
Lekcja 3.3 – TRASA ŚREDNIA: Tails – amnesic system od podstaw
Lekcja 3.4 – TRASA ZAAWANSOWANA: Whonix – izolacja przez wirtualizację
Lekcja 3.5 – TRASA EKSPERCKA: Qubes OS – security przez separację
Lekcja 3.6 – Porównanie tras: bezpieczeństwo vs użyteczność vs koszt
WARSZTAT: Instalacja i konfiguracja wybranej trasy (4 ścieżki do wyboru)
Cel: Tworzenie i zarządzanie anonimowymi tożsamościami
Lekcja 4.1 – Correlation vs Attribution – fundamenty OPSEC
Lekcja 4.2 – Weryfikacja: CAPTCHA, telefon, e-mail, ID
Lekcja 4.3 – Tworzenie bulletproof personas (legenda operacyjna)
Lekcja 4.4 – Fingerprinting – jak nie zostawić odcisków palców
Lekcja 4.5 – Real-Name Systems i dokumenty w darknecie
Lekcja 4.6 – Anonimowe płatności: gotówka, Monero, miksowanie
Lekcja 4.7 – Komunikacja: szyfrowane czaty, email, sharing
Lekcja 4.8 – Redakcja dokumentów: metadane, watermarking, sanitization
CASE STUDY: Analiza wpadek – gdzie popełniono błędy?
Cel: Praktyczne zarządzanie anonimowym życiem online
Lekcja 5.1 – Strategia compartmentalization: separacja kontekstów
Lekcja 5.2 – Rutyny bezpieczeństwa: daily, weekly, monthly checks
Lekcja 5.3 – Bezpieczne backupy: offline i online
Lekcja 5.4 – Synchronizacja bez kompromisów
Lekcja 5.5 – Social engineering i phishing defense
Lekcja 5.6 – Low-tech tricks: steganografia, dead drops, covert comms
Lekcja 5.7 – Linguistic forensics – jak pisać anonimowo
SYMULACJA: 7-dniowe życie jako osoba anonimowa
Cel: Techniki dla high-risk scenarios
Lekcja 6.1 – Mostki Tor i Zaawansowane Omijanie Cenzury
Lekcja 6.2 – Wiarygodna Zaprzeczalność Ukryte Wolumeny i Ograniczenia
Lekcja 6.3 – Atak „Złej Pokojówki”
Lekcja 6.4 – Long-range Wi-Fi: połączenia z bezpiecznej odległości
Lekcja 6.5 – Self-Hosted – VPS, VPN i Proxy przez Tor
Lekcja 6.6 – Hardware Hardening – BIOS, Firmware i Ochrona przed Manipulacją
Lekcja 6.7 – Countersurveillance – OONI i Analiza Sieci
LAB: Budowa własnej infrastruktury anonimowej
Cel: Usuwanie śladów i ochrona przed analizą forensic
Lekcja 7.1 – HDD vs SSD: zrozumieć technologię przed wipe’em
Lekcja 7.2 – Bezpieczne usuwanie: pliki, partycje, całe dyski
Lekcja 7.3 – Metadane: identyfikacja i usuwanie z dokumentów/mediów
Lekcja 7.4 – Depixelization i inne zagrożenia „zamazanych” danych
Lekcja 7.5 – Usuwanie śladów z wyszukiwarek i platform
Lekcja 7.6 – RAM forensics i cold boot attacks
Lekcja 7.7 – Integrity checking i anti-tampering
DRILL: Protokół awaryjnego wipe’u systemu
Cel: Co robić gdy coś pójdzie nie tak
Lekcja 8.1 – „Got burned” scenarios – rozpoznać kompromitację
Lekcja 8.2 – Protokół bug-out: masz czas
Lekcja 8.3 – Protokół emergency: zero czasu na reakcję
Lekcja 8.4 – Odbudowa po incydencie
Lekcja 8.5 – Komunikacja z organizacjami (whistleblowing, media)
Lekcja 8.6 – Legal considerations i interakcja z władzami
SCENARIUSZE: Tabletop exercises – symulacje kryzysowe
Cel: Deep dive w konkretne narzędzia
Lekcja 9.1 – Przeglądarki: hardening Firefox, Brave, Ungoogled Chromium
Lekcja 9.2 – KeePassXC: master class
Lekcja 9.3 – Mat2, ExifTool i metadata cleaners
Lekcja 9.4 – Clonezilla, System Rescue, ShredOS
Lekcja 9.5 – Bezpieczne komunikatory i email clients
Lekcja 9.6 – Cryptocurrency wallets: Monero, Bitcoin mixing
Lekcja 9.7 – VM management: VirtualBox, QEMU/KVM
HANDS-ON: Praktyczna konfiguracja każdego narzędzia
Cel: Długoterminowe myślenie o bezpieczeństwie
Lekcja 10.1 – OPSEC jako mindset: psychologia bezpieczeństwa
Lekcja 10.2 – Threat modeling dla różnych adversaries
Lekcja 10.3 – Ewolucja zagrożeń: AI, quantum computing, 5G
Lekcja 10.4 – Budowanie community: helping others stay anonymous
Lekcja 10.5 – Etyka anonimowości: odpowiedzialność vs wolność
Lekcja 10.6 – Continuous learning: staying ahead of the curve
PROJEKT KOŃCOWY: Stworzenie własnego threat model i implementation plan
Kupując Nasze szkolenie otrzymasz dostęp do zawartości materiału przez okres 24 miesiące. Możesz uczyć się w swoim tempie, wracać do materiałów i korzystać z aktualizacji, które będziemy wprowadzać. Dbamy na bieżąco o to aby aktualizować wiedzę zawartą w Naszych szkoleniach z uwagi na zmieniające się trendy i technologie. Dlatego zawsze będziesz na bieżąco z aktualną wiedzą w danym obszarze.
Niezwłocznie po zaksięgowaniu wpłaty otrzymasz na podany adres e-mail dalsze wskazówki i odbierzesz dostęp do indywidualnego konta szkoleniowego. Wystarczy, że zalogujesz się na uruchomione dla Ciebie konto, na którym od razu będziesz miał możliwość rozpoczęcia nauki / korzystania z materiałów.
Tak, kurs został zaprojektowany tak, aby uczestnicy na różnych poziomach zaawansowania mogli zrozumieć i nauczyć prezentowanych technik. Zaczynamy od podstaw, stopniowo wprowadzając bardziej zaawansowane metody. Aby zacząć naukę wystarczy Ci komputer / laptop z aktualnym systemem Windows lub Mac, podłączony do Internetu oraz aktualna przeglądarka Google Chrome, Firefox lub Safari.
Tak, jesteśmy czynnym płatnikiem VAT. W trakcie rejestracji będziesz mógł podać dane, na które automatycznie otrzymasz wystawioną fakturę.
Tak, w naszych kursach skupiamy się na jasno i przejrzyście zaprezentowanych ćwiczeniach. Pokażemy Ci krok po kroku w jaki sposób wdrożyć prezentowaną wiedzę w życie, bez zbędnego „lania wody” – same konkrety w mniej niż godzinę.
Tak, w ramach kursu uczestnicy mają możliwość konsultacji z naszym zespołem ekspertów, którzy chętnie odpowiedzą na wszelkie pytania i pomogą w razie jakichkolwiek wątpliwości związanych z materiałami kursowymi. Jeśli masz jeszcze pytania to napisz na adres info@akademiawywiadu.pl
Staramy się odpowiadać w przeciągu 24 godzin.
Kto powinien skorzystać z tego szkolenia? Ten Mini Kurs online to nieocenione umiejętności i narzędzia, które powinni znać:
oraz:
👉 Aktywiści, wolontariusze
👉 Działacze NGO’sów
👉 Pracownicy Wywiadu Gospodarczego
👉 Prywatni Detektywi
👉 Osoby, które doświadczyły przemocy domowej
👉 Osoby, które doświadczają nękania w sieci
👉 Dziennikarze Śledczy
👉 Analitycy Białego Wywiadu
👉 Prywatni Przedsiębiorcy
👉 Miłośnicy Prywatności
👉 Każdy, kto chce poznać prawdę
👉 Ty również … gdy potrzebujesz dodatkowej prywatności w cyfrowym świecie.
Nazywam się Mariusz Czarnecki
Od 16 lat jestem Ekspertem i Biegłym Sądowym z zakresu Informatyki Śledczej, cyberbezpieczeństwa i OSINT. W tym czasie przeprowadziłem ponad 800 Opinii Sądowych, Ekspertyz Prywatnych, Audytów, konsultacji.
Od kilku lat prowadzę szkolenia i kursy dla instytucji państwowych, przedsiębiorstw i osób prywatnych. Jestem twórca Akademii Wywiadu® i jednym z jej trenerów. Co ważne, kocham dalej poszerzać własne umiejętności i dzielić się swoją wiedzą.
Przygotuj się na niesamowitą podróż do świata cyfrowych śledztw i osiągnij swoje cele razem ze mną.
Dobra wiadomość jest taka, że przekażę Ci swoją wiedzę, którą zdobyłem w ciągu 16 lat doświadczeń zawodowych w zakresie OSINT.
Pozdrawiam i czekam na Ciebie w Akademii Wywiadu®
Mariusz Czarnecki
Jeszcze jedno .. zaufały mi m.in. te marki i instytucje: