Leeromgeving   |   Onderzoek   |   Werken bij   |   OSINT vacatures   |   Contact   |   

Certified Open Source Investigator®

Het certificaat Certified Open Source Investigator® kun je behalen als je bij ons de klassikale driedaagse OSINT-training I (Beginner) hebt afgerond en als als je geslaagd bent voor het bijbehorende examen. Als je onze opleiding met succes hebt afgerond mag je de titel COI® voeren en mag je deelnemen aan de OSINT-training II (Professional). Deze training is de tweede module van onze SPEN-Registeropleiding tot Certified Open Source Intelligence Specialist® en onze Post HBO-Registeropleiding tot Certified Open Source Intelligence Expert®.

Behaal de de titel COI®

Certified Open Source Investigator

Competenties & Leerdoelen

Met de titel Certified Open Source Investigator® geeft je aan over bepaalde competenties te beschikken om een veilig en effectief OSINT-onderzoek te verrichten. De competenties en leerdoelen hebben betrekking op het formuleren van een onderzoeksstrategie, het toepassen van een dreigingsbeeld, het handelen binnen wet- en regelgeving, het vergaren, monitoren, vastleggen en verwerken van gegevens en het rapporteren van bevindingen. De leerdoelen en competenties staan hieronder in het uitvouwbare menu weergegeven.

De student kan benoemen uit welke stappen de OSINT-cyclus bestaat.
De student kan planning en richting geven (een onderzoeksstrategie bepalen) aan het uit te voeren open bronnenonderzoek.
De student kan duidelijke onderzoeksvragen formuleren.
De student kan duidelijke benodigdheden (“requirements”) opstellen waarmee
onderzoeksvragen beantwoord kunnen worden.
De student kan een data-collectie plan opstellen.
De student kan een overzicht van relevante nationale en internationale onderzoeksbronnen opstellen.
De student weet welke informatie er binnen welke onderzoeksbronnen te vinden is.
De student kan betrouwbare bronnen van onbetrouwbare bronnen onderscheiden.
De student kan benoemen welke sociale media in Nederland het meest gebruikt worden.
De student kan uitzoeken welke sociale media in een specifiek land of bij een specifieke doelgroep het meest gebruikt worden teneinde een onderzoek af te stemmen op deze platformen.
De student kan een dreigingsbeeld opstellen waarin afbreukrisico’s, veiligheidsrisico’s en privacyrisico’s zijn opgenomen.
De student kan eigen onderzoeksmiddelen selecteren op basis van de vastgestelde onderzoeksstrategie en het vastgestelde dreigingsbeeld.
De student kan benoemen welke digitale sporen mogelijkerwijs achtergelaten worden wanneer de student een website of een profiel op sociale media bezoekt.
De student kan in eigen woorden uitleggen welke privacy-risico’s er verbonden zijn aan het achterlaten van digitale sporen op websites en sociale mediaprofielen.
De student kan in eigen woorden uitleggen welke veiligheidsrisico’s er verbonden zijn aan het achterlaten van digitale sporen op websites en sociale mediaprofielen.
De student kan in eigen woorden uitleggen welke afbreukrisico’s er verbonden zijn aan het achterlaten van digitale sporen op websites en sociale mediaprofielen.
De student kan de eigen digitale sporen manipuleren teneinde de eigen veiligheid, privacy en onderzoeks-sporen onder controle te hebben.
De student kan in eigen woorden uitleggen welke hardwarecomponenten van invloed zijn op de snelheid en werkbaarheid van een onderzoeks-machine.
De student kan verschillende besturingssystemen benoemen.
De student kan in eigen woorden uitleggen hoe verschillende besturingssystemen gebruikt
kunnen worden in open bronnenonderzoeken en de student kan uitleggen welke sporen deze besturingssystemen mogelijkerwijs achter laten.
De student kan in eigen woorden uitleggen hoe een wifi-verbinding, een mobiele 4Ginternetverbinding, een proxyserver, een VPN-verbinding en het TOR-netwerk de anonimiteit van een internetgebruiker kunnen vergroten en de opsporingsmogelijkheden kunnen bemoeilijken.
De student kan binnen een open bronnenonderzoek gebruik maken van een wifiverbinding, een mobiele 4G-internetverbinding, een proxyserver, een VPN-verbinding en het TOR-netwerk om de eigen digitale sporen te manipuleren.
De student kan verschillende webbrowsers benoemen.
De student kan in eigen woorden uitleggen hoe verschillende webbrowsers gebruikt kunnen worden in open bronnenonderzoeken en de student kan uitleggen welke sporen deze webbrowsers mogelijkerwijs achter laten.
De student kan verschillende browser-instellingen benoemen.
De student kan in eigen woorden uitleggen hoe verschillende browser-instellingen gebruikt kunnen worden in open bronnenonderzoeken en de student kan uitleggen welke sporen deze browser-instellingen mogelijkerwijs achter laten.
De student kan in eigen woorden uitleggen hoe een wifi-verbinding, een mobiele 4Ginternetverbinding, een proxyserver, een VPN-verbinding en het TOR-netwerk de anonimiteit van een internetgebruiker kunnen vergroten en de opsporingsmogelijkheden kunnen bemoeilijken.
De student kan binnen een open bronnenonderzoek gebruik maken van een wifiverbinding, een mobiele 4G-internetverbinding, een proxyserver, een VPN-verbinding en het TOR-netwerk om de eigen digitale sporen te manipuleren.
De student kan verschillende webbrowsers benoemen.
De student kan in eigen woorden uitleggen hoe verschillende webbrowsers gebruikt kunnen worden in open bronnenonderzoeken en de student kan uitleggen welke sporen deze webbrowsers mogelijkerwijs achter laten.
De student kan verschillende browser-instellingen benoemen.
De student kan in eigen woorden uitleggen hoe verschillende browser-instellingen gebruikt kunnen worden in open bronnenonderzoeken en de student kan uitleggen welke sporen deze browser-instellingen mogelijkerwijs achter laten.
De student kan verschillende browser-extensies/add-ons benoemen.
De student kan in eigen woorden uitleggen hoe verschillende browser-extensies gebruikt kunnen worden in open bronnenonderzoeken en de student kan uitleggen welke sporen deze browser-extensies/add-ons mogelijkerwijs achter laten.
De student kan verschillende openbare en commerciële (OSINT-)tools benoemen.
De student kan in eigen woorden uitleggen hoe verschillende openbare en commerciële (OSINT-)tools gebruikt kunnen worden in open bronnenonderzoeken en de student kan uitleggen welke sporen deze besturingssystemen mogelijkerwijs achter laten.
De student kan de voor hem of haar relevante wet- en regelgeving benoemen.
De student kan de voor hem of haar relevante wet- en regelgeving toepassen op het uit te voeren open bronnenonderzoek.
De student kan de voor hem of haar relevante wet- en regelgeving opzoeken of navragen indien wet- en regelgeving in praktijk onduidelijk blijkt te zijn.
De student kan in eigen woorden uitleggen hoe het internet werkt en welke rol het internetprotocol (IP) en IP-adressen hierbinnen spelen.
De student kan in eigen woorden uitleggen wat de verschillen tussen vaste en mobiele, dynamische en statische en interne en externe IP-adressen zijn.
De student kan in eigen woorden uitleggen wat een internet service provider (ISP) en een regional internet registry (RIR) zijn.
De student kan via een regional internet registry (RIR) achterhalen welke Internet Service Provider (ISP) het blok beheert waarbinnen een specifiek IP-adres valt.
De student kan verschillende zoekmachines opnoemen.
De student kan in eigen woorden uitleggen hoe een zoekmachine werkt en welke informatie wel en niet via een zoekmachine gevonden kunnen worden.
De student kan benoemen wat de verschillende tussen het surface web, deep web en dark web zijn.
De student kan in eigen woorden uitleggen welke factoren van invloed zijn op de weergave van resultaten van zoekmachines.
De student kan het gebruik van een zoekmachine afstemmen op de informatie die hij of zij wenst te vinden.
De student kan een zoekmachine op een geavanceerde manier gebruiken om zo effectief mogelijk naar informatie het surface web te zoeken.
De student kan in eigen woorden uitleggen wat een URL, een domeinnaam, een subdomein en een toplevel domein (TLD) zijn.
De student kan de tactische informatie van een website onderzoeken.
De student kan in eigen woorden uitleggen wat een internet hosting provider (IHP), een registrant, een registrar en een register zijn.
De student kan via formele en informele registers achterhalen wie de registrant en de registrar van een domeinnaam zijn.
De student kan subdomeinen, webpagina’s en vernoemingen van een domeinnaam in kaart brengen.
De student kan in eigen woorden uitleggen wat archiefbestanden van websites zijn.
De student kan archiefbestanden van een website terughalen.
De student kan in eigen woorden uitleggen wat “geolocating” inhoudt.
De student kan controleren of teksten op een website elders op het internet te vinden zijn.
De student kan in eigen woorden uitleggen hoe een “reverse image search” werkt.
De student kan middels een “reverse image search” controleren of foto’s en video’s op een website elders op het internet te vinden zijn.
De student kan in eigen woorden uitleggen wat metadata en EXIF-data zijn.
De student kan metadata uit bestanden en EXIF-data uit afbeeldingen afkomstig van digitale gegevensdragers extraheren.
De student kan op basis van de zichtbare informatie in een foto of video vaststellen op welke locatie de foto of video gemaakt is.
De student kan de afstand tussen twee objecten via kaarten en satellietbeelden vaststellen.
De student kan in eigen woorden uitleggen wat er onder sociale media wordt verstaan.
De student kan verschillende nationale en internationale sociale mediaplatformen opnoemen.
De student kan naar gebruikers, gebruikersnamen, gebruikers ID’s, teksten, foto’s, video’s, evenementen en pagina’s op Facebook zoeken.
De student kan gemeenschappelijke vrienden van twee of meer gebruikers op Facebook in kaart brengen.
De student kan in eigen woorden uitleggen wat een e-mailheader is, hoe een e-mailheader geopend kan worden en hoe een e-mailheader onderzocht moet worden.
De student kan een e-mailheader onderzoeken.
De student kan naar gebruikers, gebruikersnamen, gebruikers ID’s, teksten, foto’s en video’s op Twitter zoeken.
De student kan in eigen woorden uitleggen wat het verschil tussen een “data breach” en een “data leak” is.
De student kan onderzoek verrichten naar (gegevens afkomstig uit) “data breaches” en “data leaks”
De student is in staat om “out-of-the-box” te denken om onderzoeksresultaten te kunnen vinden.
In module 1 wordt geen aandacht besteed aan het monitoren van informatie.
De student kan in eigen woorden uitleggen hoe onderzoeksresultaten dienen te worden vastgelegd zodat deze onderzoeksresultaten gebruikt kunnen worden in gerechtelijke procedures.
De student kan verschillende openbare en commerciële tools noemen die gebruikt kunnen worden om onderzoeksbevindingen vast te leggen.
De student kan onderzoeksresultaten handmatig en middels gebruik van bestaande tools vastleggen.
De student kan in eigen woorden uitleggen welke informatie er in een
onderzoeksrapportage vermeld dient te worden zodat een onderzoeksrapportage gebruikt kan worden in een gerechtelijke procedure.
De student is in staat om aangetroffen data te herleiden naar de (aangeleverde) basisinformatie.
De student is in staat om de betrouwbaarheid van data afkomstig van openbare bronnen op het internet te beoordelen.
De student is in staat om de validiteit van data afkomstig van openbare bronnen op het internet te beoordelen.
De student is in staat om de relevantie van data afkomstig van openbare bronnen op het internet te beoordelen.
De student is in staat om data afkomstig van openbare bronnen op het internet te verwerken tot informatie.
De student is in staat om informatie uit data afkomstig van openbare bronnen op het
internet te duiden teneinde inlichtingenproducten op te stellen welke inlichtingenproducten specifieke inlichtingenbehoeften beantwoorden.
De student heeft een kritische houding en neemt niet alles voor waar aan.
De student kan onderzoeksgegevens in hun context interpreteren.
De student heeft een analytische vermogen om verbanden en patronen tussen data waar te nemen.
De student kan teksten in buitenlandse talen vertalen.
De student is in staat om op basis van onderzoeksvragen en onderzoeksresultaten overzichtelijke en betrouwbare onderzoekrapportages op te stellen.
De student kan de opgestelde rapportages presenteren.
De student kan onderbouwen hoe onderzoeksresultaten tot stand zijn gekomen.

Onderdeel SPEN-Registeropleiding

De OSINT-training I (Beginner) is de eerste van de in totaal twee modules van de SPEN-Registeropleiding tot Certified Open Source Intelligence Specialist®.

SPEN Logo

Onderdeel Post HBO-Registeropleiding

De OSINT-training I (Beginner) is de eerste van de in totaal drie modules van de Post HBO-Registeropleiding tot Certified Open Source Intelligence Expert®.

SPHBO-Registeropleiding