OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci Bytom

Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z publicznie dostępnych źródeł. Okazuje się, że niezwykle cenne informacje są dostępne na wyciągnięcie ręki, ale trzeba wiedzieć, w jaki sposób do nich dotrzeć. A potrafi …

od 33,50 Najbliżej: 19 km

Liczba ofert: 1

Oferta sklepu

Opis

Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z publicznie dostępnych źródeł. Okazuje się, że niezwykle cenne informacje są dostępne na wyciągnięcie ręki, ale trzeba wiedzieć, w jaki sposób do nich dotrzeć. A potrafi to być niezwykle wciągające zajęcie, przy okazji którego można poznać podstawy cyberbezpieczeństwa, zrozumieć czyhające w internecie zagrożenia i nauczyć się zabezpieczać swoją cyfrową obecność. Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować - wszystko dzięki technikom opartym na OSINT. W książce: działanie OSINT i najlepsze praktyki automatyzacja zbierania i analizy danych dane z mediów społecznościowych a OSINT zarządzanie swoim cyfrowym śladem, ograniczanie ryzyka i ochrona prywatności skuteczny program analizy ryzyka na bazie OSINT zwiększanie bezpieczeństwa firmy technikami OSINT Dołącz potężne narzędzia OSINT do swojego arsenału! Spis treści: O autorze O korektorach merytorycznych Przedmowa Wprowadzenie Rozdział 1. Sekrety ukrywania się na widoku - OSINT i jego moc Wprowadzenie do OSINT Informacje a informacje wywiadowcze Aktywne i pasywne rozpoznanie OSINT Znaczenie OSINT w erze cyfryzacji W czym tkwi urok OSINT? Jak zatem działa OSINT? Framework OSINT Etapy dochodzenia OSINT na konkretnych przykładach Pierwsze kroki i najlepsze praktyki w dziedzinie OSINT Tajniki skutecznego gromadzenia informacji Krótka lista użytecznych zasobów Podsumowanie Rozdział 2. Niewidoczni i nietykalni - znaczenie anonimowości w pracy analityka Wprowadzenie do anonimowości i prywatności w OSINT Czynniki prowadzące do utraty anonimowości w OSINT W poszukiwaniu złotego środka - prywatność w dochodzeniach OSINT Ochrona własnego śladu cyfrowego Ograniczanie TWOJEGO cyfrowego śladu Dlaczego ochrona danych osobowych jest obecnie ważniejsza niż kiedyś? Przeglądarki internetowe - pierwszy front walki o dane Jak się chronić? Skarpetkowe pacynki - tworzenie person internetowych i zarządzanie nimi Aktualizowanie wiedzy na temat cyberzagrożeń Uzyskiwanie bieżących informacji na temat prywatności i bezpieczeństwa Uczenie się na podstawie wcześniejszych naruszeń i incydentów Podsumowanie Rozdział 3. Narzędzia OSINT - metody i techniki gromadzenia i analizowania informacji Wstęp do metod i technik OSINT Różnorodność technik OSINT Wybór odpowiedniej metody do zadania Przeszukiwanie i przeglądanie ogólnodostępnych warstw internetu Zaawansowane techniki korzystania z wyszukiwarek internetowych Google hacking Specjalistyczne wyszukiwarki i katalogi Wyszukiwarki naukowe Wyszukiwarki kodu Wyszukiwarki patentów Wyszukiwarki obrazów Badanie mediów społecznościowych do celów OSINT Pojęcia z zakresu SOCMINT - szczegółowa analiza Na świecie istnieją dwa rodzaje danych "Rozszerlokuj" to! Hasztagi i znaczniki geograficzne Nie zapomnijmy o znacznikach geograficznych Magiczny świat danych EXIF Rozumienie ukrytych źródeł Przeszukiwanie i przeglądanie głębszych i mroczniejszych warstw internetu Upewnijmy się, że rozumiemy internet Zbieranie danych narzędziem theHarvester Shodan Automatyzacja zbierania i analizy danych OSINT Podsumowanie Rozdział 4. Wyprawa w nieznane - narzędzia do eksploracji ukrytych danych Wprowadzenie do narzędzi do eksploracji ukrytych danych Obnażanie sekretów sieci Analiza domen i adresów IP DNA protokołu WHOIS - definicja i cele Zakres zastosowań - nie tylko domeny, lecz również bloki adresów IP Cyfrowa lupa - popularne platformy zapytań WHOIS Odnajdywanie połączeń Ciemna strona mocy - użycie rekordów WHOIS do przeprowadzania ataków Analiza rekordów DNS i adresów IP - wiązanie domen z infrastrukturą Traceroute i mapowanie sieci - kartografowie cybernetycznych mórz Rozpoznanie witryn internetowych - zgłębianie niewidocznych warstw Pozyskiwanie danych ze stron internetowych i ich analiza Analiza dokumentów i metadanych Identyfikacja ukrytych informacji w dokumentach i plikach Analiza dokumentów w poszukiwaniu cennych wskazówek Wizualizacja danych w OSINT Narzędzia i techniki wizualizacji danych w OSINT Najlepsze praktyki korzystania z narzędzi do eksploracji ukrytych danych Podsumowanie Rozdział 5. Od Recon-ng po Trace Labs - wycieczka objazdowa po najlepszych narzędziach OSINT Recon-ng - potężny framework narzędzi OSINT Uruchamianie modułów Recon-ng i zbieranie informacji Maltego - narzędzie do wizualizacji danych i powiązań Początek pracy z Maltego Rozpracowywanie infrastruktury Shodan - wyszukiwarka internetu rzeczy Początek pracy z narzędziem Shodan Korzystanie z interfejsu API wyszukiwarki Shodan Trace Labs - zaawansowany system operacyjny zaprojektowany do działań OSINT Przegląd pakietu narzędzi Aircrack-ng Airmon-ng Airodump-ng Aireplay-ng Aircrack-ng Airbase-ng Airgraph-ng Znajdowanie ukrytych sieci Dodatkowe otwartoźródłowe narzędzia OSINT SpiderFoot Końcowe przemyślenia na temat narzędzi Nadążanie za tempem zmian w dziedzinie OSINT Blogi i witryny internetowe Konferencje i warsztaty Ocena nowych narzędzi Przynależność do społeczności OSINT Podsumowanie Rozdział 6. Oczy i uszy analizy zagrożeń - jak OSINT ogranicza ryzyka cybernetyczne Wprowadzenie do OSINT w analizie zagrożeń Zagrożenia cybernetyczne a OSINT Phishing Socjotechnika Złośliwe oprogramowanie i oprogramowanie wymuszające okup Zaawansowane trwałe zagrożenia Łączenie OSINT z wewnętrznymi systemami bezpieczeństwa Platformy do analizy zagrożeń cybernetycznych i ich integracja z OSINT Niektóre z dostępnych platform Wykorzystanie danych OSINT w procesach analizy zagrożeń Dzielenie się informacjami pochodzącymi z OSINT z innymi platformami i zespołami Tworzenie strategii analizy zagrożeń opartej na OSINT Jakich informacji wywiadowczych potrzebujemy? Rola OSINT Studium przypadku, czyli rola OSINT w prawdziwych incydentach z zakresu cyberbezpieczeństwa Podsumowanie Rozdział 7. Ochrona własnej tożsamości i organizacji przed cyberzagrożeniami Zrozumienie roli OSINT w ochronie tożsamości osób i zasobów organizacji Rola OSINT w zapobieganiu cyberzagrożeniom Osobista higiena cyfrowa a OSINT Identyfikowanie i ograniczanie ryzyka wynikającego z cyfrowego śladu Wyższy poziom prywatności i bezpieczeństwa Ocena i wzmacnianie bezpieczeństwa organizacji dzięki OSINT Wykrywanie ewentualnych podatności Wykrywanie cyberzagrożeń takich jak oprogramowanie wymuszające okup i reagowanie na nie Wykrywanie ataków phishingowych i socjotechnicznych Czas na historię o egzotycznej lilii Grupa Cobalt Dickens i jej sprytne ataki spear phishingowe Prowadzenie dochodzeń w sprawie incydentów i naruszeń cyberbezpieczeństwa Ujawnianie źródeł, zakresów i wpływu cyberincydentów Tworzenie solidnych cyberzabezpieczeń dzięki OSINT Współpraca ze społecznością zajmującą się cyberbezpieczeństwem Adaptacja do zmieniającego się spektrum zagrożeń Aktualizowanie strategii cyberbezpieczeństwa opartej na OSINT Nie zapomnij o narzędziach Podsumowanie O autorze: Dale Meredith jest hakerem i certyfikowanym trenerem Microsoftu, jego znak rozpoznawczy to angażujący, zapadający w pamięć styl uczenia. Był instruktorem firm z rankingu Fortune 500, wykładowcą na wielu uczelniach na świecie, a także pracownikiem Departamentu Bezpieczeństwa Krajowego i innych departamentów wojskowych Stanów Zjednoczonych.

Specyfikacja

Podstawowe informacje

Autor
  • Dale Meredith
Wybrane wydawnictwa
  • Helion