OSINT w praktyce. Jak gromadzi - Helion

Tytuł oryginału: The OSINT Handbook: A practical guide to gathering and analyzing online information
Tłumaczenie: Karolina Stangel
ISBN: 978-83-289-2043-9
stron: 192, Format: ebook
Data wydania: 2025-06-01
Księgarnia: Helion
Cena książki: 50,25 zł (poprzednio: 67,00 zł)
Oszczędzasz: 25% (-16,75 zł)
Osoby które kupowały "OSINT w praktyce. Jak gromadzi", wybierały także:
- Sztuczki w Excelu. Kurs video. Triki u 98,98 zł, (39,59 zł -60%)
- Databricks. Kurs video. Wst 148,98 zł, (59,59 zł -60%)
- Power Automate. Kurs video. Automatyzacja proces 109,00 zł, (43,60 zł -60%)
- Tabele i wykresy przestawne dla ka 198,98 zł, (79,59 zł -60%)
- Statystyka. Kurs video. Przewodnik dla student 129,00 zł, (51,60 zł -60%)
Spis treści
OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci eBook -- spis treści
O autorze
O korektorach merytorycznych
Przedmowa
Wprowadzenie
Rozdział 1. Sekrety ukrywania się na widoku - OSINT i jego moc
- Wprowadzenie do OSINT
- Informacje a informacje wywiadowcze
- Aktywne i pasywne rozpoznanie OSINT
- Znaczenie OSINT w erze cyfryzacji
- W czym tkwi urok OSINT?
- Jak zatem działa OSINT?
- Framework OSINT
- Etapy dochodzenia OSINT na konkretnych przykładach
- Pierwsze kroki i najlepsze praktyki w dziedzinie OSINT
- Tajniki skutecznego gromadzenia informacji
- Krótka lista użytecznych zasobów
- Podsumowanie
Rozdział 2. Niewidoczni i nietykalni - znaczenie anonimowości w pracy analityka
- Wprowadzenie do anonimowości i prywatności w OSINT
- Czynniki prowadzące do utraty anonimowości w OSINT
- W poszukiwaniu złotego środka - prywatność w dochodzeniach OSINT
- Ochrona własnego śladu cyfrowego
- Ograniczanie TWOJEGO cyfrowego śladu
- Dlaczego ochrona danych osobowych jest obecnie ważniejsza niż kiedyś?
- Przeglądarki internetowe - pierwszy front walki o dane
- Jak się chronić?
- Skarpetkowe pacynki - tworzenie person internetowych i zarządzanie nimi
- Aktualizowanie wiedzy na temat cyberzagrożeń
- Uzyskiwanie bieżących informacji na temat prywatności i bezpieczeństwa
- Uczenie się na podstawie wcześniejszych naruszeń i incydentów
- Podsumowanie
Rozdział 3. Narzędzia OSINT - metody i techniki gromadzenia i analizowania informacji
- Wstęp do metod i technik OSINT
- Różnorodność technik OSINT
- Wybór odpowiedniej metody do zadania
- Przeszukiwanie i przeglądanie ogólnodostępnych warstw internetu
- Zaawansowane techniki korzystania z wyszukiwarek internetowych
- Google hacking
- Specjalistyczne wyszukiwarki i katalogi
- Wyszukiwarki naukowe
- Wyszukiwarki kodu
- Wyszukiwarki patentów
- Wyszukiwarki obrazów
- Badanie mediów społecznościowych do celów OSINT
- Pojęcia z zakresu SOCMINT - szczegółowa analiza
- Na świecie istnieją dwa rodzaje danych
- "Rozszerlokuj" to!
- Hasztagi i znaczniki geograficzne
- Nie zapomnijmy o znacznikach geograficznych
- Magiczny świat danych EXIF
- Rozumienie ukrytych źródeł
- Przeszukiwanie i przeglądanie głębszych i mroczniejszych warstw internetu
- Upewnijmy się, że rozumiemy internet
- Zbieranie danych narzędziem theHarvester
- Shodan
- Automatyzacja zbierania i analizy danych OSINT
- Podsumowanie
Rozdział 4. Wyprawa w nieznane - narzędzia do eksploracji ukrytych danych
- Wprowadzenie do narzędzi do eksploracji ukrytych danych
- Obnażanie sekretów sieci
- Analiza domen i adresów IP
- DNA protokołu WHOIS - definicja i cele
- Zakres zastosowań - nie tylko domeny, lecz również bloki adresów IP
- Cyfrowa lupa - popularne platformy zapytań WHOIS
- Odnajdywanie połączeń
- Ciemna strona mocy - użycie rekordów WHOIS do przeprowadzania ataków
- Analiza rekordów DNS i adresów IP - wiązanie domen z infrastrukturą
- Traceroute i mapowanie sieci - kartografowie cybernetycznych mórz
- Rozpoznanie witryn internetowych - zgłębianie niewidocznych warstw
- Pozyskiwanie danych ze stron internetowych i ich analiza
- Analiza dokumentów i metadanych
- Identyfikacja ukrytych informacji w dokumentach i plikach
- Analiza dokumentów w poszukiwaniu cennych wskazówek
- Wizualizacja danych w OSINT
- Narzędzia i techniki wizualizacji danych w OSINT
- Najlepsze praktyki korzystania z narzędzi do eksploracji ukrytych danych
- Podsumowanie
Rozdział 5. Od Recon-ng po Trace Labs - wycieczka objazdowa po najlepszych narzędziach OSINT
- Recon-ng - potężny framework narzędzi OSINT
- Uruchamianie modułów Recon-ng i zbieranie informacji
- Maltego - narzędzie do wizualizacji danych i powiązań
- Początek pracy z Maltego
- Rozpracowywanie infrastruktury
- Shodan - wyszukiwarka internetu rzeczy
- Początek pracy z narzędziem Shodan
- Korzystanie z interfejsu API wyszukiwarki Shodan
- Trace Labs - zaawansowany system operacyjny zaprojektowany do działań OSINT
- Przegląd pakietu narzędzi Aircrack-ng
- Airmon-ng
- Airodump-ng
- Aireplay-ng
- Aircrack-ng
- Airbase-ng
- Airgraph-ng
- Znajdowanie ukrytych sieci
- Dodatkowe otwartoźródłowe narzędzia OSINT
- SpiderFoot
- Końcowe przemyślenia na temat narzędzi
- Nadążanie za tempem zmian w dziedzinie OSINT
- Blogi i witryny internetowe
- Konferencje i warsztaty
- Ocena nowych narzędzi
- Przynależność do społeczności OSINT
- Podsumowanie
Rozdział 6. Oczy i uszy analizy zagrożeń - jak OSINT ogranicza ryzyka cybernetyczne
- Wprowadzenie do OSINT w analizie zagrożeń
- Zagrożenia cybernetyczne a OSINT
- Phishing
- Socjotechnika
- Złośliwe oprogramowanie i oprogramowanie wymuszające okup
- Zaawansowane trwałe zagrożenia
- Łączenie OSINT z wewnętrznymi systemami bezpieczeństwa
- Platformy do analizy zagrożeń cybernetycznych i ich integracja z OSINT
- Niektóre z dostępnych platform
- Wykorzystanie danych OSINT w procesach analizy zagrożeń
- Dzielenie się informacjami pochodzącymi z OSINT z innymi platformami i zespołami
- Tworzenie strategii analizy zagrożeń opartej na OSINT
- Jakich informacji wywiadowczych potrzebujemy?
- Rola OSINT
- Studium przypadku, czyli rola OSINT w prawdziwych incydentach z zakresu cyberbezpieczeństwa
- Podsumowanie
Rozdział 7. Ochrona własnej tożsamości i organizacji przed cyberzagrożeniami
- Zrozumienie roli OSINT w ochronie tożsamości osób i zasobów organizacji
- Rola OSINT w zapobieganiu cyberzagrożeniom
- Osobista higiena cyfrowa a OSINT
- Identyfikowanie i ograniczanie ryzyka wynikającego z cyfrowego śladu
- Wyższy poziom prywatności i bezpieczeństwa
- Ocena i wzmacnianie bezpieczeństwa organizacji dzięki OSINT
- Wykrywanie ewentualnych podatności
- Wykrywanie cyberzagrożeń takich jak oprogramowanie wymuszające okup i reagowanie na nie
- Wykrywanie ataków phishingowych i socjotechnicznych
- Czas na historię o egzotycznej lilii
- Grupa Cobalt Dickens i jej sprytne ataki spear phishingowe
- Prowadzenie dochodzeń w sprawie incydentów i naruszeń cyberbezpieczeństwa
- Ujawnianie źródeł, zakresów i wpływu cyberincydentów
- Tworzenie solidnych cyberzabezpieczeń dzięki OSINT
- Współpraca ze społecznością zajmującą się cyberbezpieczeństwem
- Adaptacja do zmieniającego się spektrum zagrożeń
- Aktualizowanie strategii cyberbezpieczeństwa opartej na OSINT
- Nie zapomnij o narzędziach
- Podsumowanie