Prawdziwa g - Helion
ebook
Autor: Rae L. BakerTytuł oryginału: Deep Dive: Exploring the Real-world Value of Open Source Intelligence
Tłumaczenie: Piotr Rakowski
ISBN: 978-83-289-0591-7
stron: 504, Format: ebook
Data wydania: 2024-03-05
Księgarnia: Helion
Cena książki: 59,40 zł (poprzednio: 99,00 zł)
Oszczędzasz: 40% (-39,60 zł)
Tagi: Bezpiecze
Osoby które kupowały "Prawdziwa g", wybierały także:
- OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych 96,25 zł, (34,65 zł -64%)
- Cybersecurity dla ka 144,86 zł, (52,15 zł -64%)
- Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w 198,98 zł, (79,59 zł -60%)
- Prometheus. Kurs video. Monitorowanie system 159,00 zł, (63,60 zł -60%)
- Python dla haker 89,00 zł, (40,05 zł -55%)
Spis treści
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence eBook -- spis treści
Spis treści
O autorce
Podziękowania
Przedmowa
Słowo wstępne
Wprowadzenie
Część I. Podstawy OSINT
- Rozdział 1. OSINT - biały wywiad
- 1.1. Czym jest OSINT?
- 1.2. Krótka historia białego wywiadu (OSINT)
- Przeszłość
- Teraźniejszość
- Przyszłość
- 1.3. Myślenie krytyczne
- 1.4. Zdrowie psychiczne
- 1.5. Osobista tendencyjność
- 1.6. Etyka
- Rozdział 2. Cykl wywiadowczy
- 2.1. Czym jest cykl wywiadowczy?
- 2.2. Faza planowania i wymagań
- 2.3. Faza gromadzenia
- Sztuka piwotowania
- Pokonywanie wyzwań związanych z OSINT
- Dlaczego mamy tak dużo danych
- 2.4. Metody dokumentacji
- 2.5. Faza przetwarzania i oceny
- Ustalanie zakresu
- Wzbogacanie danych
- 2.6. Faza analizy i produkcji
- Wizualizacje
- 2.7. Raportowanie
- Ton raportu
- Projekt raportu
- Przykładowa sprawa
- 2.8. Fazy rozpowszechniania i konsumpcji
- Podpowiedzi
- Faza informacji zwrotnej
- Wyzwania w cyklu wywiadowczym
- Rozdział 3. Myśl tak jak przeciwnik
- 3.1. Poznaj swojego przeciwnika
- 3.2. Rozpoznanie pasywne kontra aktywne
- Rozdział 4. Bezpieczeństwo operacyjne
- 4.1. Czym jest bezpieczeństwo operacyjne (OPSEC)?
- Modelowanie zagrożeń
- 4.2. Kroki strategii OPSEC
- Pięć kroków OPSEC w zarysie
- 4.3. Technologia OPSEC
- Wirtualna sieć prywatna
- Przeglądarki zapewniające prywatność
- Maszyna wirtualna
- Emulator urządzeń mobilnych
- 4.4. Konta badawcze
- 4.5. Gratulacje!
- 4.1. Czym jest bezpieczeństwo operacyjne (OPSEC)?
Część II. Punkty styku OSINT
- Rozdział 5. Wywiad podmiotowy
- 5.1. Omówienie
- Czym jest wywiad podmiotowy?
- Badanie wzorca życia podmiotu
- 5.2. Imiona i nazwiska
- Imiona i nazwiska badanych podmiotów
- 5.3. Nazwy użytkownika stosowane przez badany podmiot
- Techniki wyszukiwania nazwy użytkownika
- 5.4. Adresy e-mail badanego podmiotu
- Jak rozpocząć łączenie kont
- 5.5. Numery telefonów badanych podmiotów
- Dodawanie numerów telefonów do dodatkowych selektorów
- 5.6. Rejestry publiczne i ujawnienie danych przez osobę prywatną
- Metody inkorporowania wyników wyszukiwania w rejestrach publicznych
- 5.1. Omówienie
- Rozdział 6. Analiza mediów społecznościowych
- 6.1. Media społecznościowe
- Kluczowe elementy mediów społecznościowych
- Zbieranie danych o obserwowanym podmiocie w mediach społecznościowych
- 6.2. Ciągłe monitorowanie społeczności
- Metody ciągłego monitorowania grupy
- 6.3. Analiza obrazów i materiałów wideo
- Jak patrzeć na obraz lub materiał wideo
- Odwrotne wyszukiwanie obrazów
- Geolokalizacja oparta na obrazie
- 6.4. Weryfikacja
- Dezinformacja niecelowa, dezinformacja celowa i dezinformacja szkodliwa
- 6.5. Łączenie wszystkiego w całość
- Pogoń za oszustwem "na szczeniaka"
- 6.1. Media społecznościowe
- Rozdział 7. Wywiad biznesowy i organizacyjny
- 7.1. Omówienie
- Czym jest wywiad organizacyjny?
- 7.2. Organizacje korporacyjne
- Zrozumienie podstaw struktury korporacyjnej
- 7.3. Metody analizy organizacji
- Źródła rządowe i oficjalne rejestry
- Raporty roczne i sprawozdania finansowe
- Cyfrowe ujawnienia i przecieki
- Biznesowa nieroztropność i pozwy sądowe
- Umowy i kontrakty
- Wskazówki dotyczące analizy organizacji spoza Stanów Zjednoczonych
- 7.4. Rozpoznawanie przestępstw organizacyjnych
- Korporacje fasadowe
- 7.5. Sankcje, czarne listy i wpisywanie na listę podmiotów objętych sankcjami
- Organizacje nakładające sankcje
- 7.6. Organizacje non profit
- Podstawowe dokumenty źródłowe
- Raporty konsumenckie i recenzje
- 7.7. Rejestracja domeny i analiza adresów IP
- Adresy IP, nazwy domen i strony internetowe organizacji
- Analiza stron internetowych organizacji
- Analiza danych rekordów WHOIS
- Analiza adresów IP
- 7.1. Omówienie
- Rozdział 8. Wywiad transportowy
- 8.1. Omówienie
- Czym jest wywiad transportowy?
- Wywiad wizualny
- Wykrywanie sygnału
- 8.2. Statki
- Wprowadzenie do wywiadu morskiego
- Metody wykrywania i analizy obiektów morskich
- Podatność morskiej infrastruktury krytycznej i podmiotów morskich na zagrożenia
- 8.3. Koleje
- Wprowadzenie do wywiadu kolejowego
- Metody wykrywania i analizy połączeń kolejowych
- Podatność kolejowej infrastruktury krytycznej i podmiotów na zagrożenia
- 8.4. Statki powietrzne
- Wprowadzenie do wywiadu lotniczego
- Metody wykrywania i analizy statków powietrznych
- Podatność lotniczej infrastruktury krytycznej i podmiotów na zagrożenia
- 8.5. Samochody
- Wprowadzenie do wywiadu motoryzacyjnego
- Metody wykrywania i analizy samochodów
- Bezpieczeństwo i technologia motoryzacyjna
- 8.1. Omówienie
- Rozdział 9. Wywiad infrastrukturalno-przemysłowy
- 9.1. Omówienie wywiadu infrastrukturalno-przemysłowego
- Czym jest technologia operacyjna?
- Czym jest internet rzeczy i przemysłowy internet rzeczy?
- 9.2. Metody analizy infrastruktury krytycznej, systemów OT i IoT
- Planowanie analizy
- Wizualizacje
- Ujawnienia publiczne
- Narzędzia wyszukiwania infrastruktury
- 9.3. Komunikacja bezprzewodowa i mobilna
- Omówienie sieci bezprzewodowych i mobilnych
- Sieci rozległe o niskim poborze mocy (LPWAN)
- Bezprzewodowe identyfikatory SSID, BSSID, MAC
- 9.4. Metody analizy sieci bezprzewodowych
- Techniki zbierania informacji
- Techniki wyszukiwania sieci wi-fi
- Techniki wyszukiwania wież sieci telefonii komórkowej
- 9.1. Omówienie wywiadu infrastrukturalno-przemysłowego
- Rozdział 10. Wywiad finansowy
- 10.1. Omówienie
- Organizacje zajmujące się wywiadem finansowym
- 10.2. Przestępczość finansowa i przestępczość zorganizowana - na zawsze razem
- Międzynarodowe organizacje przestępcze
- Osoba zajmująca eksponowane stanowisko polityczne
- Przeciwdziałanie praniu pieniędzy
- Przeciwdziałanie finansowaniu terroryzmu
- Uchylanie się od płacenia podatków, oszustwa podatkowe i defraudacje
- 10.3. Metody analizy
- Identyfikatory finansowe
- Zasoby oparte na lokalizacji
- Zasoby do analizy finansowania narkotyków
- Zasoby do analizy przestępczości zorganizowanej
- Wyszukiwanie ciągów negatywnych newsów
- 10.1. Omówienie
- Rozdział 11. Kryptowaluty
- 11.1. Omówienie kryptowalut
- Podstawy kryptowaluty
- Rodzaje kryptowalut
- Czym jest wydobywanie i wybijanie kryptowalut?
- Dlaczego śledzenie kryptowalut ma znaczenie?
- 11.2. Dark Web
- Omówienie Dark Webu
- Rynki darknetowe
- 11.3. Metody analizy kryptowalut
- Od czego zacząć?
- Rozpoczęcie od śledzonego podmiotu
- Rozpoczęcie od śledzonego portfela
- Rozpoczęcie od śledzonej transakcji
- 11.1. Omówienie kryptowalut
- Rozdział 12. Tokeny niepodzielne
- 12.1. Omówienie tokenów niepodzielnych
- Przestępstwa związane z tokenami niepodzielnymi
- 12.2. Metody analizy tokenów niepodzielnych
- Według numeru portfela lub adresu
- Według obrazu
- 12.1. Omówienie tokenów niepodzielnych
- Rozdział 13. Co dalej?
- 13.1. Dziękuję Ci za wspólny skok ze mną
- Ważne przypomnienia
- 13.1. Dziękuję Ci za wspólny skok ze mną