reklama - zainteresowany?

Prawdziwa g - Helion

Prawdziwa g
ebook
Autor: Rae L. Baker
Tytuł oryginału: Deep Dive: Exploring the Real-world Value of Open Source Intelligence
Tłumaczenie: Piotr Rakowski
ISBN: 978-83-289-0591-7
stron: 504, Format: ebook
Data wydania: 2024-03-05
Księgarnia: Helion

Cena książki: 59,40 zł (poprzednio: 99,00 zł)
Oszczędzasz: 40% (-39,60 zł)

Dodaj do koszyka Prawdziwa g

Tagi: Bezpiecze

OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodost

Dodaj do koszyka Prawdziwa g

 

Osoby które kupowały "Prawdziwa g", wybierały także:

  • OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
  • Cybersecurity dla ka
  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • Prometheus. Kurs video. Monitorowanie system
  • Python dla haker

Dodaj do koszyka Prawdziwa g

Spis treści

Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence eBook -- spis treści

Spis treści

O autorce

Podziękowania

Przedmowa

Słowo wstępne

Wprowadzenie

Część I. Podstawy OSINT

  • Rozdział 1. OSINT - biały wywiad
    • 1.1. Czym jest OSINT?
    • 1.2. Krótka historia białego wywiadu (OSINT)
      • Przeszłość
      • Teraźniejszość
      • Przyszłość
    • 1.3. Myślenie krytyczne
    • 1.4. Zdrowie psychiczne
    • 1.5. Osobista tendencyjność
    • 1.6. Etyka
  • Rozdział 2. Cykl wywiadowczy
    • 2.1. Czym jest cykl wywiadowczy?
    • 2.2. Faza planowania i wymagań
    • 2.3. Faza gromadzenia
      • Sztuka piwotowania
      • Pokonywanie wyzwań związanych z OSINT
      • Dlaczego mamy tak dużo danych
    • 2.4. Metody dokumentacji
    • 2.5. Faza przetwarzania i oceny
      • Ustalanie zakresu
      • Wzbogacanie danych
    • 2.6. Faza analizy i produkcji
      • Wizualizacje
    • 2.7. Raportowanie
      • Ton raportu
      • Projekt raportu
      • Przykładowa sprawa
    • 2.8. Fazy rozpowszechniania i konsumpcji
      • Podpowiedzi
      • Faza informacji zwrotnej
      • Wyzwania w cyklu wywiadowczym
  • Rozdział 3. Myśl tak jak przeciwnik
    • 3.1. Poznaj swojego przeciwnika
    • 3.2. Rozpoznanie pasywne kontra aktywne
  • Rozdział 4. Bezpieczeństwo operacyjne
    • 4.1. Czym jest bezpieczeństwo operacyjne (OPSEC)?
      • Modelowanie zagrożeń
    • 4.2. Kroki strategii OPSEC
      • Pięć kroków OPSEC w zarysie
    • 4.3. Technologia OPSEC
      • Wirtualna sieć prywatna
      • Przeglądarki zapewniające prywatność
      • Maszyna wirtualna
      • Emulator urządzeń mobilnych
    • 4.4. Konta badawcze
    • 4.5. Gratulacje!

Część II. Punkty styku OSINT

  • Rozdział 5. Wywiad podmiotowy
    • 5.1. Omówienie
      • Czym jest wywiad podmiotowy?
      • Badanie wzorca życia podmiotu
    • 5.2. Imiona i nazwiska
      • Imiona i nazwiska badanych podmiotów
    • 5.3. Nazwy użytkownika stosowane przez badany podmiot
      • Techniki wyszukiwania nazwy użytkownika
    • 5.4. Adresy e-mail badanego podmiotu
      • Jak rozpocząć łączenie kont
    • 5.5. Numery telefonów badanych podmiotów
      • Dodawanie numerów telefonów do dodatkowych selektorów
    • 5.6. Rejestry publiczne i ujawnienie danych przez osobę prywatną
      • Metody inkorporowania wyników wyszukiwania w rejestrach publicznych
  • Rozdział 6. Analiza mediów społecznościowych
    • 6.1. Media społecznościowe
      • Kluczowe elementy mediów społecznościowych
      • Zbieranie danych o obserwowanym podmiocie w mediach społecznościowych
    • 6.2. Ciągłe monitorowanie społeczności
      • Metody ciągłego monitorowania grupy
    • 6.3. Analiza obrazów i materiałów wideo
      • Jak patrzeć na obraz lub materiał wideo
      • Odwrotne wyszukiwanie obrazów
      • Geolokalizacja oparta na obrazie
    • 6.4. Weryfikacja
      • Dezinformacja niecelowa, dezinformacja celowa i dezinformacja szkodliwa
    • 6.5. Łączenie wszystkiego w całość
      • Pogoń za oszustwem "na szczeniaka"
  • Rozdział 7. Wywiad biznesowy i organizacyjny
    • 7.1. Omówienie
      • Czym jest wywiad organizacyjny?
    • 7.2. Organizacje korporacyjne
      • Zrozumienie podstaw struktury korporacyjnej
    • 7.3. Metody analizy organizacji
      • Źródła rządowe i oficjalne rejestry
      • Raporty roczne i sprawozdania finansowe
      • Cyfrowe ujawnienia i przecieki
      • Biznesowa nieroztropność i pozwy sądowe
      • Umowy i kontrakty
      • Wskazówki dotyczące analizy organizacji spoza Stanów Zjednoczonych
    • 7.4. Rozpoznawanie przestępstw organizacyjnych
      • Korporacje fasadowe
    • 7.5. Sankcje, czarne listy i wpisywanie na listę podmiotów objętych sankcjami
      • Organizacje nakładające sankcje
    • 7.6. Organizacje non profit
      • Podstawowe dokumenty źródłowe
      • Raporty konsumenckie i recenzje
    • 7.7. Rejestracja domeny i analiza adresów IP
      • Adresy IP, nazwy domen i strony internetowe organizacji
      • Analiza stron internetowych organizacji
      • Analiza danych rekordów WHOIS
      • Analiza adresów IP
  • Rozdział 8. Wywiad transportowy
    • 8.1. Omówienie
      • Czym jest wywiad transportowy?
      • Wywiad wizualny
      • Wykrywanie sygnału
    • 8.2. Statki
      • Wprowadzenie do wywiadu morskiego
      • Metody wykrywania i analizy obiektów morskich
      • Podatność morskiej infrastruktury krytycznej i podmiotów morskich na zagrożenia
    • 8.3. Koleje
      • Wprowadzenie do wywiadu kolejowego
      • Metody wykrywania i analizy połączeń kolejowych
      • Podatność kolejowej infrastruktury krytycznej i podmiotów na zagrożenia
    • 8.4. Statki powietrzne
      • Wprowadzenie do wywiadu lotniczego
      • Metody wykrywania i analizy statków powietrznych
      • Podatność lotniczej infrastruktury krytycznej i podmiotów na zagrożenia
    • 8.5. Samochody
      • Wprowadzenie do wywiadu motoryzacyjnego
      • Metody wykrywania i analizy samochodów
      • Bezpieczeństwo i technologia motoryzacyjna
  • Rozdział 9. Wywiad infrastrukturalno-przemysłowy
    • 9.1. Omówienie wywiadu infrastrukturalno-przemysłowego
      • Czym jest technologia operacyjna?
      • Czym jest internet rzeczy i przemysłowy internet rzeczy?
    • 9.2. Metody analizy infrastruktury krytycznej, systemów OT i IoT
      • Planowanie analizy
      • Wizualizacje
      • Ujawnienia publiczne
      • Narzędzia wyszukiwania infrastruktury
    • 9.3. Komunikacja bezprzewodowa i mobilna
      • Omówienie sieci bezprzewodowych i mobilnych
      • Sieci rozległe o niskim poborze mocy (LPWAN)
      • Bezprzewodowe identyfikatory SSID, BSSID, MAC
    • 9.4. Metody analizy sieci bezprzewodowych
      • Techniki zbierania informacji
      • Techniki wyszukiwania sieci wi-fi
      • Techniki wyszukiwania wież sieci telefonii komórkowej
  • Rozdział 10. Wywiad finansowy
    • 10.1. Omówienie
      • Organizacje zajmujące się wywiadem finansowym
    • 10.2. Przestępczość finansowa i przestępczość zorganizowana - na zawsze razem
      • Międzynarodowe organizacje przestępcze
      • Osoba zajmująca eksponowane stanowisko polityczne
      • Przeciwdziałanie praniu pieniędzy
      • Przeciwdziałanie finansowaniu terroryzmu
      • Uchylanie się od płacenia podatków, oszustwa podatkowe i defraudacje
    • 10.3. Metody analizy
      • Identyfikatory finansowe
      • Zasoby oparte na lokalizacji
      • Zasoby do analizy finansowania narkotyków
      • Zasoby do analizy przestępczości zorganizowanej
      • Wyszukiwanie ciągów negatywnych newsów
  • Rozdział 11. Kryptowaluty
    • 11.1. Omówienie kryptowalut
      • Podstawy kryptowaluty
      • Rodzaje kryptowalut
      • Czym jest wydobywanie i wybijanie kryptowalut?
      • Dlaczego śledzenie kryptowalut ma znaczenie?
    • 11.2. Dark Web
      • Omówienie Dark Webu
      • Rynki darknetowe
    • 11.3. Metody analizy kryptowalut
      • Od czego zacząć?
      • Rozpoczęcie od śledzonego podmiotu
      • Rozpoczęcie od śledzonego portfela
      • Rozpoczęcie od śledzonej transakcji
  • Rozdział 12. Tokeny niepodzielne
    • 12.1. Omówienie tokenów niepodzielnych
      • Przestępstwa związane z tokenami niepodzielnymi
    • 12.2. Metody analizy tokenów niepodzielnych
      • Według numeru portfela lub adresu
      • Według obrazu
  • Rozdział 13. Co dalej?
    • 13.1. Dziękuję Ci za wspólny skok ze mną
      • Ważne przypomnienia

Dodaj do koszyka Prawdziwa g

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.