- promocja
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence - ebook
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence - ebook
OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie tylko analitykom - metody białego wywiadu okazują się pomocne na wielu ścieżkach kariery, a także w życiu codziennym. Łatwo się przekonasz, że OSINT pozwala uzyskać niezwykle cenne informacje, a przy tym jest satysfakcjonującym i ciekawym zajęciem!
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.
Najciekawsze zagadnienia:
- strategie stosowania urządzeń IoT do gromadzenia danych wywiadowczych
- pozyskiwanie danych przy użyciu publicznie dostępnych informacji transportowych
- techniki poprawy bezpieczeństwa operacyjnego
- zagrożenia związane z ogólnodostępnymi danymi
- metody gromadzenia danych wywiadowczych stosowane przez najlepsze zespoły do spraw bezpieczeństwa
Dostrzegaj to, co pozostaje niewidoczne dla innych!
Spis treści
Spis treści
O autorce
Podziękowania
Przedmowa
Słowo wstępne
Wprowadzenie
Część I. Podstawy OSINT
- Rozdział 1. OSINT - biały wywiad
- 1.1. Czym jest OSINT?
- 1.2. Krótka historia białego wywiadu (OSINT)
- Przeszłość
- Teraźniejszość
- Przyszłość
- 1.3. Myślenie krytyczne
- 1.4. Zdrowie psychiczne
- 1.5. Osobista tendencyjność
- 1.6. Etyka
- Rozdział 2. Cykl wywiadowczy
- 2.1. Czym jest cykl wywiadowczy?
- 2.2. Faza planowania i wymagań
- 2.3. Faza gromadzenia
- Sztuka piwotowania
- Pokonywanie wyzwań związanych z OSINT
- Dlaczego mamy tak dużo danych
- 2.4. Metody dokumentacji
- 2.5. Faza przetwarzania i oceny
- Ustalanie zakresu
- Wzbogacanie danych
- 2.6. Faza analizy i produkcji
- Wizualizacje
- 2.7. Raportowanie
- Ton raportu
- Projekt raportu
- Przykładowa sprawa
- 2.8. Fazy rozpowszechniania i konsumpcji
- Podpowiedzi
- Faza informacji zwrotnej
- Wyzwania w cyklu wywiadowczym
- Rozdział 3. Myśl tak jak przeciwnik
- 3.1. Poznaj swojego przeciwnika
- 3.2. Rozpoznanie pasywne kontra aktywne
- Rozdział 4. Bezpieczeństwo operacyjne
- 4.1. Czym jest bezpieczeństwo operacyjne (OPSEC)?
- Modelowanie zagrożeń
- 4.2. Kroki strategii OPSEC
- Pięć kroków OPSEC w zarysie
- 4.3. Technologia OPSEC
- Wirtualna sieć prywatna
- Przeglądarki zapewniające prywatność
- Maszyna wirtualna
- Emulator urządzeń mobilnych
- 4.4. Konta badawcze
- 4.5. Gratulacje!
- 4.1. Czym jest bezpieczeństwo operacyjne (OPSEC)?
Część II. Punkty styku OSINT
- Rozdział 5. Wywiad podmiotowy
- 5.1. Omówienie
- Czym jest wywiad podmiotowy?
- Badanie wzorca życia podmiotu
- 5.2. Imiona i nazwiska
- Imiona i nazwiska badanych podmiotów
- 5.3. Nazwy użytkownika stosowane przez badany podmiot
- Techniki wyszukiwania nazwy użytkownika
- 5.4. Adresy e-mail badanego podmiotu
- Jak rozpocząć łączenie kont
- 5.5. Numery telefonów badanych podmiotów
- Dodawanie numerów telefonów do dodatkowych selektorów
- 5.6. Rejestry publiczne i ujawnienie danych przez osobę prywatną
- Metody inkorporowania wyników wyszukiwania w rejestrach publicznych
- 5.1. Omówienie
- Rozdział 6. Analiza mediów społecznościowych
- 6.1. Media społecznościowe
- Kluczowe elementy mediów społecznościowych
- Zbieranie danych o obserwowanym podmiocie w mediach społecznościowych
- 6.2. Ciągłe monitorowanie społeczności
- Metody ciągłego monitorowania grupy
- 6.3. Analiza obrazów i materiałów wideo
- Jak patrzeć na obraz lub materiał wideo
- Odwrotne wyszukiwanie obrazów
- Geolokalizacja oparta na obrazie
- 6.4. Weryfikacja
- Dezinformacja niecelowa, dezinformacja celowa i dezinformacja szkodliwa
- 6.5. Łączenie wszystkiego w całość
- Pogoń za oszustwem "na szczeniaka"
- 6.1. Media społecznościowe
- Rozdział 7. Wywiad biznesowy i organizacyjny
- 7.1. Omówienie
- Czym jest wywiad organizacyjny?
- 7.2. Organizacje korporacyjne
- Zrozumienie podstaw struktury korporacyjnej
- 7.3. Metody analizy organizacji
- Źródła rządowe i oficjalne rejestry
- Raporty roczne i sprawozdania finansowe
- Cyfrowe ujawnienia i przecieki
- Biznesowa nieroztropność i pozwy sądowe
- Umowy i kontrakty
- Wskazówki dotyczące analizy organizacji spoza Stanów Zjednoczonych
- 7.4. Rozpoznawanie przestępstw organizacyjnych
- Korporacje fasadowe
- 7.5. Sankcje, czarne listy i wpisywanie na listę podmiotów objętych sankcjami
- Organizacje nakładające sankcje
- 7.6. Organizacje non profit
- Podstawowe dokumenty źródłowe
- Raporty konsumenckie i recenzje
- 7.7. Rejestracja domeny i analiza adresów IP
- Adresy IP, nazwy domen i strony internetowe organizacji
- Analiza stron internetowych organizacji
- Analiza danych rekordów WHOIS
- Analiza adresów IP
- 7.1. Omówienie
- Rozdział 8. Wywiad transportowy
- 8.1. Omówienie
- Czym jest wywiad transportowy?
- Wywiad wizualny
- Wykrywanie sygnału
- 8.2. Statki
- Wprowadzenie do wywiadu morskiego
- Metody wykrywania i analizy obiektów morskich
- Podatność morskiej infrastruktury krytycznej i podmiotów morskich na zagrożenia
- 8.3. Koleje
- Wprowadzenie do wywiadu kolejowego
- Metody wykrywania i analizy połączeń kolejowych
- Podatność kolejowej infrastruktury krytycznej i podmiotów na zagrożenia
- 8.4. Statki powietrzne
- Wprowadzenie do wywiadu lotniczego
- Metody wykrywania i analizy statków powietrznych
- Podatność lotniczej infrastruktury krytycznej i podmiotów na zagrożenia
- 8.5. Samochody
- Wprowadzenie do wywiadu motoryzacyjnego
- Metody wykrywania i analizy samochodów
- Bezpieczeństwo i technologia motoryzacyjna
- 8.1. Omówienie
- Rozdział 9. Wywiad infrastrukturalno-przemysłowy
- 9.1. Omówienie wywiadu infrastrukturalno-przemysłowego
- Czym jest technologia operacyjna?
- Czym jest internet rzeczy i przemysłowy internet rzeczy?
- 9.2. Metody analizy infrastruktury krytycznej, systemów OT i IoT
- Planowanie analizy
- Wizualizacje
- Ujawnienia publiczne
- Narzędzia wyszukiwania infrastruktury
- 9.3. Komunikacja bezprzewodowa i mobilna
- Omówienie sieci bezprzewodowych i mobilnych
- Sieci rozległe o niskim poborze mocy (LPWAN)
- Bezprzewodowe identyfikatory SSID, BSSID, MAC
- 9.4. Metody analizy sieci bezprzewodowych
- Techniki zbierania informacji
- Techniki wyszukiwania sieci wi-fi
- Techniki wyszukiwania wież sieci telefonii komórkowej
- 9.1. Omówienie wywiadu infrastrukturalno-przemysłowego
- Rozdział 10. Wywiad finansowy
- 10.1. Omówienie
- Organizacje zajmujące się wywiadem finansowym
- 10.2. Przestępczość finansowa i przestępczość zorganizowana - na zawsze razem
- Międzynarodowe organizacje przestępcze
- Osoba zajmująca eksponowane stanowisko polityczne
- Przeciwdziałanie praniu pieniędzy
- Przeciwdziałanie finansowaniu terroryzmu
- Uchylanie się od płacenia podatków, oszustwa podatkowe i defraudacje
- 10.3. Metody analizy
- Identyfikatory finansowe
- Zasoby oparte na lokalizacji
- Zasoby do analizy finansowania narkotyków
- Zasoby do analizy przestępczości zorganizowanej
- Wyszukiwanie ciągów negatywnych newsów
- 10.1. Omówienie
- Rozdział 11. Kryptowaluty
- 11.1. Omówienie kryptowalut
- Podstawy kryptowaluty
- Rodzaje kryptowalut
- Czym jest wydobywanie i wybijanie kryptowalut?
- Dlaczego śledzenie kryptowalut ma znaczenie?
- 11.2. Dark Web
- Omówienie Dark Webu
- Rynki darknetowe
- 11.3. Metody analizy kryptowalut
- Od czego zacząć?
- Rozpoczęcie od śledzonego podmiotu
- Rozpoczęcie od śledzonego portfela
- Rozpoczęcie od śledzonej transakcji
- 11.1. Omówienie kryptowalut
- Rozdział 12. Tokeny niepodzielne
- 12.1. Omówienie tokenów niepodzielnych
- Przestępstwa związane z tokenami niepodzielnymi
- 12.2. Metody analizy tokenów niepodzielnych
- Według numeru portfela lub adresu
- Według obrazu
- 12.1. Omówienie tokenów niepodzielnych
- Rozdział 13. Co dalej?
- 13.1. Dziękuję Ci za wspólny skok ze mną
- Ważne przypomnienia
- 13.1. Dziękuję Ci za wspólny skok ze mną
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-289-0591-7 |
Rozmiar pliku: | 73 MB |