Facebook - konwersja
Pobierz fragment

Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
5 marca 2024
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
99,00

Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence - ebook

OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie tylko analitykom - metody białego wywiadu okazują się pomocne na wielu ścieżkach kariery, a także w życiu codziennym. Łatwo się przekonasz, że OSINT pozwala uzyskać niezwykle cenne informacje, a przy tym jest satysfakcjonującym i ciekawym zajęciem!

Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.

Najciekawsze zagadnienia:

  • strategie stosowania urządzeń IoT do gromadzenia danych wywiadowczych
  • pozyskiwanie danych przy użyciu publicznie dostępnych informacji transportowych
  • techniki poprawy bezpieczeństwa operacyjnego
  • zagrożenia związane z ogólnodostępnymi danymi
  • metody gromadzenia danych wywiadowczych stosowane przez najlepsze zespoły do spraw bezpieczeństwa

Dostrzegaj to, co pozostaje niewidoczne dla innych!

Spis treści

Spis treści

O autorce

Podziękowania

Przedmowa

Słowo wstępne

Wprowadzenie

Część I. Podstawy OSINT

  • Rozdział 1. OSINT - biały wywiad
    • 1.1. Czym jest OSINT?
    • 1.2. Krótka historia białego wywiadu (OSINT)
      • Przeszłość
      • Teraźniejszość
      • Przyszłość
    • 1.3. Myślenie krytyczne
    • 1.4. Zdrowie psychiczne
    • 1.5. Osobista tendencyjność
    • 1.6. Etyka
  • Rozdział 2. Cykl wywiadowczy
    • 2.1. Czym jest cykl wywiadowczy?
    • 2.2. Faza planowania i wymagań
    • 2.3. Faza gromadzenia
      • Sztuka piwotowania
      • Pokonywanie wyzwań związanych z OSINT
      • Dlaczego mamy tak dużo danych
    • 2.4. Metody dokumentacji
    • 2.5. Faza przetwarzania i oceny
      • Ustalanie zakresu
      • Wzbogacanie danych
    • 2.6. Faza analizy i produkcji
      • Wizualizacje
    • 2.7. Raportowanie
      • Ton raportu
      • Projekt raportu
      • Przykładowa sprawa
    • 2.8. Fazy rozpowszechniania i konsumpcji
      • Podpowiedzi
      • Faza informacji zwrotnej
      • Wyzwania w cyklu wywiadowczym
  • Rozdział 3. Myśl tak jak przeciwnik
    • 3.1. Poznaj swojego przeciwnika
    • 3.2. Rozpoznanie pasywne kontra aktywne
  • Rozdział 4. Bezpieczeństwo operacyjne
    • 4.1. Czym jest bezpieczeństwo operacyjne (OPSEC)?
      • Modelowanie zagrożeń
    • 4.2. Kroki strategii OPSEC
      • Pięć kroków OPSEC w zarysie
    • 4.3. Technologia OPSEC
      • Wirtualna sieć prywatna
      • Przeglądarki zapewniające prywatność
      • Maszyna wirtualna
      • Emulator urządzeń mobilnych
    • 4.4. Konta badawcze
    • 4.5. Gratulacje!

Część II. Punkty styku OSINT

  • Rozdział 5. Wywiad podmiotowy
    • 5.1. Omówienie
      • Czym jest wywiad podmiotowy?
      • Badanie wzorca życia podmiotu
    • 5.2. Imiona i nazwiska
      • Imiona i nazwiska badanych podmiotów
    • 5.3. Nazwy użytkownika stosowane przez badany podmiot
      • Techniki wyszukiwania nazwy użytkownika
    • 5.4. Adresy e-mail badanego podmiotu
      • Jak rozpocząć łączenie kont
    • 5.5. Numery telefonów badanych podmiotów
      • Dodawanie numerów telefonów do dodatkowych selektorów
    • 5.6. Rejestry publiczne i ujawnienie danych przez osobę prywatną
      • Metody inkorporowania wyników wyszukiwania w rejestrach publicznych
  • Rozdział 6. Analiza mediów społecznościowych
    • 6.1. Media społecznościowe
      • Kluczowe elementy mediów społecznościowych
      • Zbieranie danych o obserwowanym podmiocie w mediach społecznościowych
    • 6.2. Ciągłe monitorowanie społeczności
      • Metody ciągłego monitorowania grupy
    • 6.3. Analiza obrazów i materiałów wideo
      • Jak patrzeć na obraz lub materiał wideo
      • Odwrotne wyszukiwanie obrazów
      • Geolokalizacja oparta na obrazie
    • 6.4. Weryfikacja
      • Dezinformacja niecelowa, dezinformacja celowa i dezinformacja szkodliwa
    • 6.5. Łączenie wszystkiego w całość
      • Pogoń za oszustwem "na szczeniaka"
  • Rozdział 7. Wywiad biznesowy i organizacyjny
    • 7.1. Omówienie
      • Czym jest wywiad organizacyjny?
    • 7.2. Organizacje korporacyjne
      • Zrozumienie podstaw struktury korporacyjnej
    • 7.3. Metody analizy organizacji
      • Źródła rządowe i oficjalne rejestry
      • Raporty roczne i sprawozdania finansowe
      • Cyfrowe ujawnienia i przecieki
      • Biznesowa nieroztropność i pozwy sądowe
      • Umowy i kontrakty
      • Wskazówki dotyczące analizy organizacji spoza Stanów Zjednoczonych
    • 7.4. Rozpoznawanie przestępstw organizacyjnych
      • Korporacje fasadowe
    • 7.5. Sankcje, czarne listy i wpisywanie na listę podmiotów objętych sankcjami
      • Organizacje nakładające sankcje
    • 7.6. Organizacje non profit
      • Podstawowe dokumenty źródłowe
      • Raporty konsumenckie i recenzje
    • 7.7. Rejestracja domeny i analiza adresów IP
      • Adresy IP, nazwy domen i strony internetowe organizacji
      • Analiza stron internetowych organizacji
      • Analiza danych rekordów WHOIS
      • Analiza adresów IP
  • Rozdział 8. Wywiad transportowy
    • 8.1. Omówienie
      • Czym jest wywiad transportowy?
      • Wywiad wizualny
      • Wykrywanie sygnału
    • 8.2. Statki
      • Wprowadzenie do wywiadu morskiego
      • Metody wykrywania i analizy obiektów morskich
      • Podatność morskiej infrastruktury krytycznej i podmiotów morskich na zagrożenia
    • 8.3. Koleje
      • Wprowadzenie do wywiadu kolejowego
      • Metody wykrywania i analizy połączeń kolejowych
      • Podatność kolejowej infrastruktury krytycznej i podmiotów na zagrożenia
    • 8.4. Statki powietrzne
      • Wprowadzenie do wywiadu lotniczego
      • Metody wykrywania i analizy statków powietrznych
      • Podatność lotniczej infrastruktury krytycznej i podmiotów na zagrożenia
    • 8.5. Samochody
      • Wprowadzenie do wywiadu motoryzacyjnego
      • Metody wykrywania i analizy samochodów
      • Bezpieczeństwo i technologia motoryzacyjna
  • Rozdział 9. Wywiad infrastrukturalno-przemysłowy
    • 9.1. Omówienie wywiadu infrastrukturalno-przemysłowego
      • Czym jest technologia operacyjna?
      • Czym jest internet rzeczy i przemysłowy internet rzeczy?
    • 9.2. Metody analizy infrastruktury krytycznej, systemów OT i IoT
      • Planowanie analizy
      • Wizualizacje
      • Ujawnienia publiczne
      • Narzędzia wyszukiwania infrastruktury
    • 9.3. Komunikacja bezprzewodowa i mobilna
      • Omówienie sieci bezprzewodowych i mobilnych
      • Sieci rozległe o niskim poborze mocy (LPWAN)
      • Bezprzewodowe identyfikatory SSID, BSSID, MAC
    • 9.4. Metody analizy sieci bezprzewodowych
      • Techniki zbierania informacji
      • Techniki wyszukiwania sieci wi-fi
      • Techniki wyszukiwania wież sieci telefonii komórkowej
  • Rozdział 10. Wywiad finansowy
    • 10.1. Omówienie
      • Organizacje zajmujące się wywiadem finansowym
    • 10.2. Przestępczość finansowa i przestępczość zorganizowana - na zawsze razem
      • Międzynarodowe organizacje przestępcze
      • Osoba zajmująca eksponowane stanowisko polityczne
      • Przeciwdziałanie praniu pieniędzy
      • Przeciwdziałanie finansowaniu terroryzmu
      • Uchylanie się od płacenia podatków, oszustwa podatkowe i defraudacje
    • 10.3. Metody analizy
      • Identyfikatory finansowe
      • Zasoby oparte na lokalizacji
      • Zasoby do analizy finansowania narkotyków
      • Zasoby do analizy przestępczości zorganizowanej
      • Wyszukiwanie ciągów negatywnych newsów
  • Rozdział 11. Kryptowaluty
    • 11.1. Omówienie kryptowalut
      • Podstawy kryptowaluty
      • Rodzaje kryptowalut
      • Czym jest wydobywanie i wybijanie kryptowalut?
      • Dlaczego śledzenie kryptowalut ma znaczenie?
    • 11.2. Dark Web
      • Omówienie Dark Webu
      • Rynki darknetowe
    • 11.3. Metody analizy kryptowalut
      • Od czego zacząć?
      • Rozpoczęcie od śledzonego podmiotu
      • Rozpoczęcie od śledzonego portfela
      • Rozpoczęcie od śledzonej transakcji
  • Rozdział 12. Tokeny niepodzielne
    • 12.1. Omówienie tokenów niepodzielnych
      • Przestępstwa związane z tokenami niepodzielnymi
    • 12.2. Metody analizy tokenów niepodzielnych
      • Według numeru portfela lub adresu
      • Według obrazu
  • Rozdział 13. Co dalej?
    • 13.1. Dziękuję Ci za wspólny skok ze mną
      • Ważne przypomnienia
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-289-0591-7
Rozmiar pliku: 30 MB

BESTSELLERY

Kategorie: