Cantitate/Preț
Produs

Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence

Autor Nihad A. Hassan, Rami Hijazi
en Limba Engleză Paperback – iul 2018

Pe linia practică stabilită de The Tao of Open Source Intelligence, dar cu un focus pronunțat pe instrumente tehnice și anonimizare, Open Source Intelligence Methods and Tools reprezintă un ghid operațional indispensabil pentru profesioniștii din securitate. Apreciem modul în care Nihad A. Hassan și Rami Hijazi transformă conceptul vast de OSINT într-o serie de pași acționabili, trecând dincolo de simplele căutări pe Google pentru a explora straturile ascunse ale Deep și Dark Web-ului.

Cartea este structurată pentru a ghida cititorul de la faza de pregătire a mediului de lucru până la tehnici avansate de extragere a datelor. Primele capitole pun accent pe configurarea necesară pentru a evita deconspirarea, un aspect critic pe care autorul l-a tratat tangențial și în Cybersecurity. Ulterior, progresia este logică: se pornește de la utilizarea avansată a motoarelor de căutare și social media intelligence, ajungând la capitole tehnice de nișă, precum colectarea informațiilor din baze de date publice și hărți online pentru geolocație.

Ne-a atras atenția capitolul dedicat footprinting-ului tehnic, unde autorii fac legătura între OSINT și testele de penetrare, o temă recurentă în opera lui Nihad A. Hassan, vizibilă și în Digital Forensics Basics. Spre deosebire de alte titluri similare, precum Hacking Web Intelligence, acest volum pune un accent mai mare pe protejarea propriei amprente digitale în timp ce investighezi infrastructura țintei. Abordarea este una pur tehnică, oferind sute de resurse și instrumente specifice care pot fi integrate imediat în fluxurile de lucru ale agențiilor de informații sau ale departamentelor de analiză competitivă din corporații.

Citește tot Restrânge

Preț: 25772 lei

Preț vechi: 32214 lei
-20%

Puncte Express: 387

Carte disponibilă

Livrare economică 04-18 mai
Livrare express 17-23 aprilie pentru 14137 lei


Specificații

ISBN-13: 9781484232125
ISBN-10: 1484232127
Pagini: 10
Ilustrații: XXIII, 354 p. 144 illus.
Dimensiuni: 178 x 254 x 25 mm
Greutate: 0.66 kg
Ediția:1st ed.
Editura: Apress
Colecția Apress
Locul publicării:Berkeley, CA, United States

De ce să citești această carte

Recomandăm această carte specialiștilor în securitate cibernetică, investigatorilor digitali și analiștilor care au nevoie de o metodologie riguroasă pentru colectarea datelor online. Cititorul câștigă acces la un arsenal de instrumente practice pentru investigații financiare sau de criminalitate, învățând simultan cum să își protejeze identitatea în zonele gri ale internetului, precum Dark Web.


Despre autor

Nihad A. Hassan este un expert recunoscut în securitate cibernetică, specializat în analiză digitală legală (digital forensics) și managementul incidentelor informatice. Expertiza sa vastă este reflectată în lucrări de referință precum Ransomware Revealed și Digital Forensics Basics, unde explorează mecanismele atacurilor moderne. În Open Source Intelligence Methods and Tools, el colaborează cu Rami Hijazi pentru a oferi o perspectivă tehnică asupra colectării de informații, utilizând experiența acumulată în antrenarea agențiilor de aplicare a legii și a profesioniștilor IT în combaterea amenințărilor digitale.


Descriere scurtă

Apply Open Source Intelligence (OSINT) techniques, methods, and tools to acquire information from publicly available online sources to support your intelligence analysis. Use the harvested data in different scenarios such as financial, crime, and terrorism investigations as well as performing business competition analysis and acquiring intelligence about individuals and other entities. This book will also improve your skills to acquire information online from both the regular Internet as well as the hidden web through its two sub-layers: the deep web and the dark web.

The author includes many OSINT resources that can be used by intelligence agencies as well as by enterprises to monitor trends on a global level, identify risks, and gather competitor intelligence so more effective decisions can be made. You will discover techniques, methods, and tools that are equally used by hackers and penetration testers to gather intelligence about a specific target online. And you will be aware of how OSINT resources can be used in conducting social engineering attacks. 

Open Source Intelligence Methods and Tools takes a practical approach and lists hundreds of OSINT resources that can be used to gather intelligence from online public sources. The book also covers how to anonymize your digital identity online so you can conduct your searching activities without revealing your identity. 

What You’ll Learn
  • Identify intelligence needs and leverage a broad range of tools and sources to improve data collection, analysis, and decision making in your organization
  • Use OSINT resources to protect individuals and enterprises by discovering data that is online, exposed, and sensitive and hide the data before it is revealed by outside attackers
  • Gather corporate intelligence about business competitors and predict future marketdirections
  • Conduct advanced searches to gather intelligence from social media sites such as Facebook and Twitter
  • Understand the different layers that make up the Internet and how to search within the invisible web which contains both the deep and the dark webs


Who This Book Is For
Penetration testers, digital forensics investigators, intelligence services, military, law enforcement, UN agencies, and for-profit/non-profit enterprises

Cuprins

Chapter 1: The Evolution of Open Source Intelligence (OSINT): OSINT in a Nutshell.- Chapter 2: Setting the Stage: What You Should Do Before You Begin Gathering OSINT Sources.- Chapter 3: The Underground Internet: Diving Beneath the Surface Internet.- Chapter 4: Search Engine Techniques: How to Retrieve Accurate Results From Search Engines.- Chapter 5: Social Media Intelligence: Conduct Advanced Searches on Social Media Sites .- Chapter 6: People Search Engines and Public Records: Find People Related Information Online.- Chapter 7: Online Maps: Gathering Intelligence from Geolocation Information.- Chapter 8: Technical Footprinting: Gathering Intelligence from Target Public IT Infrastructure.- Chapter 9: Conclusion: What's Next?.-

Notă biografică

Nihad A. Hassan is an independent information security consultant, digital forensics and cybersecurity expert, online blogger, and book author. He has been actively conducting research in different areas of information security for more than a decade and has developed numerous cybersecurity education courses and technical guides. He has completed many technical security consulting engagements involving security architectures, penetration testing, computer crime investigation, and cyber Open Source Intelligence (OSINT). Nihad has authored four books and scores of information security articles in various global publications. He also enjoys being involved in security training, education, and motivation. His current work focuses on digital forensics, anti-forensics techniques, digital privacy, and cyber OSINT. He covers different information security topics and related matters on his security blog (DarknessGate) and recently launched a dedicated site for Open Source Intelligence resources. Nihad has a BSc honors degree in computer science from the University of Greenwich in the United Kingdom. He can be followed on Twitter at @DarknessGate, and you can connect to him via LinkedIn (DarknessGate).

Rami Hijazi holds a master's degree in information technology (information security) from the University of Liverpool. He works for Mericler, Inc., an education and corporate training firm in Toronto, Canada. Rami is an experienced IT professional who lectures on a wide array of topics, including object-oriented programming, Java, e-commerce, agile development, database design, and data handling analysis. He also works as an information security consultant, where he is involved in the design of encryption systems and wireless networks, intrusion detection and data breach tracking, and planning and development advice for IT departments concerned with contingency planning.


Caracteristici

Teaches users how to utilize OSINT resources to gather/search information online Contains comprehensive coverage of the "underground Internet world" that is still considered vague for many Internet users Written in straightforward language—can also be used as a teaching guide or to complement current OSINT instruction