Szczegóły ebooka

OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci

OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci

Dale Meredith

Ebook

Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z publicznie dostępnych źródeł. Okazuje się, że niezwykle cenne informacje są dostępne na wyciągnięcie ręki, ale trzeba wiedzieć, w jaki sposób do nich dotrzeć. A potrafi to być niezwykle wciągające zajęcie, przy okazji którego można poznać podstawy cyberbezpieczeństwa, zrozumieć czyhające w internecie zagrożenia i nauczyć się zabezpieczać swoją cyfrową obecność.

Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować - wszystko dzięki technikom opartym na OSINT.

W książce:

  • działanie OSINT i najlepsze praktyki
  • automatyzacja zbierania i analizy danych
  • dane z mediów społecznościowych a OSINT
  • zarządzanie swoim cyfrowym śladem, ograniczanie ryzyka i ochrona prywatności
  • skuteczny program analizy ryzyka na bazie OSINT
  • zwiększanie bezpieczeństwa firmy technikami OSINT

Dołącz potężne narzędzia OSINT do swojego arsenału!

O autorze

O korektorach merytorycznych

Przedmowa

Wprowadzenie

Rozdział 1. Sekrety ukrywania się na widoku - OSINT i jego moc

  • Wprowadzenie do OSINT
    • Informacje a informacje wywiadowcze
  • Aktywne i pasywne rozpoznanie OSINT
  • Znaczenie OSINT w erze cyfryzacji
    • W czym tkwi urok OSINT?
    • Jak zatem działa OSINT?
  • Framework OSINT
    • Etapy dochodzenia OSINT na konkretnych przykładach
  • Pierwsze kroki i najlepsze praktyki w dziedzinie OSINT
    • Tajniki skutecznego gromadzenia informacji
    • Krótka lista użytecznych zasobów
  • Podsumowanie

Rozdział 2. Niewidoczni i nietykalni - znaczenie anonimowości w pracy analityka

  • Wprowadzenie do anonimowości i prywatności w OSINT
    • Czynniki prowadzące do utraty anonimowości w OSINT
    • W poszukiwaniu złotego środka - prywatność w dochodzeniach OSINT
  • Ochrona własnego śladu cyfrowego
    • Ograniczanie TWOJEGO cyfrowego śladu
    • Dlaczego ochrona danych osobowych jest obecnie ważniejsza niż kiedyś?
    • Przeglądarki internetowe - pierwszy front walki o dane
    • Jak się chronić?
    • Skarpetkowe pacynki - tworzenie person internetowych i zarządzanie nimi
  • Aktualizowanie wiedzy na temat cyberzagrożeń
    • Uzyskiwanie bieżących informacji na temat prywatności i bezpieczeństwa
    • Uczenie się na podstawie wcześniejszych naruszeń i incydentów
  • Podsumowanie

Rozdział 3. Narzędzia OSINT - metody i techniki gromadzenia i analizowania informacji

  • Wstęp do metod i technik OSINT
    • Różnorodność technik OSINT
    • Wybór odpowiedniej metody do zadania
  • Przeszukiwanie i przeglądanie ogólnodostępnych warstw internetu
    • Zaawansowane techniki korzystania z wyszukiwarek internetowych
    • Google hacking
  • Specjalistyczne wyszukiwarki i katalogi
    • Wyszukiwarki naukowe
    • Wyszukiwarki kodu
    • Wyszukiwarki patentów
    • Wyszukiwarki obrazów
  • Badanie mediów społecznościowych do celów OSINT
    • Pojęcia z zakresu SOCMINT - szczegółowa analiza
    • Na świecie istnieją dwa rodzaje danych
    • "Rozszerlokuj" to!
    • Hasztagi i znaczniki geograficzne
    • Nie zapomnijmy o znacznikach geograficznych
    • Magiczny świat danych EXIF
  • Rozumienie ukrytych źródeł
    • Przeszukiwanie i przeglądanie głębszych i mroczniejszych warstw internetu
    • Upewnijmy się, że rozumiemy internet
    • Zbieranie danych narzędziem theHarvester
    • Shodan
  • Automatyzacja zbierania i analizy danych OSINT
  • Podsumowanie

Rozdział 4. Wyprawa w nieznane - narzędzia do eksploracji ukrytych danych

  • Wprowadzenie do narzędzi do eksploracji ukrytych danych
    • Obnażanie sekretów sieci
  • Analiza domen i adresów IP
    • DNA protokołu WHOIS - definicja i cele
    • Zakres zastosowań - nie tylko domeny, lecz również bloki adresów IP
    • Cyfrowa lupa - popularne platformy zapytań WHOIS
    • Odnajdywanie połączeń
    • Ciemna strona mocy - użycie rekordów WHOIS do przeprowadzania ataków
    • Analiza rekordów DNS i adresów IP - wiązanie domen z infrastrukturą
    • Traceroute i mapowanie sieci - kartografowie cybernetycznych mórz
  • Rozpoznanie witryn internetowych - zgłębianie niewidocznych warstw
    • Pozyskiwanie danych ze stron internetowych i ich analiza
  • Analiza dokumentów i metadanych
    • Identyfikacja ukrytych informacji w dokumentach i plikach
    • Analiza dokumentów w poszukiwaniu cennych wskazówek
  • Wizualizacja danych w OSINT
    • Narzędzia i techniki wizualizacji danych w OSINT
  • Najlepsze praktyki korzystania z narzędzi do eksploracji ukrytych danych
  • Podsumowanie

Rozdział 5. Od Recon-ng po Trace Labs - wycieczka objazdowa po najlepszych narzędziach OSINT

  • Recon-ng - potężny framework narzędzi OSINT
    • Uruchamianie modułów Recon-ng i zbieranie informacji
  • Maltego - narzędzie do wizualizacji danych i powiązań
    • Początek pracy z Maltego
    • Rozpracowywanie infrastruktury
  • Shodan - wyszukiwarka internetu rzeczy
    • Początek pracy z narzędziem Shodan
    • Korzystanie z interfejsu API wyszukiwarki Shodan
  • Trace Labs - zaawansowany system operacyjny zaprojektowany do działań OSINT
  • Przegląd pakietu narzędzi Aircrack-ng
    • Airmon-ng
    • Airodump-ng
    • Aireplay-ng
    • Aircrack-ng
    • Airbase-ng
    • Airgraph-ng
    • Znajdowanie ukrytych sieci
  • Dodatkowe otwartoźródłowe narzędzia OSINT
    • SpiderFoot
    • Końcowe przemyślenia na temat narzędzi
  • Nadążanie za tempem zmian w dziedzinie OSINT
    • Blogi i witryny internetowe
    • Konferencje i warsztaty
    • Ocena nowych narzędzi
    • Przynależność do społeczności OSINT
  • Podsumowanie

Rozdział 6. Oczy i uszy analizy zagrożeń - jak OSINT ogranicza ryzyka cybernetyczne

  • Wprowadzenie do OSINT w analizie zagrożeń
  • Zagrożenia cybernetyczne a OSINT
    • Phishing
    • Socjotechnika
    • Złośliwe oprogramowanie i oprogramowanie wymuszające okup
    • Zaawansowane trwałe zagrożenia
    • Łączenie OSINT z wewnętrznymi systemami bezpieczeństwa
  • Platformy do analizy zagrożeń cybernetycznych i ich integracja z OSINT
    • Niektóre z dostępnych platform
    • Wykorzystanie danych OSINT w procesach analizy zagrożeń
    • Dzielenie się informacjami pochodzącymi z OSINT z innymi platformami i zespołami
  • Tworzenie strategii analizy zagrożeń opartej na OSINT
    • Jakich informacji wywiadowczych potrzebujemy?
    • Rola OSINT
  • Studium przypadku, czyli rola OSINT w prawdziwych incydentach z zakresu cyberbezpieczeństwa
  • Podsumowanie

Rozdział 7. Ochrona własnej tożsamości i organizacji przed cyberzagrożeniami

  • Zrozumienie roli OSINT w ochronie tożsamości osób i zasobów organizacji
    • Rola OSINT w zapobieganiu cyberzagrożeniom
  • Osobista higiena cyfrowa a OSINT
    • Identyfikowanie i ograniczanie ryzyka wynikającego z cyfrowego śladu
    • Wyższy poziom prywatności i bezpieczeństwa
  • Ocena i wzmacnianie bezpieczeństwa organizacji dzięki OSINT
    • Wykrywanie ewentualnych podatności
  • Wykrywanie cyberzagrożeń takich jak oprogramowanie wymuszające okup i reagowanie na nie
    • Wykrywanie ataków phishingowych i socjotechnicznych
    • Czas na historię o egzotycznej lilii
    • Grupa Cobalt Dickens i jej sprytne ataki spear phishingowe
  • Prowadzenie dochodzeń w sprawie incydentów i naruszeń cyberbezpieczeństwa
    • Ujawnianie źródeł, zakresów i wpływu cyberincydentów
    • Tworzenie solidnych cyberzabezpieczeń dzięki OSINT
    • Współpraca ze społecznością zajmującą się cyberbezpieczeństwem
    • Adaptacja do zmieniającego się spektrum zagrożeń
    • Aktualizowanie strategii cyberbezpieczeństwa opartej na OSINT
    • Nie zapomnij o narzędziach
  • Podsumowanie
  • Tytuł: OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci
  • Autor: Dale Meredith
  • Tytuł oryginału: The OSINT Handbook: A practical guide to gathering and analyzing online information
  • Tłumaczenie: Karolina Stangel
  • ISBN: 978-83-289-2043-9, 9788328920439
  • Data wydania: 2025-05-01
  • Format: Ebook
  • Identyfikator pozycji: osintw
  • Wydawca: Helion