Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- BHP
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Ekonomia i finanse
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Kobieca
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Przewodniki po hotelach i restauracjach
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Big data
- Analiza danych
- OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci
Szczegóły ebooka

Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z publicznie dostępnych źródeł. Okazuje się, że niezwykle cenne informacje są dostępne na wyciągnięcie ręki, ale trzeba wiedzieć, w jaki sposób do nich dotrzeć. A potrafi to być niezwykle wciągające zajęcie, przy okazji którego można poznać podstawy cyberbezpieczeństwa, zrozumieć czyhające w internecie zagrożenia i nauczyć się zabezpieczać swoją cyfrową obecność.
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować - wszystko dzięki technikom opartym na OSINT.
W książce:
- działanie OSINT i najlepsze praktyki
- automatyzacja zbierania i analizy danych
- dane z mediów społecznościowych a OSINT
- zarządzanie swoim cyfrowym śladem, ograniczanie ryzyka i ochrona prywatności
- skuteczny program analizy ryzyka na bazie OSINT
- zwiększanie bezpieczeństwa firmy technikami OSINT
Dołącz potężne narzędzia OSINT do swojego arsenału!
O korektorach merytorycznych
Przedmowa
Wprowadzenie
Rozdział 1. Sekrety ukrywania się na widoku - OSINT i jego moc
- Wprowadzenie do OSINT
- Informacje a informacje wywiadowcze
- Aktywne i pasywne rozpoznanie OSINT
- Znaczenie OSINT w erze cyfryzacji
- W czym tkwi urok OSINT?
- Jak zatem działa OSINT?
- Framework OSINT
- Etapy dochodzenia OSINT na konkretnych przykładach
- Pierwsze kroki i najlepsze praktyki w dziedzinie OSINT
- Tajniki skutecznego gromadzenia informacji
- Krótka lista użytecznych zasobów
- Podsumowanie
Rozdział 2. Niewidoczni i nietykalni - znaczenie anonimowości w pracy analityka
- Wprowadzenie do anonimowości i prywatności w OSINT
- Czynniki prowadzące do utraty anonimowości w OSINT
- W poszukiwaniu złotego środka - prywatność w dochodzeniach OSINT
- Ochrona własnego śladu cyfrowego
- Ograniczanie TWOJEGO cyfrowego śladu
- Dlaczego ochrona danych osobowych jest obecnie ważniejsza niż kiedyś?
- Przeglądarki internetowe - pierwszy front walki o dane
- Jak się chronić?
- Skarpetkowe pacynki - tworzenie person internetowych i zarządzanie nimi
- Aktualizowanie wiedzy na temat cyberzagrożeń
- Uzyskiwanie bieżących informacji na temat prywatności i bezpieczeństwa
- Uczenie się na podstawie wcześniejszych naruszeń i incydentów
- Podsumowanie
Rozdział 3. Narzędzia OSINT - metody i techniki gromadzenia i analizowania informacji
- Wstęp do metod i technik OSINT
- Różnorodność technik OSINT
- Wybór odpowiedniej metody do zadania
- Przeszukiwanie i przeglądanie ogólnodostępnych warstw internetu
- Zaawansowane techniki korzystania z wyszukiwarek internetowych
- Google hacking
- Specjalistyczne wyszukiwarki i katalogi
- Wyszukiwarki naukowe
- Wyszukiwarki kodu
- Wyszukiwarki patentów
- Wyszukiwarki obrazów
- Badanie mediów społecznościowych do celów OSINT
- Pojęcia z zakresu SOCMINT - szczegółowa analiza
- Na świecie istnieją dwa rodzaje danych
- "Rozszerlokuj" to!
- Hasztagi i znaczniki geograficzne
- Nie zapomnijmy o znacznikach geograficznych
- Magiczny świat danych EXIF
- Rozumienie ukrytych źródeł
- Przeszukiwanie i przeglądanie głębszych i mroczniejszych warstw internetu
- Upewnijmy się, że rozumiemy internet
- Zbieranie danych narzędziem theHarvester
- Shodan
- Automatyzacja zbierania i analizy danych OSINT
- Podsumowanie
Rozdział 4. Wyprawa w nieznane - narzędzia do eksploracji ukrytych danych
- Wprowadzenie do narzędzi do eksploracji ukrytych danych
- Obnażanie sekretów sieci
- Analiza domen i adresów IP
- DNA protokołu WHOIS - definicja i cele
- Zakres zastosowań - nie tylko domeny, lecz również bloki adresów IP
- Cyfrowa lupa - popularne platformy zapytań WHOIS
- Odnajdywanie połączeń
- Ciemna strona mocy - użycie rekordów WHOIS do przeprowadzania ataków
- Analiza rekordów DNS i adresów IP - wiązanie domen z infrastrukturą
- Traceroute i mapowanie sieci - kartografowie cybernetycznych mórz
- Rozpoznanie witryn internetowych - zgłębianie niewidocznych warstw
- Pozyskiwanie danych ze stron internetowych i ich analiza
- Analiza dokumentów i metadanych
- Identyfikacja ukrytych informacji w dokumentach i plikach
- Analiza dokumentów w poszukiwaniu cennych wskazówek
- Wizualizacja danych w OSINT
- Narzędzia i techniki wizualizacji danych w OSINT
- Najlepsze praktyki korzystania z narzędzi do eksploracji ukrytych danych
- Podsumowanie
Rozdział 5. Od Recon-ng po Trace Labs - wycieczka objazdowa po najlepszych narzędziach OSINT
- Recon-ng - potężny framework narzędzi OSINT
- Uruchamianie modułów Recon-ng i zbieranie informacji
- Maltego - narzędzie do wizualizacji danych i powiązań
- Początek pracy z Maltego
- Rozpracowywanie infrastruktury
- Shodan - wyszukiwarka internetu rzeczy
- Początek pracy z narzędziem Shodan
- Korzystanie z interfejsu API wyszukiwarki Shodan
- Trace Labs - zaawansowany system operacyjny zaprojektowany do działań OSINT
- Przegląd pakietu narzędzi Aircrack-ng
- Airmon-ng
- Airodump-ng
- Aireplay-ng
- Aircrack-ng
- Airbase-ng
- Airgraph-ng
- Znajdowanie ukrytych sieci
- Dodatkowe otwartoźródłowe narzędzia OSINT
- SpiderFoot
- Końcowe przemyślenia na temat narzędzi
- Nadążanie za tempem zmian w dziedzinie OSINT
- Blogi i witryny internetowe
- Konferencje i warsztaty
- Ocena nowych narzędzi
- Przynależność do społeczności OSINT
- Podsumowanie
Rozdział 6. Oczy i uszy analizy zagrożeń - jak OSINT ogranicza ryzyka cybernetyczne
- Wprowadzenie do OSINT w analizie zagrożeń
- Zagrożenia cybernetyczne a OSINT
- Phishing
- Socjotechnika
- Złośliwe oprogramowanie i oprogramowanie wymuszające okup
- Zaawansowane trwałe zagrożenia
- Łączenie OSINT z wewnętrznymi systemami bezpieczeństwa
- Platformy do analizy zagrożeń cybernetycznych i ich integracja z OSINT
- Niektóre z dostępnych platform
- Wykorzystanie danych OSINT w procesach analizy zagrożeń
- Dzielenie się informacjami pochodzącymi z OSINT z innymi platformami i zespołami
- Tworzenie strategii analizy zagrożeń opartej na OSINT
- Jakich informacji wywiadowczych potrzebujemy?
- Rola OSINT
- Studium przypadku, czyli rola OSINT w prawdziwych incydentach z zakresu cyberbezpieczeństwa
- Podsumowanie
Rozdział 7. Ochrona własnej tożsamości i organizacji przed cyberzagrożeniami
- Zrozumienie roli OSINT w ochronie tożsamości osób i zasobów organizacji
- Rola OSINT w zapobieganiu cyberzagrożeniom
- Osobista higiena cyfrowa a OSINT
- Identyfikowanie i ograniczanie ryzyka wynikającego z cyfrowego śladu
- Wyższy poziom prywatności i bezpieczeństwa
- Ocena i wzmacnianie bezpieczeństwa organizacji dzięki OSINT
- Wykrywanie ewentualnych podatności
- Wykrywanie cyberzagrożeń takich jak oprogramowanie wymuszające okup i reagowanie na nie
- Wykrywanie ataków phishingowych i socjotechnicznych
- Czas na historię o egzotycznej lilii
- Grupa Cobalt Dickens i jej sprytne ataki spear phishingowe
- Prowadzenie dochodzeń w sprawie incydentów i naruszeń cyberbezpieczeństwa
- Ujawnianie źródeł, zakresów i wpływu cyberincydentów
- Tworzenie solidnych cyberzabezpieczeń dzięki OSINT
- Współpraca ze społecznością zajmującą się cyberbezpieczeństwem
- Adaptacja do zmieniającego się spektrum zagrożeń
- Aktualizowanie strategii cyberbezpieczeństwa opartej na OSINT
- Nie zapomnij o narzędziach
- Podsumowanie
- Tytuł: OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci
- Autor: Dale Meredith
- Tytuł oryginału: The OSINT Handbook: A practical guide to gathering and analyzing online information
- Tłumaczenie: Karolina Stangel
- ISBN: 978-83-289-2043-9, 9788328920439
- Data wydania: 2025-05-01
- Format: Ebook
- Identyfikator pozycji: osintw
- Wydawca: Helion