158883
Book
In basket
Sekrety ukrywania się na widoku — OSINT i jego moc Informacje a informacje wywiadowcze Aktywne i pasywne rozpoznanie OSINT Znaczenie OSINT w erze cyfryzacji Framework OSINT Tajniki skutecznego gromadzenia informacji Niewidoczni i nietykalni — znaczenie anonimowości w pracy analityka OSINT Wprowadzenie do anonimowości i prywatności w OSINT Czynniki prowadzące do utraty anonimowości w OSINT W poszukiwaniu złotego środka — prywatność w dochodzeniach OSINT Ochrona własnego śladu cyfrowego Ograniczanie TWOJEGO cyfrowego śladu Przeglądarki internetowe — pierwszy front walki o dane Skarpetkowe pacynki — tworzenie person internetowych i zarządzanie nimi Aktualizowanie wiedzy na temat cyberzagrożeń Uzyskiwanie bieżących informacji na temat prywatności i bezpieczeństwa Uczenie się na podstawie wcześniejszych naruszeń i incydentów Narzędzia OSINT — metody i techniki gromadzenia i analizowania informacji Wybór odpowiedniej metody do zadania Przeszukiwanie i przeglądanie ogólnodostępnych warstw internetu Zaawansowane techniki korzystania z wyszukiwarek internetowych Google hacking Specjalistyczne wyszukiwarki i katalogi Wyszukiwarki naukowe kodu patentów obrazów Badanie mediów społecznościowych do celów OSINT Pojęcia z zakresu SOCMINT Hasztagi i znaczniki geograficzne Magiczny świat danych EXIF Rozumienie ukrytych źródeł Przeszukiwanie i przeglądanie głębszych i mroczniejszych warstw internetu Zbieranie danych narzędziem theHarvester Shodan Automatyzacja zbierania i analizy danych OSINT Wyprawa w nieznane — narzędzia do eksploracji ukrytych danych Wprowadzenie do narzędzi do eksploracji ukrytych danych Obnażanie sekretów sieci Analiza domen i adresów IP DNA protokołu WHOIS Zakres zastosowań — nie tylko domeny, lecz również bloki adresów IP Cyfrowa lupa — popularne platformy zapytań WHOIS Odnajdywanie połączeń Ciemna strona mocy — użycie rekordów WHOIS do przeprowadzania ataków Analiza rekordów DNS i adresów IP — wiązanie domen z infrastrukturą Traceroute i mapowanie sieci — kartografowie cybernetycznych mórz Rozpoznanie witryn internetowych — zgłębianie niewidocznych warstw Pozyskiwanie danych ze stron internetowych i ich analiza Analiza dokumentów i metadanych Identyfikacja ukrytych informacji w dokumentach i plikach Analiza dokumentów w poszukiwaniu cennych wskazówek Wizualizacja danych w OSINT Narzędzia i techniki wizualizacji danych w OSINT Najlepsze praktyki korzystania z narzędzi do eksploracji ukrytych danych Od Recon-ng po Trace Labs — wycieczka objazdowa po najlepszych narzędziach OSINT Recon-ng — potężny framework narzędzi OSINT Uruchamianie modułów Recon-ng i zbieranie informacji Maltego — narzędzie do wizualizacji danych i powiązań Początek pracy z Maltego Rozpracowywanie infrastruktury Shodan — wyszukiwarka internetu rzeczy Początek pracy z narzędziem Shodan Korzystanie z interfejsu API wyszukiwarki Shodan Trace Labs — zaawansowany system operacyjny zaprojektowany do działań OSINT Przegląd pakietu narzędzi Aircrack-ng Airmon-ng Airodump-ng Aireplay-ng Aircrack-ng Airbase-ng Airgraph-ng Znajdowanie ukrytych sieci Dodatkowe otwartoźródłowe narzędzia OSINT SpiderFoot Końcowe przemyślenia na temat narzędzi Nadążanie za tempem zmian w dziedzinie OSINT Blogi i witryny internetowe Konferencje i warsztaty Przynależność do społeczności OSINT Oczy i uszy analizy zagrożeń — jak OSINT ogranicza ryzyka cybernetyczne Wprowadzenie do OSINT w analizie zagrożeń Zagrożenia cybernetyczne a OSINT Phishing Socjotechnika Złośliwe oprogramowanie i oprogramowanie wymuszające okup Zaawansowane trwałe zagrożenia Łączenie OSINT z wewnętrznymi systemami bezpieczeństwa Platformy do analizy zagrożeń cybernetycznych i ich integracja z OSINT Wykorzystanie danych OSINT w procesach analizy zagrożeń Dzielenie się informacjami pochodzącymi z OSINT z innymi platformami i zespołami Tworzenie strategii analizy zagrożeń opartej na OSINT Rola OSINT Studium przypadku, czyli rola OSINT w prawdziwych incydentach z zakresu cyberbezpieczeństwa Ochrona własnej tożsamości i organizacji przed cyberzagrożeniami Zrozumienie roli OSINT w ochronie tożsamości osób i zasobów organizacji Rola OSINT w zapobieganiu cyberzagrożeniom Osobista higiena cyfrowa a OSINT Identyfikowanie i ograniczanie ryzyka wynikającego z cyfrowego śladu Wyższy poziom prywatności i bezpieczeństwa Ocena i wzmacnianie bezpieczeństwa organizacji dzięki OSINT Wykrywanie ewentualnych podatności Wykrywanie cyberzagrożeń takich jak oprogramowanie wymuszające okup i reagowanie na nie Wykrywanie ataków phishingowych i socjotechnicznych Grupa Cobalt Dickens i jej sprytne ataki spear phishingowe Prowadzenie dochodzeń w sprawie incydentów i naruszeń cyberbezpieczeństwa Ujawnianie źródeł, zakresów i wpływu cyberincydentów Tworzenie solidnych cyberzabezpieczeń dzięki OSINT Współpraca ze społecznością zajmującą się cyberbezpieczeństwem Adaptacja do zmieniającego się spektrum zagrożeń Aktualizowanie strategii cyberbezpieczeństwa opartej na OSINT
Sygnatura czytelni BWEAiI: XII T 21
Media files:
Availability:
Biblioteka WEAiI
Copies are only available in the library: sygn. 157429 N (1 egz.)
Notes:
Tytuł oryginału: OSINT handbook : a practical guide to gathering and analyzing online information, 2024
General note
Tytuł oryginału: The OSINT handbook : a practical guide to gathering and analyzing online information.
Na okładce także nazwa wydawcy oryginału: Packt.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Accessibility declaration