دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Nihad A. Hassan, Rami Hijazi سری: ISBN (شابک) : 9781484232125, 9781484232132 ناشر: Apress سال نشر: 2018 تعداد صفحات: 0 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 12 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب روشها و ابزارهای هوشمند منبع باز: راهنمای عملی برای هوش آنلاین نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تکنیکها، روشها و ابزارهای اطلاعات منبع باز (OSINT) را برای به دست آوردن اطلاعات از منابع آنلاین در دسترس عموم به منظور پشتیبانی از تجزیه و تحلیل اطلاعاتی خود اعمال کنید. از دادههای جمعآوریشده در سناریوهای مختلف مانند تحقیقات مالی، جنایی و تروریسم و همچنین انجام تجزیه و تحلیل رقابت تجاری و کسب اطلاعات در مورد افراد و سایر نهادها استفاده کنید. این کتاب همچنین مهارت های شما را برای به دست آوردن اطلاعات آنلاین از اینترنت معمولی و همچنین وب پنهان از طریق دو لایه فرعی آن: وب عمیق و وب تاریک، بهبود می بخشد.
نویسنده شامل بسیاری از منابع OSINT است. که میتواند توسط آژانسهای اطلاعاتی و همچنین شرکتها برای نظارت بر روندها در سطح جهانی، شناسایی ریسکها و جمعآوری اطلاعات رقبا مورد استفاده قرار گیرد تا تصمیمات مؤثرتری اتخاذ شود. شما تکنیکها، روشها و ابزارهایی را کشف خواهید کرد که به طور یکسان توسط هکرها و آزمایشکنندگان نفوذ برای جمعآوری اطلاعات در مورد یک هدف خاص آنلاین استفاده میشوند. و شما از نحوه استفاده از منابع OSINT در انجام حملات مهندسی اجتماعی آگاه خواهید بود.
روشها و ابزارهای اطلاعاتی منبع باز رویکردی کاربردی دارد و صدها منبع OSINT را فهرست میکند که میتوان از آنها برای جمعآوری اطلاعات از منابع عمومی آنلاین استفاده کرد. این کتاب همچنین نحوه ناشناس کردن هویت دیجیتال خود را به صورت آنلاین پوشش می دهد تا بتوانید فعالیت های جستجوی خود را بدون افشای هویت خود انجام دهید.
آنچه یاد خواهید گرفت
نیازهای اطلاعاتی را شناسایی کنید و از طیف گسترده ای از ابزارها و منابع برای بهبود جمع آوری و تجزیه و تحلیل داده ها استفاده کنید. و تصمیمگیری در سازمانتان
از منابع OSINT برای محافظت از افراد و شرکتها با کشف دادههایی که آنلاین، در معرض دید و حساس هستند، استفاده کنید و دادهها را قبل از افشا شدن توسط خارج پنهان کنید. مهاجمان
اطلاعات شرکتی را در مورد رقبای تجاری جمع آوری می کنند و مسیرهای آینده بازار را پیش بینی می کنند
جستجوهای پیشرفته را برای جمع آوری اطلاعات از سایت های رسانه های اجتماعی انجام دهید. مانند فیس بوک و توییتر
این کتاب برای چه کسی است
تستگران نفوذ، محققین پزشکی قانونی دیجیتال، سرویسهای اطلاعاتی، ارتش ، مجری قانون، آژانس های ملل متحد، و شرکت های انتفاعی/غیر انتفاعی
Apply Open Source Intelligence (OSINT) techniques, methods, and tools to acquire information from publicly available online sources to support your intelligence analysis. Use the harvested data in different scenarios such as financial, crime, and terrorism investigations as well as performing business competition analysis and acquiring intelligence about individuals and other entities. This book will also improve your skills to acquire information online from both the regular Internet as well as the hidden web through its two sub-layers: the deep web and the dark web.
The author includes many OSINT resources that can be used by intelligence agencies as well as by enterprises to monitor trends on a global level, identify risks, and gather competitor intelligence so more effective decisions can be made. You will discover techniques, methods, and tools that are equally used by hackers and penetration testers to gather intelligence about a specific target online. And you will be aware of how OSINT resources can be used in conducting social engineering attacks.
Open Source Intelligence Methods and Tools takes a practical approach and lists hundreds of OSINT resources that can be used to gather intelligence from online public sources. The book also covers how to anonymize your digital identity online so you can conduct your searching activities without revealing your identity.
What You’ll Learn
Identify intelligence needs and leverage a broad range of tools and sources to improve data collection, analysis, and decision making in your organization
Use OSINT resources to protect individuals and enterprises by discovering data that is online, exposed, and sensitive and hide the data before it is revealed by outside attackers
Gather corporate intelligence about business competitors and predict future market directions
Conduct advanced searches to gather intelligence from social media sites such as Facebook and Twitter
Who This Book Is For
Penetration testers, digital forensics investigators, intelligence services, military, law enforcement, UN agencies, and for-profit/non-profit enterprises
Table of Contents About the Authors About the Technical Reviewer Acknowledgments Introduction Chapter 1: The Evolution of Open Source Intelligence Open Source Information Categories OSINT Types Digital Data Volume OSINT Organizations Government Organizations Open Source Center BBC Monitoring Private Sector Jane’s Information Group Economist Intelligence Unit Oxford Analytica Gray Literature Vendors Factiva LexisNexis Parties Interested in OSINT Information Government International Organizations Law Enforcement Agencies Business Corporations Penetration Testers and Black Hat Hackers/Criminal Organizations Privacy-Conscious People Terrorist Organizations Information Gathering Types Passive Collection Semipassive Active Collection Benefits of OSINT Challenges of Open Source Intelligence Legal and Ethical Constraints Summary Notes Chapter 2: Introduction To Online Threats and Countermeasures Online Threats Malware Black Hat Hackers Pharming Phishing Ransomware Adware and Spyware Trojan Virus Worms Scareware Distributed Denial of Service Rootkits Juice Jacking Wi-Fi Eavesdropping Security Software Antivirus Firewall Anti-malware Securing the Operating System Hardening the Windows OS Updating Windows Updating All Installed Programs Locking Your PC Using a USB Drive Using a Less-Privileged User Account Using a Strong Password for Windows Keeping Your User Account Control Turned On Disabling Remote Assistance Making Hidden Files Visible Freezing the Hard Disk Setting a Password for BIOS/UEFI Disabling Unnecessary Ports/Protocols and Services Staying Private in Windows 10 Destroying Digital Traces General Privacy Settings Covering Your Laptop Camera Avoiding Pirated Software Handling Digital Files Metadata Physically Securing Computing Devices Online Tracking Techniques Tracking Through IP Address What Is an IP Address? How Is an IP Address Used to Track You Online? Cookies Digital Fingerprinting Script-Based Fingerprinting Canvas Fingerprinting HTML5 Checking Your Digital Footprint Browserleaks Panopticlick Secure Online Browsing Configuring Firefox to Become More Private Turning On Private Browsing Changing the Firefox Settings to Become More Private Firefox Privacy Extensions Fighting Against Digital Fingerprinting and Browser Leak Secure Online Communication VPN Proxies DNS Leak Test Online Anonymity Using the TOR Network Tor Browser Hiding Tor Usage Using a VPN Using Tor Bridges Using Pluggable Transports Using the Tails OS and Other Security OSs Sharing Files Securely OnionShare Making Anonymous Payments Prepaid Gift Card Cryptocurrency Encryption Techniques Securing Your Passwords Encrypting Your Hard Drive/USB Sticks Cloud Storage Security Secure E-mail Communications Secure E-mail Providers Secure IM and Online Calling Services Virtualization Technology Android and iOS Emulator Essential Prerequisites Drawing Software and Data Visualization Mind Mapping and Idea Generation Tools FreeMind Storytelling Tools Diagramming Software Apache OpenOffice Draw Google Drawings Note Management TagSpaces KeepNote Data Visualization Microsoft Excel Business Intelligence and Reporting Tools Dradis CE Bookmarking Free Translation Services Final Tips Use a False Identity to Register on Some Websites Be Anonymous Destroy Your Digital Traces Upon Finishing Use Linux Summary Chapter 3: The Underground Internet Layers of the Internet Darknet Users Accessing the Darknet Security Checks When Accessing the Darknet Accessing the Darknet from Within the Surface Web Using Tor Using the Tails OS Warning When Using the Tails OS Searching the Tor Network Other Anonymity Networks I2P Using I2P I2P vs. Tor Freenet Going Forward Summary Notes Chapter 4: Search Engine Techniques Keywords Discovery and Research Using Search Engines to Locate Information Google Google Advanced Operators Google Hacking Database Search Engines Powered by Google Bing Privacy-Oriented Search Engines Other Search Engines Business Search Sites Find Business Annual Records Business Information (Profiles) Metadata Search Engines Code Search FTP Search Engines Automated Search Tools SearchDiggity SearchDome Jeviz Internet Of Things (IoT) Device Search Engines Web Directories Translation Services Website History and Website Capture Website Monitoring Services RSS Feed News Search Customize Google News News Websites Fake News Detection Searching for Digital Files Document Search DOC and DOCX HTML and HTM ODT XLS and XLSX ODS PPT and PPTX ODP TXT PDF File Search Engines Fagan Finder General-Search ShareDir Custom Search Engine Gray Literature Data Leak Information Document Metadata Image Basic Image Search Reverse Image Search Image Manipulation Check OCR Tools Video Basic Video Search Video Analysis File Extension and File Signature List Productivity Tools Screen Capture Download Online Video Easy YouTube Video Downloader Express YooDownload Dredown Video/Audio Converter File Search Tools Summary Notes Chapter 5: Social Media Intelligence What Is Social Media Intelligence? Social Media Content Types Classifications of Social Media Platforms Popular Social Networking Sites Investigating Social Media Sites Facebook Facebook Graph Search Other Useful Facebook Graph Search Commands Tracking Photos Downloaded from Facebook to Its Source Profile Using Google to Search Facebook Content Search for Hashtags on Facebook Using Automated Services to Facilitate Facebook Graph Search Facebook Scanner Graph peoplefindThor Socmint Online Facebook Search Tools/Services Collecting Local Copy of Target Facebook Data Twitter Twitter Search Twitter Advanced Search Operators Twitter Advanced Search Page Online Twitter Search Tools/Services Google+ Searching Google+ Google+ Advanced Search Operator Using Google to Search Within Google+ Searching Google+ Using a Google Custom Search Engine Other Useful Services for Google+ LinkedIn LinkedIn Search Advanced LinkedIn Search Operators Searching LinkedIn Using a Google Custom Search General Resources for Locating Information on Social Media Sites Other Social Media Platforms Pastebin Sites Social Media Psychological Analysis Tone Analyzer Watson Tone Analyzer Facebook and Twitter Prediction Fake Sport Review Meta TweetGenie Summary Notes Chapter 6: People Search Engines and Public Records What Is a People Search Engine? What Are Public Records? Example of Public Records Searching for Personal Details General People Search TruthFinder 411 Pipl Other Online Registries Vital Records Criminal and Court Search Property Records Tax and Financial Records Social Security Number Search Username Check E-mail Search and Investigation Data Compromised Repository Websites Phone Number Search Employee Profiles and Job Websites Dating Website Search Other Public Records Summary Notes Chapter 7: Online Maps The Basics of Geolocation Tracking How to Find the GPS Coordinates of Any Location on a Map How to Find the Geocode Coordinates from a Mailing Address General Geospatial Research Tools Commercial Satellites Date/Time Around the World Location-Based Social Media YouTube Facebook Using Facebook Graph in the Location Search Facebook Live Twitter Search for Tweets in a Specific Geographical Location Tweet Mapper One Million Tweet Map Qtr Tweets Tweet Map Periscope Map Other Social Media Platforms Strava Heat Map Conducting Location Searches on Social Media Using Automated Tools Country Profile Information Transport Tracking Air Movements Maritime Movements Vehicles and Railway Package Tracking Webcams Digital File Metadata Summary Chapter 8: Technical Footprinting Investigate the Target Website Investigate the Robots.txt File Mirror the Target Website Extract the Links Check the Target Website’s Backlinks Monitor Website Updates Check the Website’s Archived Contents Identify the Technologies Used Web Scraping Tools theHarvester Web Data Extractor Email Extractor Investigate the Target Website’s File Metadata Website Certification Search Website Statistics and Analytics Tools Website Reputation Checker Tools Passive Technical Reconnaissance Activities WHOIS Lookup Subdomain Discovery Using Google Search Operator Using VirusTotal.com DNSdumpster DNS Reconnaissance Route Mapping Common DNS Record Types nslookup Command Netcraft IP Address Tracking Summary Chapter 9: What’s Next? Where Will OSINT Go Next? OSINT Process Final Words Index