ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence

دانلود کتاب روش‌ها و ابزارهای هوشمند منبع باز: راهنمای عملی برای هوش آنلاین

Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence

مشخصات کتاب

Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9781484232125, 9781484232132 
ناشر: Apress 
سال نشر: 2018 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 12 مگابایت 

قیمت کتاب (تومان) : 41,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب روش‌ها و ابزارهای هوشمند منبع باز: راهنمای عملی برای هوش آنلاین نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب روش‌ها و ابزارهای هوشمند منبع باز: راهنمای عملی برای هوش آنلاین



تکنیک‌ها، روش‌ها و ابزارهای اطلاعات منبع باز (OSINT) را برای به دست آوردن اطلاعات از منابع آنلاین در دسترس عموم به منظور پشتیبانی از تجزیه و تحلیل اطلاعاتی خود اعمال کنید. از داده‌های جمع‌آوری‌شده در سناریوهای مختلف مانند تحقیقات مالی، جنایی و تروریسم و ​​همچنین انجام تجزیه و تحلیل رقابت تجاری و کسب اطلاعات در مورد افراد و سایر نهادها استفاده کنید. این کتاب همچنین مهارت های شما را برای به دست آوردن اطلاعات آنلاین از اینترنت معمولی و همچنین وب پنهان از طریق دو لایه فرعی آن: وب عمیق و وب تاریک، بهبود می بخشد.

نویسنده شامل بسیاری از منابع OSINT است. که می‌تواند توسط آژانس‌های اطلاعاتی و همچنین شرکت‌ها برای نظارت بر روندها در سطح جهانی، شناسایی ریسک‌ها و جمع‌آوری اطلاعات رقبا مورد استفاده قرار گیرد تا تصمیمات مؤثرتری اتخاذ شود. شما تکنیک‌ها، روش‌ها و ابزارهایی را کشف خواهید کرد که به طور یکسان توسط هکرها و آزمایش‌کنندگان نفوذ برای جمع‌آوری اطلاعات در مورد یک هدف خاص آنلاین استفاده می‌شوند. و شما از نحوه استفاده از منابع OSINT در انجام حملات مهندسی اجتماعی آگاه خواهید بود.

روش‌ها و ابزارهای اطلاعاتی منبع باز رویکردی کاربردی دارد و صدها منبع OSINT را فهرست می‌کند که می‌توان از آنها برای جمع‌آوری اطلاعات از منابع عمومی آنلاین استفاده کرد. این کتاب همچنین نحوه ناشناس کردن هویت دیجیتال خود را به صورت آنلاین پوشش می دهد تا بتوانید فعالیت های جستجوی خود را بدون افشای هویت خود انجام دهید.

آنچه یاد خواهید گرفت

  • نیازهای اطلاعاتی را شناسایی کنید و از طیف گسترده ای از ابزارها و منابع برای بهبود جمع آوری و تجزیه و تحلیل داده ها استفاده کنید. و تصمیم‌گیری در سازمانتان

  • از منابع OSINT برای محافظت از افراد و شرکت‌ها با کشف داده‌هایی که آنلاین، در معرض دید و حساس هستند، استفاده کنید و داده‌ها را قبل از افشا شدن توسط خارج پنهان کنید. مهاجمان

  • اطلاعات شرکتی را در مورد رقبای تجاری جمع آوری می کنند و مسیرهای آینده بازار را پیش بینی می کنند

  • جستجوهای پیشرفته را برای جمع آوری اطلاعات از سایت های رسانه های اجتماعی انجام دهید. مانند فیس بوک و توییتر

  • آشنایی با لایه های مختلف تشکیل دهنده اینترنت و نحوه جستجو در وب نامرئی که شامل هر دو وب عمیق و تاریک است.


این کتاب برای چه کسی است

تست‌گران نفوذ، محققین پزشکی قانونی دیجیتال، سرویس‌های اطلاعاتی، ارتش ، مجری قانون، آژانس های ملل متحد، و شرکت های انتفاعی/غیر انتفاعی


توضیحاتی درمورد کتاب به خارجی

Apply Open Source Intelligence (OSINT) techniques, methods, and tools to acquire information from publicly available online sources to support your intelligence analysis. Use the harvested data in different scenarios such as financial, crime, and terrorism investigations as well as performing business competition analysis and acquiring intelligence about individuals and other entities. This book will also improve your skills to acquire information online from both the regular Internet as well as the hidden web through its two sub-layers: the deep web and the dark web.

The author includes many OSINT resources that can be used by intelligence agencies as well as by enterprises to monitor trends on a global level, identify risks, and gather competitor intelligence so more effective decisions can be made. You will discover techniques, methods, and tools that are equally used by hackers and penetration testers to gather intelligence about a specific target online. And you will be aware of how OSINT resources can be used in conducting social engineering attacks. 

Open Source Intelligence Methods and Tools takes a practical approach and lists hundreds of OSINT resources that can be used to gather intelligence from online public sources. The book also covers how to anonymize your digital identity online so you can conduct your searching activities without revealing your identity. 

What You’ll Learn

  • Identify intelligence needs and leverage a broad range of tools and sources to improve data collection, analysis, and decision making in your organization

  • Use OSINT resources to protect individuals and enterprises by discovering data that is online, exposed, and sensitive and hide the data before it is revealed by outside attackers

  • Gather corporate intelligence about business competitors and predict future market directions

  • Conduct advanced searches to gather intelligence from social media sites such as Facebook and Twitter

  • Understand the different layers that make up the Internet and how to search within the invisible web which contains both the deep and the dark webs


Who This Book Is For

Penetration testers, digital forensics investigators, intelligence services, military, law enforcement, UN agencies, and for-profit/non-profit enterprises



فهرست مطالب

Table of Contents
About the Authors
About the Technical Reviewer
Acknowledgments
Introduction
Chapter 1: The Evolution of Open Source Intelligence
	Open Source Information Categories
	OSINT Types
	Digital Data Volume
	OSINT Organizations
		Government Organizations
			Open Source Center
			BBC Monitoring
		Private Sector
			Jane’s Information Group
			Economist Intelligence Unit
			Oxford Analytica
		Gray Literature Vendors
			Factiva
			LexisNexis
	Parties Interested in OSINT Information
		Government
		International Organizations
		Law Enforcement Agencies
		Business Corporations
		Penetration Testers and Black Hat Hackers/Criminal Organizations
		Privacy-Conscious People
		Terrorist Organizations
	Information Gathering Types
		Passive Collection
		Semipassive
		Active Collection
	Benefits of OSINT
	Challenges of Open Source Intelligence
	Legal and Ethical Constraints
	Summary
	Notes
Chapter 2: Introduction To Online Threats and Countermeasures
	Online Threats
		Malware
		Black Hat Hackers
		Pharming
		Phishing
		Ransomware
		Adware and Spyware
		Trojan
		Virus
		Worms
		Scareware
			Distributed Denial of Service
		Rootkits
		Juice Jacking
		Wi-Fi Eavesdropping
	Security Software
		Antivirus
		Firewall
		Anti-malware
	Securing the Operating System
		Hardening the Windows OS
			Updating Windows
			Updating All Installed Programs
			Locking Your PC Using a USB Drive
			Using a Less-Privileged User Account
			Using a Strong Password for Windows
			Keeping Your User Account Control Turned On
			Disabling Remote Assistance
			Making Hidden Files Visible
			Freezing the Hard Disk
			Setting a Password for BIOS/UEFI
			Disabling Unnecessary Ports/Protocols and Services
		Staying Private in Windows 10
		Destroying Digital Traces
	General Privacy Settings
		Covering Your Laptop Camera
		Avoiding Pirated Software
		Handling Digital Files Metadata
		Physically Securing Computing Devices
	Online Tracking Techniques
		Tracking Through IP Address
			What Is an IP Address?
			How Is an IP Address Used to Track You Online?
		Cookies
		Digital Fingerprinting
			Script-Based Fingerprinting
			Canvas Fingerprinting
		HTML5
		Checking Your Digital Footprint
			Browserleaks
			Panopticlick
	Secure Online Browsing
		Configuring Firefox to Become More Private
			Turning On Private Browsing
			Changing the Firefox Settings to Become More Private
			Firefox Privacy Extensions
			Fighting Against Digital Fingerprinting and Browser Leak
	Secure Online Communication
		VPN
		Proxies
		DNS Leak Test
	Online Anonymity
		Using the TOR Network
			Tor Browser
			Hiding Tor Usage
				Using a VPN
				Using Tor Bridges
				Using Pluggable Transports
		Using the Tails OS and Other Security OSs
		Sharing Files Securely
			OnionShare
		Making Anonymous Payments
			Prepaid Gift Card
			Cryptocurrency
	Encryption Techniques
		Securing Your Passwords
		Encrypting Your Hard Drive/USB Sticks
		Cloud Storage Security
		Secure E-mail Communications
			Secure E-mail Providers
			Secure IM and Online Calling Services
	Virtualization Technology
		Android and iOS Emulator
	Essential Prerequisites
		Drawing Software and Data Visualization
			Mind Mapping and Idea Generation Tools
				FreeMind
				Storytelling Tools
			Diagramming Software
				Apache OpenOffice Draw
				Google Drawings
			Note Management
				TagSpaces
				KeepNote
			Data Visualization
				Microsoft Excel
				Business Intelligence and Reporting Tools
				Dradis CE
			Bookmarking
		Free Translation Services
		Final Tips
			Use a False Identity to Register on Some Websites
			Be Anonymous
			Destroy Your Digital Traces Upon Finishing
			Use Linux
	Summary
Chapter 3: The Underground Internet
	Layers of the Internet
	Darknet Users
	Accessing the Darknet
		Security Checks When Accessing the Darknet
		Accessing the Darknet from Within the Surface Web
	Using Tor
	Using the Tails OS
		Warning When Using the Tails OS
	Searching the Tor Network
	Other Anonymity Networks
		I2P
			Using I2P
			I2P vs. Tor
		Freenet
	Going Forward
	Summary
	Notes
Chapter 4: Search Engine Techniques
	Keywords Discovery and Research
	Using Search Engines to Locate Information
		Google
			Google Advanced Operators
			Google Hacking Database
			Search Engines Powered by Google
		Bing
		Privacy-Oriented Search Engines
		Other Search Engines
		Business Search Sites
			Find Business Annual Records
			Business Information (Profiles)
		Metadata Search Engines
		Code Search
		FTP Search Engines
		Automated Search Tools
			SearchDiggity
			SearchDome
			Jeviz
		Internet Of Things (IoT) Device Search Engines
	Web Directories
	Translation Services
	Website History and Website Capture
	Website Monitoring Services
		RSS Feed
	News Search
		Customize Google News
		News Websites
		Fake News Detection
	Searching for Digital Files
		Document Search
			DOC and DOCX
			HTML and HTM
			ODT
			XLS and XLSX
			ODS
			PPT and PPTX
			ODP
			TXT
			PDF
			File Search Engines
				Fagan Finder
				General-Search
				ShareDir
			Custom Search Engine
			Gray Literature
			Data Leak Information
			Document Metadata
		Image
			Basic Image Search
			Reverse Image Search
			Image Manipulation Check
			OCR Tools
		Video
			Basic Video Search
			Video Analysis
		File Extension and File Signature List
		Productivity Tools
			Screen Capture
			Download Online Video
				Easy YouTube Video Downloader Express
				YooDownload
				Dredown
			Video/Audio Converter
			File Search Tools
	Summary
	Notes
Chapter 5: Social Media Intelligence
	What Is Social Media Intelligence?
		Social Media Content Types
		Classifications of Social Media Platforms
		Popular Social Networking Sites
	Investigating Social Media Sites
		Facebook
			Facebook Graph Search
			Other Useful Facebook Graph Search Commands
			Tracking Photos Downloaded from Facebook to Its Source Profile
			Using Google to Search Facebook Content
			Search for Hashtags on Facebook
			Using Automated Services to Facilitate Facebook Graph Search
				Facebook Scanner
				Graph
				peoplefindThor
				Socmint
			Online Facebook Search Tools/Services
			Collecting Local Copy of Target Facebook Data
		Twitter
			Twitter Search
			Twitter Advanced Search Operators
			Twitter Advanced Search Page
			Online Twitter Search Tools/Services
		Google+
			Searching Google+
			Google+ Advanced Search Operator
			Using Google to Search Within Google+
			Searching Google+ Using a Google Custom Search Engine
			Other Useful Services for Google+
		LinkedIn
			LinkedIn Search
			Advanced LinkedIn Search Operators
			Searching LinkedIn Using a Google Custom Search
	General Resources for Locating Information on Social Media Sites
	Other Social Media Platforms
	Pastebin Sites
	Social Media Psychological Analysis
		Tone Analyzer
		Watson Tone Analyzer
		Facebook and Twitter Prediction
		Fake Sport
		Review Meta
		TweetGenie
	Summary
	Notes
Chapter 6: People Search Engines and Public Records
	What Is a People Search Engine?
	What Are Public Records?
	Example of Public Records
	Searching for Personal Details
		General People Search
			TruthFinder
			411
			Pipl
			Other
		Online Registries
		Vital Records
		Criminal and Court Search
		Property Records
		Tax and Financial Records
		Social Security Number Search
		Username Check
		E-mail Search and Investigation
		Data Compromised Repository Websites
		Phone Number Search
		Employee Profiles and Job Websites
		Dating Website Search
		Other Public Records
	Summary
	Notes
Chapter 7: Online Maps
	The Basics of Geolocation Tracking
		How to Find the GPS Coordinates of Any Location on a Map
		How to Find the Geocode Coordinates from a Mailing Address
	General Geospatial Research Tools
	Commercial Satellites
	Date/Time Around the World
	Location-Based Social Media
		YouTube
		Facebook
			Using Facebook Graph in the Location Search
			Facebook Live
		Twitter
			Search for Tweets in a Specific Geographical Location
			Tweet Mapper
			One Million Tweet Map
			Qtr Tweets
			Tweet Map
			Periscope Map
		Other Social Media Platforms
			Strava Heat Map
		Conducting Location Searches on Social Media Using Automated Tools
	Country Profile Information
	Transport Tracking
		Air Movements
		Maritime Movements
		Vehicles and Railway
	Package Tracking
	Webcams
	Digital File Metadata
	Summary
Chapter 8: Technical Footprinting
	Investigate the Target Website
		Investigate the Robots.txt File
		Mirror the Target Website
		Extract the Links
		Check the Target Website’s Backlinks
		Monitor Website Updates
		Check the Website’s Archived Contents
		Identify the Technologies Used
		Web Scraping Tools
			theHarvester
			Web Data Extractor
			Email Extractor
		Investigate the Target Website’s File Metadata
		Website Certification Search
		Website Statistics and Analytics Tools
		Website Reputation Checker Tools
	Passive Technical Reconnaissance Activities
		WHOIS Lookup
		Subdomain Discovery
			Using Google Search Operator
			Using VirusTotal.com
			DNSdumpster
		DNS Reconnaissance
			Route Mapping
			Common DNS Record Types
			nslookup Command
			Netcraft
	IP Address Tracking
	Summary
Chapter 9: What’s Next?
	Where Will OSINT Go Next?
	OSINT Process
	Final Words
Index




نظرات کاربران