OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci Dale Meredith
- Autor:
- Dale Meredith
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 192
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci
Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z publicznie dostępnych źródeł. Okazuje się, że niezwykle cenne informacje są dostępne na wyciągnięcie ręki, ale trzeba wiedzieć, w jaki sposób do nich dotrzeć. A potrafi to być niezwykle wciągające zajęcie, przy okazji którego można poznać podstawy cyberbezpieczeństwa, zrozumieć czyhające w internecie zagrożenia i nauczyć się zabezpieczać swoją cyfrową obecność.
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować - wszystko dzięki technikom opartym na OSINT.
W książce:
- działanie OSINT i najlepsze praktyki
- automatyzacja zbierania i analizy danych
- dane z mediów społecznościowych a OSINT
- zarządzanie swoim cyfrowym śladem, ograniczanie ryzyka i ochrona prywatności
- skuteczny program analizy ryzyka na bazie OSINT
- zwiększanie bezpieczeństwa firmy technikami OSINT
Dołącz potężne narzędzia OSINT do swojego arsenału!
Wybrane bestsellery
-
Promocja Promocja 2za1
The OSINT Handbook book helps you understand the significance of open-source intelligence and master advanced techniques and tools, equipping you with the skills you need to navigate the digital landscape effectively.-
- PDF + ePub pkt
- (85,49 zł najniższa cena z 30 dni)
85.49 zł
94.99 zł (-10%) -
-
Promocja Promocja 2za1
This book provides ultimate coverage of concepts, tools, and resources required to take the CEH exam. By the end of this book, you'll have obtained the information necessary to prepare for the 312-50 exam and become a CEH v11 certified ethical hacker.-
- PDF + ePub pkt
- (143,10 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
-
Nowość Promocja Promocja 2za1
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Przykłady te można testować i dostosowywać. Obejmują one zarówno podstawową analizę zabezpieczeń zasobów, jak i techniki zaawansowane, takie jak uwierzytelnianie sieciowe. Dzięki tej praktycznej książce przyswoisz wiedzę o tym, jak system Windows zabezpiecza pliki i rejestr, jak implementuje uwierzytelnianie lokalnie i za pośrednictwem sieci, a także od podstaw przeanalizujesz zagadnienia udzielania dostępu do zasobu.- Druk
- PDF + ePub + Mobi pkt
- (89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- Druk
- PDF + ePub + Mobi pkt
- (35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Analityka danych to umiejętność biznesowa, której fundamentem jest Excel. Dzięki biegłej znajomości tego narzędzia nie tylko usprawnisz raportowanie i automatyzację monotonnych zadań, ale także swobodnie przejdziesz do nauki bardziej zaawansowanych narzędzi analitycznych, takich jak Power BI czy SQL. Wiele osób korzysta z Excela na co dzień, ale nie zdaje sobie sprawy, jaki potencjał w nim drzemie. To nie jest tylko arkusz kalkulacyjny – to potężny mechanizm, który pozwala na tworzenie dynamicznych dashboardów, ułatwiających analizę kluczowych wskaźników sprzedażowych, finansowych i kadrowych. Tworzenie takich dashboardów nie wymaga skomplikowanej wiedzy programistycznej, a efekty, jakie osiągniesz, mogą być naprawdę imponujące. Z naszym szkoleniem odkryjesz ukryte funkcje Excela – od tabel przestawnych, przez fragmentatory, po dynamiczne wykresy i inteligentne formuły, za sprawą których będziesz wizualizować dane w sposób czytelny i atrakcyjny. Automatyzacja procesów za pomocą Excela pozwoli Ci zaoszczędzić godziny pracy, wyeliminuje bowiem powtarzalne zadania i poprawi organizację danych. Bez względu na to, czy pracujesz w księgowości, dziale HR, czy zajmujesz się zarządzaniem projektami, umiejętność przejrzystego prezentowania danych znacząco wpłynie na Twoje decyzje biznesowe. Pracodawcy poszukują specjalistów, którzy potrafią analizować liczby i prezentować je w czytelnej formie. Wyróżnij się na rynku i zdobądź wymarzony awans! Twórz dashboardy jak prawdziwy profesjonalista, zamieniając surowe dane w przejrzyste i dynamiczne wizualizacje.- Videokurs pkt
- (51,60 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- Druk
- PDF + ePub + Mobi pkt
- (101,40 zł najniższa cena z 30 dni)
109.85 zł
169.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Obierz kurs na… znajomość socjotechniki i nie daj się złowić Internet stał się nieodłączną częścią naszego życia – korzystamy z bankowości elektronicznej, serwisów społecznościowych i aplikacji online. Niestety, wraz z wygodą pojawia się zagrożenie w postaci phishingu, czyli ataków cyberprzestępców, które mogą prowadzić do utraty pieniędzy, danych- Videokurs pkt
- (51,60 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
W tej książce znajdziesz przejrzystą, praktyczną i kompletną ścieżkę, która doprowadzi Twoją firmę do analitycznej doskonałości! Dzięki lekturze zdobędziesz wiedzę potrzebną do skutecznego wykorzystywania informacji w realizacji celów biznesowych. Jeśli dostrzegasz ograniczenia tradycyjnych metod interpretacji danych, docenisz opisaną tu dynamiczną i realistyczną strategię zwiększania możliwości analitycznych. Dowiesz się, jak wprowadzić inteligentną automatyzację i nowoczesną sztuczną inteligencję, co umożliwi podejmowanie lepszych decyzji w Twoim zespole.- Druk
- PDF + ePub + Mobi pkt
- (47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja Promocja 2za1
Przeciętny użytkownik Excela może jednak nie wiedzieć, że program oferuje mnóstwo zaawansowanych funkcji pozwalających wydajnie oszczędzać czas dzięki automatyzacji i przyspieszaniu powtarzalnych zadań. Te zaawansowane funkcje są dostępne dla każdego, niezależnie od branży. Wystarczy opanować kilka prostych trików, które poznasz za sprawą naszego kursu – o ile zdecydujesz się wziąć w nim udział. W jego trakcie przyjrzymy się nie tylko tabelom przestawnym czy warunkowemu formatowaniu. Sięgniemy także po potężne narzędzia, które wspierają wysoce zaawansowaną analizę danych. Jeśli zastanawiasz się, czy to wiedza dla Ciebie, spójrz na sprawę z punktu widzenia rynku – znajomość zaawansowanych funkcji Excela jest jedną z najczęściej wymienianych umiejętności w ofertach pracy, zwłaszcza w obszarze analityki i zarządzania danymi.- Videokurs pkt
- (39,59 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Dzięki tej praktycznej książce przekonasz się, że w Excelu możesz przeprowadzić dogłębną analizę danych i wyciągnąć z nich cenną wiedzę. Wystarczy, że skorzystasz z najnowszych funkcji i narzędzi Excela. W poradniku pokazano, jak za pomocą Power Query budować przepływy pracy porządkujące dane i jak projektować w skoroszycie relacyjne modele danych przy użyciu Power Pivot. Ponadto odkryjesz nowe możliwości przeprowadzania analiz, w tym dynamiczne funkcje tablicowe i pozyskiwanie wartościowych informacji z wykorzystaniem sztucznej inteligencji. Dowiesz się również, jak za sprawą integracji z Pythonem zautomatyzować analizę danych i budować raporty.- Druk
- PDF + ePub + Mobi pkt
- (40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja Promocja 2za1
Wraz ze wzrostem liczby urządzeń podłączonych do sieci i ilości danych przechowywanych cyfrowo rośnie także ryzyko cyberataków. I nie tylko ryzyko – takie ataki rzeczywiście się powtarzają, i to raz za razem. Czy cyberprzestępców można wykryć i ich zidentyfikować? Owszem, o ile zastosuje się do tego celu metody stosowane w informatyce śledczej. Pozwala ona na wykrywanie śladów cyberprzestępstw, takich jak kradzież danych, włamania czy wycieki poufnych informacji. A że z roku na rok obserwujemy nasilenie tego typu działań, w firmach i instytucjach państwowych rośnie zapotrzebowanie na osoby, które potrafią przeprowadzać analizy kryminalistyczne i pozyskiwać dowody cyfrowe. Nie bez znaczenia jest również fakt zaostrzenia regulacji prawnych dotyczących ochrony danych (na przykład RODO). Oznacza to, że firmy muszą być gotowe na przeprowadzenie dochodzeń wewnętrznych w razie incydentów bezpieczeństwa.- Videokurs pkt
- (63,60 zł najniższa cena z 30 dni)
95.40 zł
159.00 zł (-40%)
O autorze książki
Dale Meredith jest hakerem i certyfikowanym trenerem Microsoftu, jego znak rozpoznawczy to angażujący, zapadający w pamięć styl uczenia. Był instruktorem firm z rankingu Fortune 500, wykładowcą na wielu uczelniach na świecie, a także pracownikiem Departamentu Bezpieczeństwa Krajowego i innych departamentów wojskowych Stanów Zjednoczonych.
Zobacz pozostałe książki z serii
-
Nowość Promocja Promocja 2za1
Tę praktyczną książkę docenią programiści C#. Zaczniesz od zapoznania się z zasadami działania algorytmów, aby później przejść do różnych struktur danych: tablic, list, stosów, kolejek, słowników i zbiorów. Poszczególne przykłady zostały zilustrowane fragmentami kodu i rysunkami. Opanujesz także sortowanie tablic przy użyciu rozmaitych algorytmów, co solidnie ugruntuje Twoje umiejętności. Następnie poznasz bardziej złożone struktury danych i algorytmy służące do różnych zadań, jak wyznaczanie najkrótszej ścieżki w grafie czy rozwiązywanie łamigłówek. W ten sposób nauczysz się budować w języku C# komponenty algorytmiczne, które bez problemu zastosujesz w rozmaitych aplikacjach, również internetowych i na platformy mobilne.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Na szczęście dzięki tej książce poradzisz sobie z takimi wyzwaniami! Najpierw zapoznasz się z matematycznymi podstawami algorytmów ML i NLP. Zaznajomisz się również z ogólnymi technikami uczenia maszynowego i dowiesz się, w jakim stopniu dotyczą one dużych modeli językowych. Kolejnym zagadnieniem będzie przetwarzanie danych tekstowych, w tym metody przygotowywania tekstu do analizy, po czym przyswoisz zasady klasyfikowania tekstu. Ponadto poznasz zaawansowane aspekty teorii, projektowania i stosowania LLM, wreszcie ― przyszłe trendy w NLP. Aby zdobyć praktyczne umiejętności, będziesz ćwiczyć na przykładach rzeczywistych zagadnień biznesowych i rozwiązań NLP.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce nauczysz się tworzyć własne akcje i przepływy pracy wielokrotnego użytku, aby udostępniać bloki konstrukcyjne społeczności lub wewnątrz organizacji. Znajdziesz tu ponad trzydzieści receptur, które sprawią, że nabierzesz biegłości w tworzeniu i debugowaniu przepływów pracy GitHuba za pomocą Visual Studio Code, a także w korzystaniu z narzędzia GitHub Copilot. Zaprezentowane rozwiązania pomogą Ci zrozumieć, jak w praktyce zastosować techniki automatyzacji wdrażania kodu. Obejmują one tworzenie i testowanie oprogramowania i bezpieczne wdrażanie na platformach takich jak Azure, Amazon Web Services czy Google Cloud.- Druk
- PDF + ePub + Mobi pkt
- (41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Dzięki tej niezwykle praktycznej książce, napisanej z myślą o inżynierach oprogramowania, a nie administratorach Linuksa, zdobędziesz umiejętności, z których natychmiast skorzystasz w codziennych zadaniach programisty. Informacje teoretyczne ograniczono do niezbędnego minimum pozwalającego zrozumieć zasady pracy z wierszem poleceń. W ten sposób szybko nauczysz się sprawnie i wygodnie działać w środowisku uniksowym. Dowiesz się także, jak można zastosować te umiejętności w różnych kontekstach, takich jak tworzenie obrazów Dockera i praca z nimi, automatyzacja zadań za pomocą skryptów czy rozwiązywanie problemów w środowiskach produkcyjnych. Efekt? Zaoszczędzisz czas i staniesz się mistrzem wiersza poleceń!- Druk
- PDF + ePub + Mobi pkt
- (47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
To piąte, zaktualizowane i uzupełnione wydanie bestsellerowego przewodnika po tworzeniu aplikacji internetowych za pomocą Django. Pokazano tu proces planowania i budowy atrakcyjnych aplikacji, rozwiązywania typowych problemów i implementacji najlepszych praktyk programistycznych. Podczas tworzenia aplikacji, takich jak blog, serwis społecznościowy, aplikacja e-commerce i platforma e-learningowa, zapoznasz się z szerokim zakresem zagadnień związanych z tworzeniem złożonych aplikacji internetowych w Pythonie. Krok po kroku, dzięki szczegółowym planom projektów, dowiesz się, jakie korzyści niesie ze sobą praca z Django 5, i zrozumiesz zasady tworzenia aplikacji przy użyciu tego frameworka.- Druk
- PDF + ePub + Mobi pkt
- (89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja Promocja 2za1
W tej praktycznej książce przedstawiono zasady TDD na rzeczywistych przykładach z użyciem popularnych frameworków, takich jak ASP.NET Core i Entity Framework. Po zapoznaniu się z solidnym wprowadzeniem do koncepcji TDD dowiesz się, jak można używać Visual Studio 2022 do tworzenia aplikacji internetowej z wykorzystaniem Entity Framework, a także baz danych SQL Server i Cosmos DB. Nauczysz się też korzystać z różnych wzorców, takich jak repozytorium, usługi i budowniczy. Ponadto omówiono tu architekturę DDD i inne najlepsze praktyki stosowane podczas tworzenia oprogramowania, w tym reguły SOLID i wskazówki FIRSTHAND. Nie zabrakło przydatnych uwag o biznesowych aspektach podejścia TDD.- Druk
- PDF + ePub + Mobi pkt
- (47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Receptury zawarte w tym zbiorze ułatwią Ci budowę szerokiej gamy inteligentnych aplikacji. Zaczniesz od podstaw OpenAI API — konfiguracji, uwierzytelniania i kluczowych parametrów — po czym szybko przejdziesz do nauki korzystania z najważniejszych elementów API. Następnie przyjdzie czas na zaawansowane receptury, dzięki którym poprawisz wrażenia użytkownika i dopracujesz dane wyjściowe. Dowiesz się, jak wdrażać aplikacje i przygotować je do publicznego użytku. Nauczysz się również budowania inteligentnych asystentów opartych na specjalistycznej wiedzy, a także aplikacji multimodalnych dostosowanych do Twoich specyficznych potrzeb.- Druk
- PDF + ePub + Mobi pkt
- (40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- Druk
- PDF + ePub + Mobi pkt
- (107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja Promocja 2za1
Dzięki tej książce zorientujesz się, że utrzymanie kontroli nad architekturą w dużej mierze zależy od zastosowanego stylu architektonicznego. Zrozumiesz też wady konwencjonalnej architektury warstwowej i zapoznasz się z zaletami stylów koncentrujących się na dziedzinie, takich jak architektura heksagonalna. Dowiesz się także, jak można ją wyrazić w kodzie źródłowym. Poznasz szczegóły różnych strategii mapowania między warstwami architektury heksagonalnej, a ponadto prześledzisz, jak różne elementy architekturalne łączą się w jedną aplikację. Bazując na stylu architektury heksagonalnej, nauczysz się tworzyć intuicyjne w późniejszej obsłudze technicznej aplikacje internetowe. Szybko się przekonasz, że wiedza zdobyta w trakcie lektury pozwoli Ci na tworzenie wysokojakościowych aplikacji, które przetrwają próbę czasu.- Druk
- PDF + ePub + Mobi pkt
- (29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Promocja Promocja 2za1
Dzięki tej książce nauczysz się stosować algorytmy w praktycznych sytuacjach i zrozumiesz mechanizmy ich działania. Liczne przykłady pozwolą Ci się zapoznać z kilkoma sposobami ich projektowania i implementacji. Następnie poznasz algorytm określania pozycji stron w wynikach wyszukiwarek internetowych, związane z nimi grafy i algorytmy uczenia maszynowego, a także logikę. Zaznajomisz się ponadto z nowoczesnymi modelami sekwencyjnymi i ich wariantami, jak również algorytmami, metodykami i architekturami implementacji dużych modeli językowych, takich jak ChatGPT. W ostatniej części tego przewodnika znajdziesz opis technik przetwarzania równoległego, przydatnego w zadaniach wymagających dużej mocy obliczeniowej.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%)
Ebooka "OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Recenzje książki: OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: dlaTesterów.PL Krząpa RafałRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
„OSINT w praktyce” to jedna z tych książek, które powinny znaleźć się na półce każdego, kto zawodowo zajmuje się cyberbezpieczeństwem, analizą ryzyka lub szeroko pojętą ochroną informacji. Autor w przystępny, a zarazem niezwykle rzeczowy sposób wprowadza czytelnika w świat białego wywiadu, pokazując, jak potężnym narzędziem może być odpowiednio wykorzystana informacja pochodząca z ogólnodostępnych źródeł. Publikacja wyróżnia się nie tylko aktualnością, ale i praktycznym podejściem. Krok po kroku przedstawia metody pozyskiwania danych z wyszukiwarek, mediów społecznościowych czy rejestrów internetowych, przy czym nie zapomina o ważnych aspektach prawnych i etycznych związanych z prowadzeniem działań OSINT. Dodatkowym atutem jest omówienie popularnych narzędzi, takich jak Maltego, Recon-ng, Shodan czy Aircrack-ng, co czyni tę książkę przydatnym przewodnikiem nie tylko dla początkujących, ale również dla bardziej zaawansowanych użytkowników. Szczególnie cenne są fragmenty dotyczące zarządzania cyfrowym śladem, budowania fikcyjnych tożsamości na potrzeby analizy oraz zwiększania bezpieczeństwa organizacji dzięki zastosowaniu technik OSINT. Autor pokazuje, jak zautomatyzować zbieranie i analizę danych, co ma ogromne znaczenie w codziennej pracy specjalisty ds. bezpieczeństwa. Dzięki tej książce zyskałem nie tylko konkretne narzędzia, ale również nowe spojrzenie na możliwości, jakie daje OSINT w kontekście identyfikacji zagrożeń i reagowania na incydenty. To lektura obowiązkowa dla każdego, kto chce świadomie poruszać się w cyfrowym świecie i skutecznie zabezpieczać siebie lub swoją firmę.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- The OSINT Handbook: A practical guide to gathering and analyzing online information
- Tłumaczenie:
- Karolina Stangel
- ISBN Książki drukowanej:
- 978-83-289-2042-2, 9788328920422
- Data wydania książki drukowanej :
- 2025-05-06
- ISBN Ebooka:
- 978-83-289-2043-9, 9788328920439
- Data wydania ebooka :
-
2025-05-06
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 165x235
- Numer z katalogu:
- 248937
- Książka w kolorze:
- Tak
- Rozmiar pliku Pdf:
- 49.8MB
- Rozmiar pliku ePub:
- 14.9MB
- Rozmiar pliku Mobi:
- 35MB
- Pobierz przykładowy rozdział PDF
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
-
O autorze
- Wprowadzenie do OSINT
- Informacje a informacje wywiadowcze
- Aktywne i pasywne rozpoznanie OSINT
- Znaczenie OSINT w erze cyfryzacji
- W czym tkwi urok OSINT?
- Jak zatem działa OSINT?
- Framework OSINT
- Etapy dochodzenia OSINT na konkretnych przykładach
- Pierwsze kroki i najlepsze praktyki w dziedzinie OSINT
- Tajniki skutecznego gromadzenia informacji
- Krótka lista użytecznych zasobów
- Podsumowanie
- Wprowadzenie do anonimowości i prywatności w OSINT
- Czynniki prowadzące do utraty anonimowości w OSINT
- W poszukiwaniu złotego środka - prywatność w dochodzeniach OSINT
- Ochrona własnego śladu cyfrowego
- Ograniczanie TWOJEGO cyfrowego śladu
- Dlaczego ochrona danych osobowych jest obecnie ważniejsza niż kiedyś?
- Przeglądarki internetowe - pierwszy front walki o dane
- Jak się chronić?
- Skarpetkowe pacynki - tworzenie person internetowych i zarządzanie nimi
- Aktualizowanie wiedzy na temat cyberzagrożeń
- Uzyskiwanie bieżących informacji na temat prywatności i bezpieczeństwa
- Uczenie się na podstawie wcześniejszych naruszeń i incydentów
- Podsumowanie
- Wstęp do metod i technik OSINT
- Różnorodność technik OSINT
- Wybór odpowiedniej metody do zadania
- Przeszukiwanie i przeglądanie ogólnodostępnych warstw internetu
- Zaawansowane techniki korzystania z wyszukiwarek internetowych
- Google hacking
- Specjalistyczne wyszukiwarki i katalogi
- Wyszukiwarki naukowe
- Wyszukiwarki kodu
- Wyszukiwarki patentów
- Wyszukiwarki obrazów
- Badanie mediów społecznościowych do celów OSINT
- Pojęcia z zakresu SOCMINT - szczegółowa analiza
- Na świecie istnieją dwa rodzaje danych
- "Rozszerlokuj" to!
- Hasztagi i znaczniki geograficzne
- Nie zapomnijmy o znacznikach geograficznych
- Magiczny świat danych EXIF
- Rozumienie ukrytych źródeł
- Przeszukiwanie i przeglądanie głębszych i mroczniejszych warstw internetu
- Upewnijmy się, że rozumiemy internet
- Zbieranie danych narzędziem theHarvester
- Shodan
- Automatyzacja zbierania i analizy danych OSINT
- Podsumowanie
- Wprowadzenie do narzędzi do eksploracji ukrytych danych
- Obnażanie sekretów sieci
- Analiza domen i adresów IP
- DNA protokołu WHOIS - definicja i cele
- Zakres zastosowań - nie tylko domeny, lecz również bloki adresów IP
- Cyfrowa lupa - popularne platformy zapytań WHOIS
- Odnajdywanie połączeń
- Ciemna strona mocy - użycie rekordów WHOIS do przeprowadzania ataków
- Analiza rekordów DNS i adresów IP - wiązanie domen z infrastrukturą
- Traceroute i mapowanie sieci - kartografowie cybernetycznych mórz
- Rozpoznanie witryn internetowych - zgłębianie niewidocznych warstw
- Pozyskiwanie danych ze stron internetowych i ich analiza
- Analiza dokumentów i metadanych
- Identyfikacja ukrytych informacji w dokumentach i plikach
- Analiza dokumentów w poszukiwaniu cennych wskazówek
- Wizualizacja danych w OSINT
- Narzędzia i techniki wizualizacji danych w OSINT
- Najlepsze praktyki korzystania z narzędzi do eksploracji ukrytych danych
- Podsumowanie
- Recon-ng - potężny framework narzędzi OSINT
- Uruchamianie modułów Recon-ng i zbieranie informacji
- Maltego - narzędzie do wizualizacji danych i powiązań
- Początek pracy z Maltego
- Rozpracowywanie infrastruktury
- Shodan - wyszukiwarka internetu rzeczy
- Początek pracy z narzędziem Shodan
- Korzystanie z interfejsu API wyszukiwarki Shodan
- Trace Labs - zaawansowany system operacyjny zaprojektowany do działań OSINT
- Przegląd pakietu narzędzi Aircrack-ng
- Airmon-ng
- Airodump-ng
- Aireplay-ng
- Aircrack-ng
- Airbase-ng
- Airgraph-ng
- Znajdowanie ukrytych sieci
- Dodatkowe otwartoźródłowe narzędzia OSINT
- SpiderFoot
- Końcowe przemyślenia na temat narzędzi
- Nadążanie za tempem zmian w dziedzinie OSINT
- Blogi i witryny internetowe
- Konferencje i warsztaty
- Ocena nowych narzędzi
- Przynależność do społeczności OSINT
- Podsumowanie
- Wprowadzenie do OSINT w analizie zagrożeń
- Zagrożenia cybernetyczne a OSINT
- Phishing
- Socjotechnika
- Złośliwe oprogramowanie i oprogramowanie wymuszające okup
- Zaawansowane trwałe zagrożenia
- Łączenie OSINT z wewnętrznymi systemami bezpieczeństwa
- Platformy do analizy zagrożeń cybernetycznych i ich integracja z OSINT
- Niektóre z dostępnych platform
- Wykorzystanie danych OSINT w procesach analizy zagrożeń
- Dzielenie się informacjami pochodzącymi z OSINT z innymi platformami i zespołami
- Tworzenie strategii analizy zagrożeń opartej na OSINT
- Jakich informacji wywiadowczych potrzebujemy?
- Rola OSINT
- Studium przypadku, czyli rola OSINT w prawdziwych incydentach z zakresu cyberbezpieczeństwa
- Podsumowanie
- Zrozumienie roli OSINT w ochronie tożsamości osób i zasobów organizacji
- Rola OSINT w zapobieganiu cyberzagrożeniom
- Osobista higiena cyfrowa a OSINT
- Identyfikowanie i ograniczanie ryzyka wynikającego z cyfrowego śladu
- Wyższy poziom prywatności i bezpieczeństwa
- Ocena i wzmacnianie bezpieczeństwa organizacji dzięki OSINT
- Wykrywanie ewentualnych podatności
- Wykrywanie cyberzagrożeń takich jak oprogramowanie wymuszające okup i reagowanie na nie
- Wykrywanie ataków phishingowych i socjotechnicznych
- Czas na historię o egzotycznej lilii
- Grupa Cobalt Dickens i jej sprytne ataki spear phishingowe
- Prowadzenie dochodzeń w sprawie incydentów i naruszeń cyberbezpieczeństwa
- Ujawnianie źródeł, zakresów i wpływu cyberincydentów
- Tworzenie solidnych cyberzabezpieczeń dzięki OSINT
- Współpraca ze społecznością zajmującą się cyberbezpieczeństwem
- Adaptacja do zmieniającego się spektrum zagrożeń
- Aktualizowanie strategii cyberbezpieczeństwa opartej na OSINT
- Nie zapomnij o narzędziach
- Podsumowanie
O korektorach merytorycznych
Przedmowa
Wprowadzenie
Rozdział 1. Sekrety ukrywania się na widoku - OSINT i jego moc
Rozdział 2. Niewidoczni i nietykalni - znaczenie anonimowości w pracy analityka
Rozdział 3. Narzędzia OSINT - metody i techniki gromadzenia i analizowania informacji
Rozdział 4. Wyprawa w nieznane - narzędzia do eksploracji ukrytych danych
Rozdział 5. Od Recon-ng po Trace Labs - wycieczka objazdowa po najlepszych narzędziach OSINT
Rozdział 6. Oczy i uszy analizy zagrożeń - jak OSINT ogranicza ryzyka cybernetyczne
Rozdział 7. Ochrona własnej tożsamości i organizacji przed cyberzagrożeniami
Helion - inne książki
-
Nowość Promocja Promocja 2za1
Tę książkę docenią praktycy: analitycy danych i inżynierowie uczenia maszynowego. Opisano w niej różne architektury transformerów — od pierwszych modeli podstawowych po najnowsze osiągnięcia w generatywnej sztucznej inteligencji. Dzięki lekturze nauczysz się wstępnego szkolenia i dostrajania modeli LLM, a także pracy nad różnymi przypadkami użycia. Poznasz takie problemy jak halucynacje i zagrożenia prywatności, a następnie dowiesz się, jak je łagodzić. W książce pokazano ponadto, jak poprawiać dokładność modeli LLM i uzyskiwać większą kontrolę nad generowanymi przez nie wynikami. Nie zabrakło ciekawych szczegółów dotyczących modeli generatywnych opartych na transformerach, modeli wizyjnych i architektur multimodalnych, jak również opisu najlepszych praktyk.- Druk
- PDF + ePub + Mobi pkt
- (89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Zapnij pasy przed wyprawą życia! Mars. Nowa Ziemia to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- Druk
- PDF + ePub + Mobi pkt
- (35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce łatwiej poradzisz sobie z zastosowaniem ekosystemu LlamaIndex i nauczysz się wdrażać własne projekty. Na praktycznych przykładach zapoznasz się z procesem personalizacji i uruchamiania projektów LlamaIndex. Dowiesz się, jak przezwyciężać ograniczenia dużych modeli językowych, zbudujesz aplikacje dla użytkowników końcowych i zdobędziesz umiejętności w zakresie pozyskiwania danych, indeksowania, obsługi zapytań i łączenia dynamicznych baz wiedzy, obejmujących generatywną sztuczną inteligencję i duże modele językowe. Pod koniec lektury zagłębisz się w tworzenie niestandardowych rozwiązań, co pozwoli Ci dobrze zrozumieć możliwości i zastosowania LlamaIndex.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Ta książka krok po kroku wprowadzi Cię w podstawy Raspberry Pi, programowanie i praktyczne projekty ― od prostych układów dla początkujących po bardziej zaawansowane systemy. Znajdziesz tu także porady dotyczące rozwiązywania problemów i poprawy niezawodności swoich projektów.- Druk
- (41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Spring należy do rodziny frameworków Javy. Jego pierwsza edycja ujrzała światło dzienne w 2002 roku i od razu spotkał się z pozytywnym odbiorem programistów. Spring Framework zyskał uznanie i popularność, ponieważ działa na zasadzie lekkiego szablonu, umożliwiającego dużą dowolność, jeśli chodzi o wybór modelu programowania. W efekcie za jego pomocą można tworzyć szerokie spektrum aplikacji - od niewielkich i prostych po potężne i bardzo skomplikowane.- Druk
- PDF + ePub + Mobi pkt
- (59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Potraktuj tę książkę jako świetnego towarzysza wycieczek. Zawarte w tym przewodniku barwne ilustracje i wyczerpujące, przejrzyście podane informacje sprawią, że inaczej spojrzysz na różne elementy konstrukcji technicznych. Zrozumiesz fascynujące szczegóły działania urządzeń stworzonych przez ludzi. Nauczysz się rozpoznawać cechy charakterystyczne sieci elektroenergetycznej, dróg, kolei, mostów, tuneli, dróg wodnych i innych rozwiązań technicznych. Przekonasz się, jak wielką przyjemność daje „wypatrywanie infrastruktury”, a odkrywanie przeznaczenia napotkanych urządzeń stanie się Twoim hobby!- Druk
- PDF + ePub + Mobi pkt
- (35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich składni i stopień skomplikowania konfiguracji. W trakcie poszukiwań narzędzi zapewniających prostotę i dużą wydajność trafiają często na stworzony przez inżynierów Google język Go i... okazuje się, że spełnia on te oczekiwania, jest prosty jak Python i wydajny jak Java. Jeśli i Ty chcesz tworzyć aplikacje szybciej i efektywniej, nie tracić przy tym czasu na skomplikowane konfiguracje czy debugowanie, ta książka jest dla Ciebie.- Druk
- PDF + ePub + Mobi pkt
- (41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Dzięki tej książce dobrze zrozumiesz działanie Gita. Wiedza jest w niej przekazywana w prosty i konsekwentny sposób, a zastosowane techniki wizualne, opowiadane historie i liczne praktyczne ćwiczenia pozwolą Ci na skuteczną naukę krok po kroku. Stopniowo będziesz się zapoznawać z kluczowymi informacjami i dogłębnie zrozumiesz znaczenie poszczególnych terminów i koncepcji. Książkę docenią zwłaszcza osoby używające Gita w projektach prywatnych lub zawodowych, na przykład studenci i uczestnicy kursów programowania, młodsi programiści, specjaliści przetwarzania danych i pisarze techniczni.- Druk
- PDF + ePub + Mobi pkt
- (47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
To interesujące, zwięzłe i wyjątkowo praktyczne wprowadzenie do programowania w języku JavaScript. Już podczas lektury pierwszych stron zaczniesz pisać własny kod, będziesz znajdować rozwiązania różnych wyzwań, a także tworzyć aplikacje internetowe i zabawne gry. Rozpoczniesz od poznania podstawowych koncepcji stosowanych w programowaniu, takich jak zmienne, tablice, obiekty, funkcje, konstrukcje warunkowe, pętle itd. Następnie nauczysz się łączyć skrypty JavaScript z kodem HTML i CSS, aby tworzyć interaktywne aplikacje internetowe. Ze swoich nowych umiejętności skorzystasz podczas pracy nad trzema większymi projektami: grą w stylu Pong, aplikacją generującą muzykę i platformą przeznaczoną do wizualizacji danych pobranych za pomocą API.- Druk
- PDF + ePub + Mobi pkt
- (59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
- (35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci Dale Meredith
(0)