Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 504
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie tylko analitykom - metody białego wywiadu okazują się pomocne na wielu ścieżkach kariery, a także w życiu codziennym. Łatwo się przekonasz, że OSINT pozwala uzyskać niezwykle cenne informacje, a przy tym jest satysfakcjonującym i ciekawym zajęciem!
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.
Najciekawsze zagadnienia:
- strategie stosowania urządzeń IoT do gromadzenia danych wywiadowczych
- pozyskiwanie danych przy użyciu publicznie dostępnych informacji transportowych
- techniki poprawy bezpieczeństwa operacyjnego
- zagrożenia związane z ogólnodostępnymi danymi
- metody gromadzenia danych wywiadowczych stosowane przez najlepsze zespoły do spraw bezpieczeństwa
Dostrzegaj to, co pozostaje niewidoczne dla innych!
Wnikliwy, ekspercki przewodnik na temat korzystania z danych wywiadowczych typu open source.
W książce Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence, światowej klasy analityk wywiadu morskiego Rae Baker przedstawia dogłębną dyskusję na temat rzemiosła wykorzystywanego przez specjalistów od gromadzenia danych wywiadowczych pochodzących z ogólnodostępnych (otwartych) źródeł. W książce tej nauczysz się jak gromadzić publicznie dostępne dane, rozumieć cykl życia danych wywiadowczych i przekształcać te dane w informacje wywiadowcze przydatne dla osób, podmiotów i zespołów zajmujących się bezpieczeństwem państwa. Zawarte w niej przykłady z prawdziwego życia pomogą ci zrozumieć proces gromadzenia i analizy danych, a także strategie, które powinieneś wdrożyć podczas poszukiwania informacji typu open source (z otwartych źródeł).
Autor szczegółowo omawia tradycyjne metody analizy otwartych źródeł, praktyczne opcje ulepszania technik gromadzenia danych oraz unikalne spojrzenie na to, jak stosować nietradycyjne metody przydatne w analizie branży transportowej. Ugruntujesz swoją wiedzę na temat bezpieczeństwa operacyjnego i zwiększysz swoją indywidualną i zespołową świadomość tego, w jaki sposób przeciwnicy wykorzystują publicznie dostępne dane do nielegalnych celów.
Pozycja ta jest idealnym źródłem wiedzy dla inżynierów społecznych, etycznych hakerów i testerów penetracyjnych: książka Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence, okaże się również niezbędna dla specjalistów ds. bezpieczeństwa informacji i kadry kierowniczej, którzy chcą lepiej zrozumieć możliwości i zagrożenia stwarzane przez publicznie dostępne dane.
Czytelnicy będą mogli również zapoznać się z takimi zagadnieniami jak:
- Wgląd w znaczenie zabezpieczania łańcuchów dostaw
- Strategie wykorzystania urządzeń IoT do gromadzenia danych wywiadowczych
- Sposoby gromadzenia danych przy użyciu publicznie dostępnych informacji transportowych
- Techniki poprawy bezpieczeństwa operacyjnego
- Metody zrozumienia, w jaki sposób przeciwnicy wykorzystują dane publicznie dostępne
- Strategie pogłębiania wiedzy zespołu ds. bezpieczeństwa na temat gromadzenia danych wywiadowczych
Wybrane bestsellery
-
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%)
O autorze ebooka
Rae Baker jest starszym analitykiem OSINT w Deloitte. Specjalizuje się w wywiadzie morskim, rozpoznaniu osobowym i rozpoznaniu środowisk korporacyjnych. Zdobyła kilka znaczących certyfikatów branżowych, takich jak SANS GOSI, Associate of ISC2 (CISSP), AWS Solutions Architect, a także tytuł Most Valuable OSINT.
Ebooka "Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: secure.girl Patschek PatrycjaRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Tytuł książki w całości oddaje jej zawartość. Czytając tą książkę ma się wrażenie, że coraz bardziej wpada się w głębię informacji, które możemy uzyskać przy zastosowaniu technik OSINTu. Ilość i jakość informacji jaką zebrała autorka książki jest ogromna. Książka jest podzielona na dwie części. Zaczynając od podstaw, czyli czym jest OSINT, a kończąc na różnych formach wywiadu (m.in. biznesowy, transportowy czy finansowy). Przeczytanie tej książki pozwala na odkrycie ile informacji znajduje się w Internecie, gdzie tak naprawdę nie jesteśmy w stanie sobie tego do końca wyobrazić. Jednak muszę powiedzieć, że nie wszystkie rozdziały przydadzą/spodobają się każdemu. Jak jeszcze każdy z nas jest zainteresowany informacjami o sobie, tak nie wiem czy wszystkich zainteresują rozdziały o innych formach wywiadów. Jest to oczywistość, niemniej polecam przeczytanie całości. Dużym plusem dla autorki jest przestrzeganie czytelników o konsekwencjach jakie może nieść za sobą biały wywiad. To nie jest tak, że bezkarnie możemy sobie wyszukiwać informacje o każdym i o wszystkim. Należy pamiętać o ochronie prywatności i zgodności z prawem podczas zbierania i wykorzystywania informacji z OSINT. Zaskoczył mnie podrozdział o zdrowiu psychicznym, praca w różnych dziedzinach cyberbezpieczeństwa może czasami mieć negatywny wpływ. Plusy: 1. Przystępny język i konkretność informacji. 2.Świetne wprowadzenie do różnych aspektów OSINT. Minusy: 1. Niektóre rozdziały mogą być mniej interesujące dla mniej zaawansowanych czytelników. Podsumowanie: Zdecydowanie polecam tę książkę wszystkim zainteresowanym cyberbezpieczeństwem i OSINT. Jest to pozycja, która powinna znaleźć się na półce każdego specjalisty w tej dziedzinie. A jeśli jeszcze nie jesteś zainteresowany, to ta książka wciągnie cię w głębię OSINTu.
-
Recenzja: dlaTesterów.PL Krząpa RafałRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Temat OSINtu to jest szeroko omawiany i pokazuje jak za pomocą drobnych okruszków można zdobywać, agregować i łączyć dane czy też targetować OSINTowany cel. Ciekawymi zagadnieniami w niniejszej pozycji są strategie stosowania urządzeń IoT do gromadzenia danych wywiadowczych, pozyskiwanie danych przy użyciu publicznie dostępnych informacji transportowych, techniki poprawy bezpieczeństwa operacyjnego, zagrożenia związane z ogólnodostępnymi danymi, metody gromadzenia danych wywiadowczych stosowane przez najlepsze zespoły do spraw bezpieczeństwa. To nie tylko lekcja o OSINTcie ale także o tym jak my powinniśmy się zachowywać aby być mniej widocznym dla innych.
Szczegóły ebooka
- Tytuł oryginału:
- Deep Dive: Exploring the Real-world Value of Open Source Intelligence
- Tłumaczenie:
- Piotr Rakowski
- ISBN Książki drukowanej:
- 978-83-289-0590-0, 9788328905900
- Data wydania książki drukowanej:
- 2024-03-05
- ISBN Ebooka:
- 978-83-289-0591-7, 9788328905917
- Data wydania ebooka:
- 2024-03-05 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 221833
- Rozmiar pliku Pdf:
- 29.8MB
- Rozmiar pliku ePub:
- 73.4MB
- Rozmiar pliku Mobi:
- 127.9MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Rozdział 1. OSINT - biały wywiad
- 1.1. Czym jest OSINT?
- 1.2. Krótka historia białego wywiadu (OSINT)
- Przeszłość
- Teraźniejszość
- Przyszłość
- 1.3. Myślenie krytyczne
- 1.4. Zdrowie psychiczne
- 1.5. Osobista tendencyjność
- 1.6. Etyka
- Rozdział 2. Cykl wywiadowczy
- 2.1. Czym jest cykl wywiadowczy?
- 2.2. Faza planowania i wymagań
- 2.3. Faza gromadzenia
- Sztuka piwotowania
- Pokonywanie wyzwań związanych z OSINT
- Dlaczego mamy tak dużo danych
- 2.4. Metody dokumentacji
- 2.5. Faza przetwarzania i oceny
- Ustalanie zakresu
- Wzbogacanie danych
- 2.6. Faza analizy i produkcji
- Wizualizacje
- 2.7. Raportowanie
- Ton raportu
- Projekt raportu
- Przykładowa sprawa
- 2.8. Fazy rozpowszechniania i konsumpcji
- Podpowiedzi
- Faza informacji zwrotnej
- Wyzwania w cyklu wywiadowczym
- Rozdział 3. Myśl tak jak przeciwnik
- 3.1. Poznaj swojego przeciwnika
- 3.2. Rozpoznanie pasywne kontra aktywne
- Rozdział 4. Bezpieczeństwo operacyjne
- 4.1. Czym jest bezpieczeństwo operacyjne (OPSEC)?
- Modelowanie zagrożeń
- 4.2. Kroki strategii OPSEC
- Pięć kroków OPSEC w zarysie
- 4.3. Technologia OPSEC
- Wirtualna sieć prywatna
- Przeglądarki zapewniające prywatność
- Maszyna wirtualna
- Emulator urządzeń mobilnych
- 4.4. Konta badawcze
- 4.5. Gratulacje!
- 4.1. Czym jest bezpieczeństwo operacyjne (OPSEC)?
- Rozdział 5. Wywiad podmiotowy
- 5.1. Omówienie
- Czym jest wywiad podmiotowy?
- Badanie wzorca życia podmiotu
- 5.2. Imiona i nazwiska
- Imiona i nazwiska badanych podmiotów
- 5.3. Nazwy użytkownika stosowane przez badany podmiot
- Techniki wyszukiwania nazwy użytkownika
- 5.4. Adresy e-mail badanego podmiotu
- Jak rozpocząć łączenie kont
- 5.5. Numery telefonów badanych podmiotów
- Dodawanie numerów telefonów do dodatkowych selektorów
- 5.6. Rejestry publiczne i ujawnienie danych przez osobę prywatną
- Metody inkorporowania wyników wyszukiwania w rejestrach publicznych
- 5.1. Omówienie
- Rozdział 6. Analiza mediów społecznościowych
- 6.1. Media społecznościowe
- Kluczowe elementy mediów społecznościowych
- Zbieranie danych o obserwowanym podmiocie w mediach społecznościowych
- 6.2. Ciągłe monitorowanie społeczności
- Metody ciągłego monitorowania grupy
- 6.3. Analiza obrazów i materiałów wideo
- Jak patrzeć na obraz lub materiał wideo
- Odwrotne wyszukiwanie obrazów
- Geolokalizacja oparta na obrazie
- 6.4. Weryfikacja
- Dezinformacja niecelowa, dezinformacja celowa i dezinformacja szkodliwa
- 6.5. Łączenie wszystkiego w całość
- Pogoń za oszustwem "na szczeniaka"
- 6.1. Media społecznościowe
- Rozdział 7. Wywiad biznesowy i organizacyjny
- 7.1. Omówienie
- Czym jest wywiad organizacyjny?
- 7.2. Organizacje korporacyjne
- Zrozumienie podstaw struktury korporacyjnej
- 7.3. Metody analizy organizacji
- Źródła rządowe i oficjalne rejestry
- Raporty roczne i sprawozdania finansowe
- Cyfrowe ujawnienia i przecieki
- Biznesowa nieroztropność i pozwy sądowe
- Umowy i kontrakty
- Wskazówki dotyczące analizy organizacji spoza Stanów Zjednoczonych
- 7.4. Rozpoznawanie przestępstw organizacyjnych
- Korporacje fasadowe
- 7.5. Sankcje, czarne listy i wpisywanie na listę podmiotów objętych sankcjami
- Organizacje nakładające sankcje
- 7.6. Organizacje non profit
- Podstawowe dokumenty źródłowe
- Raporty konsumenckie i recenzje
- 7.7. Rejestracja domeny i analiza adresów IP
- Adresy IP, nazwy domen i strony internetowe organizacji
- Analiza stron internetowych organizacji
- Analiza danych rekordów WHOIS
- Analiza adresów IP
- 7.1. Omówienie
- Rozdział 8. Wywiad transportowy
- 8.1. Omówienie
- Czym jest wywiad transportowy?
- Wywiad wizualny
- Wykrywanie sygnału
- 8.2. Statki
- Wprowadzenie do wywiadu morskiego
- Metody wykrywania i analizy obiektów morskich
- Podatność morskiej infrastruktury krytycznej i podmiotów morskich na zagrożenia
- 8.3. Koleje
- Wprowadzenie do wywiadu kolejowego
- Metody wykrywania i analizy połączeń kolejowych
- Podatność kolejowej infrastruktury krytycznej i podmiotów na zagrożenia
- 8.4. Statki powietrzne
- Wprowadzenie do wywiadu lotniczego
- Metody wykrywania i analizy statków powietrznych
- Podatność lotniczej infrastruktury krytycznej i podmiotów na zagrożenia
- 8.5. Samochody
- Wprowadzenie do wywiadu motoryzacyjnego
- Metody wykrywania i analizy samochodów
- Bezpieczeństwo i technologia motoryzacyjna
- 8.1. Omówienie
- Rozdział 9. Wywiad infrastrukturalno-przemysłowy
- 9.1. Omówienie wywiadu infrastrukturalno-przemysłowego
- Czym jest technologia operacyjna?
- Czym jest internet rzeczy i przemysłowy internet rzeczy?
- 9.2. Metody analizy infrastruktury krytycznej, systemów OT i IoT
- Planowanie analizy
- Wizualizacje
- Ujawnienia publiczne
- Narzędzia wyszukiwania infrastruktury
- 9.3. Komunikacja bezprzewodowa i mobilna
- Omówienie sieci bezprzewodowych i mobilnych
- Sieci rozległe o niskim poborze mocy (LPWAN)
- Bezprzewodowe identyfikatory SSID, BSSID, MAC
- 9.4. Metody analizy sieci bezprzewodowych
- Techniki zbierania informacji
- Techniki wyszukiwania sieci wi-fi
- Techniki wyszukiwania wież sieci telefonii komórkowej
- 9.1. Omówienie wywiadu infrastrukturalno-przemysłowego
- Rozdział 10. Wywiad finansowy
- 10.1. Omówienie
- Organizacje zajmujące się wywiadem finansowym
- 10.2. Przestępczość finansowa i przestępczość zorganizowana - na zawsze razem
- Międzynarodowe organizacje przestępcze
- Osoba zajmująca eksponowane stanowisko polityczne
- Przeciwdziałanie praniu pieniędzy
- Przeciwdziałanie finansowaniu terroryzmu
- Uchylanie się od płacenia podatków, oszustwa podatkowe i defraudacje
- 10.3. Metody analizy
- Identyfikatory finansowe
- Zasoby oparte na lokalizacji
- Zasoby do analizy finansowania narkotyków
- Zasoby do analizy przestępczości zorganizowanej
- Wyszukiwanie ciągów negatywnych newsów
- 10.1. Omówienie
- Rozdział 11. Kryptowaluty
- 11.1. Omówienie kryptowalut
- Podstawy kryptowaluty
- Rodzaje kryptowalut
- Czym jest wydobywanie i wybijanie kryptowalut?
- Dlaczego śledzenie kryptowalut ma znaczenie?
- 11.2. Dark Web
- Omówienie Dark Webu
- Rynki darknetowe
- 11.3. Metody analizy kryptowalut
- Od czego zacząć?
- Rozpoczęcie od śledzonego podmiotu
- Rozpoczęcie od śledzonego portfela
- Rozpoczęcie od śledzonej transakcji
- 11.1. Omówienie kryptowalut
- Rozdział 12. Tokeny niepodzielne
- 12.1. Omówienie tokenów niepodzielnych
- Przestępstwa związane z tokenami niepodzielnymi
- 12.2. Metody analizy tokenów niepodzielnych
- Według numeru portfela lub adresu
- Według obrazu
- 12.1. Omówienie tokenów niepodzielnych
- Rozdział 13. Co dalej?
- 13.1. Dziękuję Ci za wspólny skok ze mną
- Ważne przypomnienia
- 13.1. Dziękuję Ci za wspólny skok ze mną
Spis treści
O autorce
Podziękowania
Przedmowa
Słowo wstępne
Wprowadzenie
Część I. Podstawy OSINT
Część II. Punkty styku OSINT
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Rae L. Baker (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.