没有合适的资源?快使用搜索试试~ 我知道了~
首页Open Source Intelligence Methods and Tools
Open Source Intelligence Methods and Tools
需积分: 10 129 浏览量
更新于2023-05-27
评论
收藏 9.57MB PDF 举报
应用开源智能(OSINT)技术,方法和工具从公共可用的在线资源中获取信息,以支持您的情报分析。在不同的情景中使用收获的数据,例如财务,犯罪和恐怖主义调查,以及进行商业竞争分析和获取有关个人和其他实体的情报。本书还将提高您通过常规互联网以及隐藏网络在线获取信息的技能,包括两个子层:深度网络和黑暗网络。 作者包括许多OSINT资源,情报机构和企业可以使用这些资源来监控全球趋势,识别风险并收集竞争对手的情报,从而做出更有效的决策。您将发现黑客和渗透测试人员同样使用的技术,方法和工具,以在线收集有关特定目标的情报。您将了解OSINT资源如何用于进行社会工程攻击。 开源智能方法和工具采用实用方法,列出了数百种可用于从在线公共来源收集情报的OSINT资源。本书还介绍了如何在线匿名化您的数字身份,以便您可以在不泄露自己身份的情况下进行搜索活动。
资源详情
资源评论
资源推荐

Open Source
Intelligence
Methods and
Tools
A Practical Guide to Online Intelligence
—
Nihad A. Hassan
Rami Hijazi
www.iebukes.com
www.iebukes.com

Open Source Intelligence
Methods and Tools
A Practical Guide to Online
Intelligence
NihadA.Hassan
RamiHijazi
www.iebukes.com
www.iebukes.com

Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence
ISBN-13 (pbk): 978-1-4842-3212-5 ISBN-13 (electronic): 978-1-4842-3213-2
https://doi.org/10.1007/978-1-4842-3213-2
Library of Congress Control Number: 2018948821
Copyright © 2018 by Nihad A. Hassan, Rami Hijazi
is work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the
material is concerned, specically the rights of translation, reprinting, reuse of illustrations, recitation,
broadcasting, reproduction on microlms or in any other physical way, and transmission or information
storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now
known or hereafter developed.
Trademarked names, logos, and images may appear in this book. Rather than use a trademark symbol with
every occurrence of a trademarked name, logo, or image we use the names, logos, and images only in an
editorial fashion and to the benet of the trademark owner, with no intention of infringement of the
trademark.
e use in this publication of trade names, trademarks, service marks, and similar terms, even if they are not
identied as such, is not to be taken as an expression of opinion as to whether or not they are subject to
proprietary rights.
While the advice and information in this book are believed to be true and accurate at the date of publication,
neither the authors nor the editors nor the publisher can accept any legal responsibility for any errors or
omissions that may be made. e publisher makes no warranty, express or implied, with respect to the
material contained herein.
Managing Director, Apress Media LLC: Welmoed Spahr
Acquisitions Editor: Susan McDermott
Development Editor: Laura Berendson
Coordinating Editor: Rita Fernando
Cover designed by eStudioCalamar
Cover image designed by Freepik (www.freepik.com)
Distributed to the book trade worldwide by Springer Science+Business Media NewYork, 233 Spring Street,
6th Floor, NewYork, NY 10013. Phone 1-800-SPRINGER, fax (201) 348-4505, e-mail orders-ny@springer-
sbm.com, or visit www.springeronline.com. Apress Media, LLC is a California LLC and the sole member
(owner) is Springer Science + Business Media Finance Inc (SSBM Finance Inc). SSBM Finance Inc is a
Delaware corporation.
For information on translations, please e-mail rights@apress.com, or visit www.apress.com/
rights-permissions.
Apress titles may be purchased in bulk for academic, corporate, or promotional use. eBook versions and
licenses are also available for most titles. For more information, reference our Print and eBook Bulk Sales
web page at www.apress.com/bulk-sales.
Any source code or other supplementary material referenced by the author in this book is available to
readers on GitHub via the book's product page, located at www.apress.com/9781484232125. For more
detailed information, please visit www.apress.com/source-code.
Printed on acid-free paper
NihadA.Hassan
New York, USA
RamiHijazi
Mississauga, Ontario, Canada
www.iebukes.com
www.iebukes.com

To my mom, Samiha, thank you for everything.
Without you, I'm nothing.
—Nihad A.Hassan
www.iebukes.com

v
About the Authors �������������������������������������������������������������������������������������������������� xiii
About the Technical Reviewer ���������������������������������������������������������������������������������xv
Acknowledgments �������������������������������������������������������������������������������������������������xvii
Introduction ������������������������������������������������������������������������������������������������������������xix
Table of Contents
Chapter 1: The Evolution ofOpen Source Intelligence ���������������������������������������������� 1
Open Source Information Categories �������������������������������������������������������������������������������������������� 3
OSINT Types ���������������������������������������������������������������������������������������������������������������������������������� 5
Digital Data Volume ����������������������������������������������������������������������������������������������������������������������� 5
OSINT Organizations ��������������������������������������������������������������������������������������������������������������������� 6
Government Organizations ������������������������������������������������������������������������������������������������������ 7
Private Sector �������������������������������������������������������������������������������������������������������������������������� 7
Gray Literature Vendors ����������������������������������������������������������������������������������������������������������� 8
Parties Interested inOSINT Information �������������������������������������������������������������������������������������� 10
Government ��������������������������������������������������������������������������������������������������������������������������� 10
International Organizations ��������������������������������������������������������������������������������������������������� 11
Law Enforcement Agencies ��������������������������������������������������������������������������������������������������� 11
Business Corporations ����������������������������������������������������������������������������������������������������������� 12
Penetration Testers andBlack Hat Hackers/Criminal Organizations ������������������������������������� 12
Privacy-Conscious People ����������������������������������������������������������������������������������������������������� 13
Terrorist Organizations ���������������������������������������������������������������������������������������������������������� 13
Information Gathering Types ������������������������������������������������������������������������������������������������������� 14
Passive Collection������������������������������������������������������������������������������������������������������������������ 14
Semipassive �������������������������������������������������������������������������������������������������������������������������� 14
Active Collection �������������������������������������������������������������������������������������������������������������������� 15
www.iebukes.com
剩余370页未读,继续阅读















安全验证
文档复制为VIP权益,开通VIP直接复制

评论0