نام کتاب
OSINT Techniques

Resources for Uncovering Online Information

Michael Bazzell, Jason Edison

Paperback590 Pages
PublisherIndependently Published
Edition11
LanguageEnglish
Year2024
ISBN9798345969250
334
A6267
انتخاب نوع چاپ:
جلد سخت
987,000ت
0
جلد نرم
1,087,000ت(2 جلدی)
0
طلق پاپکو و فنر
1,107,000ت(2 جلدی)
0
مجموع:
0تومان
کیفیت متن:اورجینال انتشارات
قطع:A4
رنگ صفحات:سیاه و سفید
پشتیبانی در روزهای تعطیل!
ارسال به سراسر کشور

#OSINT

توضیحات

این نسخه تازه شامل تکنیک‌ها، اسکریپت‌ها و ابزارهای به‌روزرسانی‌شده است!


🕵️ نگاهی تازه به OSINT

سال‌ها و در نسخه‌های قبلی این کتاب، ما به منابع خارجی برای ابزارهای جستجو، محیط‌های مجازی و تکنیک‌های تحقیقاتی تکیه داشتیم. اما بارها این رویکرد ما را ناامید کرده است:

  • سرویس‌ها خاموش شدند ⚠️
  • وب‌سایت‌ها ناپدید شدند 🌐
  • منابع اختصاصی به دلیل فشارهای خارجی از بین رفتند 🚫

این کتاب آمده است تا این مشکل را برطرف کند:

  • دیگر نیازی به ابزارهای جستجوی آنلاین ندارید؛ ابزارهای خودتان را می‌سازید و به‌صورت محلی میزبانی می‌کنید.
  • دیگر به ماشین‌های مجازی آماده متکی نیستید؛ خودتان آنها را ایجاد و پیکربندی خواهید کرد.
  • قدرت دوباره به دستان شما بازمی‌گردد؛ یک کارشناس خودکفا می‌شوید که مالک ابزارها و منابع خود است.


🚀 ویژگی‌های ویرایش یازدهم

  • صدها صفحه به‌روزرسانی‌شده برای تازه‌ماندن روش‌های تحقیق OSINT
  • ابزارهای جستجوی جدید آنلاین و آفلاین
  • یک ماشین مجازی لینوکس Debian OSINT جدید
  • روش‌های نوین جستجو در:
  • Facebook
  • Instagram
  • TikTok
  • LinkedIn
  • YouTube و دیگر پلتفرم‌ها


📂 بخش‌های کلیدی جدید

  • داده‌های نقض‌شده (Breach Data)
  • متدولوژی و جریان کار (Workflow)
  • مستندسازی (Documentation)
  • اخلاق در تحقیقات (Ethics)


این ساختار به شما یک برنامه عملی و شفاف برای تحقیقات فعال آینده می‌دهد.


New 11th Edition contains many updated techniques, scripts, and tools!

Revision: 2024.11.01


🕵️ A New Approach to OSINT

For years, previous editions of this book relied heavily on external resources for search tools, virtual environments, and investigation methods. That dependency often failed us when:

  • Services were shut down ⚠️
  • Websites disappeared 🌐
  • Custom resources were dismantled 🚫


The 11th Edition fixes this. From now on:

  • You will build and host your own search tools locally.
  • You will create and configure your own virtual machines instead of relying on pre-built ones.
  • You will become a self-sustaining OSINT professional, fully in control of your investigative resources.

This approach puts the power back in your hands, making you a more proficient subject matter expert, ready to defend and articulate the sources behind your findings.


🚀 What’s New in the 11th Edition

  • Hundreds of updated pages to refresh your investigative methods
  • New online and offline search tools
  • A new Debian Linux OSINT virtual machine
  • Brand-new search methods for:
  • Facebook
  • Instagram
  • TikTok
  • LinkedIn
  • YouTube (and more)


📂 Expanded Sections Covering

  • Breach Data
  • Methodology & Workflow
  • Documentation
  • Ethics


Together, these provide a clear action plan for your next active investigation.


Table of Contents

Chapter 1: Why Virtual Machines?

Chapter 2: Macos Host Optimization

Chapter 3: Macos Vm Software

Chapter 4: Linux Host Optimization

Chapter 5: Linux Vm Software

Chapter 6: Windows Host Optimization

Chapter 7: Windows Vm Software

Chapter 8: Osint Vm Operating Systems

Chapter 9: Osint Vm Web Browsers

Chapter 10: Osint Vm Applications

Chapter 11: Osint Vm Scripts

Chapter 12: Osint Vm Apis

Chapter 13: Osint Vm Maintenance

Chapter 14: Osint Vm Automated Build

Chapter 15: Android Virtualization

Chapter 16: Custom Search Tools

Chapter 17: Search Engines

Chapter 18: Social Networks: Facebook

Chapter 19: Social Networks: X (Twitter)

Chapter 20: Social Networks: Instagram

Chapter 21: Social Networks: Tiktok

Chapter 22: Online Communities

Chapter 23: Email Addresses

Chapter 24: Usernames

Chapter 25: People Search Engines

Chapter 26: Telephone Numbers

Chapter 27: Online Maps

Chapter 28: Documents

Chapter 29: Images

Chapter 30: Videos

Chapter 31: Broadcast Streams

Chapter 32: Domain Names

Chapter 33: Ip Addresses

Chapter 34: Government & Business Records

Chapter 35: Virtual Currencies

Chapter 36: Breaches: Investigative Benefits

Chapter 37: Breaches: Hardware Configuration

Chapter 38: Breaches: Software Configuration

Chapter 39: Breaches: Terminal Commands

Chapter 40: Data Leaks

Chapter 41: Data Breaches

Chapter 42: Stealer Logs

Chapter 43: Ransomware

Chapter 44: Queries, Scripts, Databases, & Backups

Chapter 45: Methodology & Workflow

Chapter 46: Documentation & Reporting

Chapter 47: Policy, Ethics, & Development


About the Author

Michael Bazzell investigated computer crimes on behalf of the government for over 20 years. During the majority of that time, he was assigned to the FBI’s Cyber Crimes Task Force where he focused on various online investigations and open source intelligence (OSINT) collection. As an investigator and sworn federal officer through the U.S. Marshals Service, he was involved in numerous major criminal investigations including online child solicitation, child abduction, kidnapping, cold-case homicide, terrorist threats, and advanced computer intrusions. He has trained thousands of individuals in the use of his investigative techniques and privacy control strategies.


After leaving government work, he served as the technical advisor for the first season of the television hacker drama Mr. Robot. His books Open Source Intelligence Techniques and Extreme Privacy are used by several government agencies as training manuals for intelligence gathering and privacy hardening. He now hosts the weekly Privacy, Security, and OSINT Show, and assists individual clients in achieving ultimate privacy, both proactively and as a response to an undesired situation. Details about his company’s services can be found online at IntelTechniques.com.

دیدگاه خود را بنویسید
نظرات کاربران (0 دیدگاه)
نظری وجود ندارد.
کتاب های مشابه
NET.
2,048
ASP.NET Core 5 Secure Coding Cookbook
517,000 تومان
هک و امنیت
1,144
Mastering Malware Analysis
1,064,000 تومان
هک و امنیت
493
Policy as Code
933,000 تومان
هک و امنیت
516
Identity Security for Software Development
388,000 تومان
هک و امنیت
590
Malware Development for Ethical Hackers
589,000 تومان
هک و امنیت
1,170
Python for Cybersecurity
428,000 تومان
هک و امنیت
1,120
CEH v11: Certified Ethical Hacker Study Guide
1,092,000 تومان
هک و امنیت
964
Ransomware Protection Playbook
516,000 تومان
هک و امنیت
710
Hands-On Security in DevOps
536,000 تومان
هک و امنیت
1,542
Learning Malware Analysis
810,000 تومان
قیمت
منصفانه
ارسال به
سراسر کشور
تضمین
کیفیت
پشتیبانی در
روزهای تعطیل
خرید امن
و آسان
آرشیو بزرگ
کتاب‌های تخصصی
هـر روز با بهتــرین و جــدیــدتـرین
کتاب های روز دنیا با ما همراه باشید
آدرس
پشتیبانی
مدیریت
ساعات پاسخگویی
درباره اسکای بوک
دسترسی های سریع
  • راهنمای خرید
  • راهنمای ارسال
  • سوالات متداول
  • قوانین و مقررات
  • وبلاگ
  • درباره ما
چاپ دیجیتال اسکای بوک. 2024-2022 ©