Hacks, Leaks, and Revelations
The Art of Analyzing Hacked and Leaked Data
Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Micah Lee
- Publié
- 2024
- Éditeur
- No Starch Press
- Pages
- 544
- Langue
- English
À lire si
Journalistes d'investigation, analystes threat intel et praticiens OSINT qui manipulent régulièrement des datasets fuités. Lee couvre la vérification, l'OPSEC pour sources, et le tooling Python pratique qui transforme un dump de plusieurs gigaoctets en histoire ou finding.
À éviter si
Lecteurs voulant le tradecraft pentest traditionnel. Le livre porte sur l'analyse post-fuite, pas sur comment obtenir les données. Domaine entièrement différent.
Points clés
- La vérification est la moitié du travail ; le cadrage du livre de l'authentification-par-cross-reference et de la provenance-par-metadata est le plus net en imprimé.
- L'OPSEC source est structurelle, pas personnelle ; les chapitres sur SecureDrop, Tails et Tor s'alignent avec les standards praticiens actuels.
- Python plus Aleph plus DataSette plus quelques petits scripts custom suffisent pour gérer la plupart des fuites du monde réel ; les choix de tooling pragmatiques du livre évitent la sur-ingénierie académique.
Notes
À coupler avec The Art of Invisibility (Mitnick) pour le complément OPSEC personnelle et avec les playbooks de reportage The Web of Influence d'organisations comme ICIJ et Bellingcat pour le côté journalisme. Le travail antérieur de Lee à construire SecureDrop et son rôle à The Intercept donnent au livre une crédibilité opérationnelle inhabituelle. La date de publication 2024 le maintient actuel face au tooling de protection de sources moderne.
Que lire avant
Que lire avant Hacks, Leaks, and Revelations →Débutant · 2018
Open Source Intelligence Techniques and Tools
L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.
Débutant · 2019
Permanent Record
Le mémoire à la première personne d'Edward Snowden : le travail technique qui l'a mené dans les programmes de surveillance de masse de la NSA, son raisonnement pour la divulgation, et le passage de relais à Hong Kong aux journalistes qui ont éclaté l'affaire.
Intermédiaire · 2024
Extreme Privacy
Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.
Que lire ensuite
Que lire après Hacks, Leaks, and Revelations →Intermédiaire · 2024
Extreme Privacy
Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.
Intermédiaire · 2024
OSINT Techniques
Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.
Intermédiaire · 2022
Practical Social Engineering
Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.
Explorer des livres similaires
Alternatives à Hacks, Leaks, and Revelations →Intermédiaire · 2024
Extreme Privacy
Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.
Intermédiaire · 2024
OSINT Techniques
Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.
Débutant · 2018
Open Source Intelligence Techniques and Tools
L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.