Open Source Intelligence Techniques and Tools
L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Nihad A. Hassan,Rami Hijazi
- Publié
- 2018
- Éditeur
- Apress
- Pages
- 354
- Langue
- English
À lire si
Lecteurs venant d'un parcours non-investigatif — étudiants, analystes, jeunes recrues threat intel — qui veulent une méthodologie avant de toucher aux outils. Plus fort sur le cadrage et le processus que Bazzell, et le bon premier livre si vous ne savez pas encore ce que doit produire un engagement OSINT.
À éviter si
Praticiens qui connaissent déjà la méthodologie et ont besoin d'outils actuels ; le livre vieillit vite sur URLs et plateformes. Léger aussi sur l'OPSEC, l'évitement d'attribution et la rigueur opérationnelle qu'exigent les vraies enquêtes. En 2026, les chapitres tooling sont partiellement historiques.
Points clés
- L'OSINT vit à l'intérieur du cycle du renseignement ; le traiter comme du Googling ad hoc produit du résultat de qualité Googling ad hoc.
- Classification des sources, conscience des biais et vérification sont les chapitres ennuyeux qui séparent l'analyse de la spéculation.
- La contribution la plus forte de Hassan et Hijazi est l'échafaudage conceptuel ; une fois intériorisé, on peut passer à Bazzell pour la profondeur actuelle.
Notes
À utiliser comme tremplin vers OSINT Techniques 11e (Bazzell), pas comme substitut. À coupler avec Tracers in the Dark (Greenberg) pour une vraie enquête qui exerce chaque étape du cycle. La force du livre est de vous apprendre à poser les bonnes questions ; une fois capable, les outils que vous saisissez changent chaque trimestre et c'est très bien.
Intermédiaire · 2024
OSINT Techniques
Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.
Débutant · 2022
Tracers in the Dark
Le récit d'enquête d'Andy Greenberg sur la façon dont le ledger public prétendument anonyme de Bitcoin est devenu, entre les mains de chercheurs et d'enquêteurs fédéraux, l'outil OSINT le plus puissant de la dernière décennie.
Débutant · 2024
Hacks, Leaks, and Revelations
Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.
Que lire ensuite
Que lire après Open Source Intelligence Techniques and Tools →Intermédiaire · 2024
OSINT Techniques
Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.
Intermédiaire · 2024
Extreme Privacy
Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.
Intermédiaire · 2022
Practical Social Engineering
Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.
Explorer des livres similaires
Alternatives à Open Source Intelligence Techniques and Tools →Intermédiaire · 2024
OSINT Techniques
Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.
Débutant · 2022
Tracers in the Dark
Le récit d'enquête d'Andy Greenberg sur la façon dont le ledger public prétendument anonyme de Bitcoin est devenu, entre les mains de chercheurs et d'enquêteurs fédéraux, l'outil OSINT le plus puissant de la dernière décennie.
Débutant · 2024
Hacks, Leaks, and Revelations
Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.