// Alternatives

Alternatives à Open Source Intelligence Techniques and Tools

Livres de notre catalogue dont les thématiques recoupent Open Source Intelligence Techniques and Tools avec un niveau de lecture proche. Si Open Source Intelligence Techniques and Tools ne vous convient pas au niveau débutant, commencez ici.

  1. 01 · 2024

    OSINT Techniques

    Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.

    Intermédiaire
    5/5Michael Bazzell
  2. 02 · 2022

    Tracers in the Dark

    Le récit d'enquête d'Andy Greenberg sur la façon dont le ledger public prétendument anonyme de Bitcoin est devenu, entre les mains de chercheurs et d'enquêteurs fédéraux, l'outil OSINT le plus puissant de la dernière décennie.

    Débutant
    5/5Andy Greenberg
  3. 03 · 2024

    Hacks, Leaks, and Revelations

    Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.

    Débutant
    4/5Micah Lee
  4. 04 · 2024

    Extreme Privacy

    Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.

    Intermédiaire
    5/5Michael Bazzell
  5. 05 · 2022

    Practical Social Engineering

    Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.

    Intermédiaire
    4/5Joe Gray
  6. 06 · 2020

    The Hacker and the State

    L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.

    Débutant
    5/5Ben Buchanan
  7. 07 · 2019

    Sandworm

    Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.

    Débutant
    5/5Andy Greenberg
  8. 08 · 2019

    The Pragmatic Programmer

    L'ensemble d'heuristiques pratiques de Thomas et Hunt pour écrire du logiciel professionnellement — orthogonalité, broken-windows, DRY, tracer bullets, et l'argument sous-jacent que le craftsmanship est une posture, pas un processus.

    Débutant
    5/5David Thomas, Andrew Hunt
  9. 09 · 2014

    Countdown to Zero Day

    La reconstruction journalistique de Stuxnet par Kim Zetter : opération conjointe US/Israël qui a physiquement endommagé les centrifugeuses d'enrichissement iraniennes via un ver, et ce que sa découverte a révélé sur la capacité cyber étatique.

    Débutant
    5/5Kim Zetter
  10. 10 · 2025

    Linux Basics for Hackers

    L'introduction d'OccupyTheWeb à Linux sous l'angle dont les hackers et pentesters ont réellement besoin : shells, networking, scripting et tooling Kali.

    Débutant
    4/5OccupyTheWeb
Retour à Open Source Intelligence Techniques and ToolsQue lire après Open Source Intelligence Techniques and Tools