// Alternatives
Alternatives à Open Source Intelligence Techniques and Tools
Livres de notre catalogue dont les thématiques recoupent Open Source Intelligence Techniques and Tools avec un niveau de lecture proche. Si Open Source Intelligence Techniques and Tools ne vous convient pas au niveau débutant, commencez ici.
01 · 2024
OSINT Techniques
Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.
Intermédiaire5/5Michael Bazzell02 · 2022
Tracers in the Dark
Le récit d'enquête d'Andy Greenberg sur la façon dont le ledger public prétendument anonyme de Bitcoin est devenu, entre les mains de chercheurs et d'enquêteurs fédéraux, l'outil OSINT le plus puissant de la dernière décennie.
Débutant5/5Andy Greenberg03 · 2024
Hacks, Leaks, and Revelations
Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.
Débutant4/5Micah Lee04 · 2024
Extreme Privacy
Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.
Intermédiaire5/5Michael Bazzell05 · 2022
Practical Social Engineering
Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.
Intermédiaire4/5Joe Gray06 · 2020
The Hacker and the State
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.
Débutant5/5Ben Buchanan07 · 2019
Sandworm
Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.
Débutant5/5Andy Greenberg08 · 2019
The Pragmatic Programmer
L'ensemble d'heuristiques pratiques de Thomas et Hunt pour écrire du logiciel professionnellement — orthogonalité, broken-windows, DRY, tracer bullets, et l'argument sous-jacent que le craftsmanship est une posture, pas un processus.
Débutant5/5David Thomas, Andrew Hunt09 · 2014
Countdown to Zero Day
La reconstruction journalistique de Stuxnet par Kim Zetter : opération conjointe US/Israël qui a physiquement endommagé les centrifugeuses d'enrichissement iraniennes via un ver, et ce que sa découverte a révélé sur la capacité cyber étatique.
Débutant5/5Kim Zetter10 · 2025
Linux Basics for Hackers
L'introduction d'OccupyTheWeb à Linux sous l'angle dont les hackers et pentesters ont réellement besoin : shells, networking, scripting et tooling Kali.
Débutant4/5OccupyTheWeb