// Alternatives

Alternatives à OSINT Techniques

Livres de notre catalogue dont les thématiques recoupent OSINT Techniques avec un niveau de lecture proche. Si OSINT Techniques ne vous convient pas au niveau intermédiaire, commencez ici.

  1. 01 · 2018

    Open Source Intelligence Techniques and Tools

    L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.

    Débutant
    3/5Nihad A. Hassan, Rami Hijazi
  2. 02 · 2024

    Extreme Privacy

    Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.

    Intermédiaire
    5/5Michael Bazzell
  3. 03 · 2024

    Hacks, Leaks, and Revelations

    Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.

    Débutant
    4/5Micah Lee
  4. 04 · 2022

    Practical Social Engineering

    Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.

    Intermédiaire
    4/5Joe Gray
  5. 05 · 2022

    Tracers in the Dark

    Le récit d'enquête d'Andy Greenberg sur la façon dont le ledger public prétendument anonyme de Bitcoin est devenu, entre les mains de chercheurs et d'enquêteurs fédéraux, l'outil OSINT le plus puissant de la dernière décennie.

    Débutant
    5/5Andy Greenberg
  6. 06 · 2019

    Permanent Record

    Le mémoire à la première personne d'Edward Snowden : le travail technique qui l'a mené dans les programmes de surveillance de masse de la NSA, son raisonnement pour la divulgation, et le passage de relais à Hong Kong aux journalistes qui ont éclaté l'affaire.

    Débutant
    4/5Edward Snowden
  7. 07 · 2024

    Serious Cryptography

    L'introduction de Jean-Philippe Aumasson à la cryptographie moderne, pensée pour les ingénieurs qui ont besoin à la fois d'intuition et d'assez de fondations mathématiques pour évaluer les choix d'une bibliothèque.

    Intermédiaire
    5/5Jean-Philippe Aumasson
  8. 08 · 2021

    Designing Secure Software

    Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.

    Intermédiaire
    5/5Loren Kohnfelder
  9. 09 · 2021

    Real-World Cryptography

    Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.

    Intermédiaire
    5/5David Wong
  10. 10 · 2014

    Threat Modeling

    L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.

    Intermédiaire
    5/5Adam Shostack
Retour à OSINT TechniquesQue lire après OSINT Techniques