Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
SPISTREŚCI
Wstęp...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.1
1.Charakterystykametodpozyskiwaniainformacjizotwartych
źródeł...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.7
1.1.Otwarteźródła...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
.8
1.1.1.Informacjezotwartychźródeł...
...
...
...
...
...
...
...
...
...
...
...
...
...
...10
1.1.2.SOCMINT-wywiadwramachmediów
społecznościowych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...13
1.2.Siećindeksowanainieindeksowana...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..16
1.3.Rekonesanspasywnyiaktywny...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..21
1.3.1.Rekonesanspasywny...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..22
1.3.1.1.Wyszukiwaniewwitrynachinternetowych
napodstawiezapytaniatekstowego...
...
...
...
...
...
...
..22
1.3.1.2.WyszukiwaniewarchiwachInternetu...
...
...
...
...
...
.29
1.3.1.3.Wyszukiwanieobrazówiwyszukiwaniena
podstawieobrazu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.29
1.3.1.4.Wyszukiwanienapodstawiezdjęciatwarzy...
...
...
.36
1.3.1.5.WyszukiwanieIoT...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.36
1.3.1.6.Wyszukiwanieinformacjinapodstawie
certyfikatu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...42
1.3.1.7.Wyszukiwanieinformacjioorganizacjinapod-
stawieanalizowanychplików,adresówURL
idomen...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
...
...45
1.3.1.8.Wyszukiwarkikontwserwisach
internetowych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...47
1.3.1.9.Wyszukiwaniezdjęćprofilowych(awatarów)...
...
.53
1.3.1.10.Innenarzędzia...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..54
1.3.2.Rekonesansaktywny...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.56
1.3.2.1.Skanowanieportów/usług...
...
...
...
...
...
...
...
...
...
...
...57
1.3.2.2.Enumeracjasubdomen...
...
...
...
...
...
...
...
...
...
...
...
...
...
.57
1.3.2.3.EnumeracjaSMTP...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.59
1.3.2.4.Nietechnicznerodzajeaktywnegorozpoznania...
...
..59
1.4.Ograniczeniaetyczne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...60
2.Analizainformacjipozyskanychzzasobówinternetowychjako
fundamentwywiadu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..65
2.1.Cyklwywiadowczy...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...68
2.2.Weryfikacjapozyskanychinformacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.70
2.2.1.Weryfikacjapochodzenia...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...71
2.2.2.Weryfikacjaźródła...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.71