Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet 2ª Edición" de 0xWord

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Chargement dans…3
×

Consultez-les par la suite

1 sur 4 Publicité

Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet 2ª Edición" de 0xWord

Télécharger pour lire hors ligne

Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet 2ª Edición" de 0xWord, escrito por Carlos Seisdedos ( https://www.mypublicinbox.com/carlos_seisdedos ) y Vicente Aguilera ( https://mypublicinbox.com/VicenteAguileraDiaz ). Puedes comprar el libro en : https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html

Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet 2ª Edición" de 0xWord, escrito por Carlos Seisdedos ( https://www.mypublicinbox.com/carlos_seisdedos ) y Vicente Aguilera ( https://mypublicinbox.com/VicenteAguileraDiaz ). Puedes comprar el libro en : https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html

Publicité
Publicité

Plus De Contenu Connexe

Similaire à Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet 2ª Edición" de 0xWord (20)

Plus par Chema Alonso (20)

Publicité

Plus récents (20)

Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet 2ª Edición" de 0xWord

  1. 1. Índice 7 Índice Prólogo.........................................................................................................11 Introducción................................................................................................13 Capítulo I OSINT como disciplina de inteligencia.....................................................15 1.Orígenes.......................................................................................................................15 2.Definición.....................................................................................................................17 3.Retos y oportunidades................................................................................................19 Retos........................................................................................................................................... 19 Oportunidades............................................................................................................................ 20 4.El ciclo de inteligencia................................................................................................22 Capítulo II Evaluación de la información....................................................................27 1.Evaluación de la información....................................................................................27 Metodología y organización de la información......................................................................... 27 2.¿Por qué debemos evaluar la información? ............................................................32 3.Indicadores o criterios para tener en cuenta en la evaluación...............................32 4.Evaluación del contenido...........................................................................................34 5.Metodología.................................................................................................................37 Capítulo III Preparación del entorno de investigación.................................................41 1.Entorno de trabajo y contramedidas .......................................................................41 Anonimización de la conexión................................................................................................... 42 Entorno virtualizado................................................................................................................... 43
  2. 2. 8 Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet Borrar cookies............................................................................................................................ 47 Crear Avatares............................................................................................................................ 48 No navegar con la pantalla maximizada.................................................................................... 49 No conectarse a servicios usados habitualmente....................................................................... 52 Evitar la navegación en sitios Webs locales............................................................................... 52 No revelar datos personales....................................................................................................... 52 No usar conexiones que no sean confiables............................................................................... 52 Capítulo IV Entidades.....................................................................................................53 1.Entidades.....................................................................................................................53 Elementos previos...................................................................................................................... 55 Personas físicas.......................................................................................................................... 60 Personas jurídicas..................................................................................................................... 146 Números de teléfonos............................................................................................................... 170 Vehículos.................................................................................................................................. 177 Puntos de acceso ..................................................................................................................... 184 Bitcoin...................................................................................................................................... 185 Alertas...................................................................................................................................... 187 Capítulo V Investigación en Redes Sociales...............................................................189 1.Acerca de las Redes Sociales....................................................................................189 2.Relevancia de las Redes Sociales Virtuales............................................................190 3.Twitter.......................................................................................................................192 Búsqueda avanzada en Twitter................................................................................................. 193 Twint........................................................................................................................................ 198 Treeverse.................................................................................................................................. 210 Birdwatcher.............................................................................................................................. 214 DMI-TCAT............................................................................................................................... 219 Tinfoleak.................................................................................................................................. 226 Otras herramientas................................................................................................................... 235 4.Análisis de LinkedIn.................................................................................................236 Operadores de búsqueda de LinkedIn...................................................................................... 236 Prowl........................................................................................................................................ 243 CrossLinked............................................................................................................................. 253 Raven....................................................................................................................................... 258 ScrapedIn LinkedIn Crawler.................................................................................................... 263 Otras herramientas................................................................................................................... 266
  3. 3. Índice 9 5.Análisis de Facebook................................................................................................266 DumpItBlue+ Extension.......................................................................................................... 267 AFS Prime (Advanced Facebook Search)............................................................................... 276 Sowdust.................................................................................................................................... 279 Ultimate-Facebook-Scraper..................................................................................................... 283 Otras herramientas................................................................................................................... 287 6.Análisis de Instagram...............................................................................................287 Osintgram................................................................................................................................. 287 Web scraping............................................................................................................................ 290 Instagram-crawler.................................................................................................................... 293 Instaloader................................................................................................................................ 297 InstaLocTrack........................................................................................................................... 301 Otras herramientas................................................................................................................... 304 TikTok...................................................................................................................................... 304 Capítulo VI Análisis de la información obtenida........................................................309 1.Técnicas de análisis..................................................................................................309 Análisis de redes sociales (ARS)............................................................................................. 310 Capítulo VII Presentación de la información: Informe...............................................349 1.Características del informe.....................................................................................349 Antecedentes............................................................................................................................ 351 Síntesis y elementos básicos de información........................................................................... 351 Índice de imágenes....................................................................................355 Índice alfabético........................................................................................367

×