Bewertung:

Das Buch „Hunting Cyber Criminals“ von Vinny Troia bietet umfassende Einblicke in Open-Source-Intelligence (OSINT) und Ermittlungstechniken gegen Cyber-Kriminelle. Die Nutzer lobten die detaillierten Anleitungen, die praktische Anwendung und den aktuellen Inhalt, insbesondere in Bezug auf freie und quelloffene Ressourcen. Einige Leser empfanden die Darstellung jedoch als unübersichtlich und wenig tiefgründig, insbesondere bei den Erläuterungen zu den verwendeten Tools.
Vorteile:Umfangreiche Ressourcen und Techniken zum Aufspüren von Cyberkriminellen, detaillierte Anleitungen, praktische Beispiele, aktueller Inhalt, nützliches OSINT-Wissen, ansprechende Ermittlungsszenarien aus dem wirklichen Leben.
Nachteile:Unorganisierte Darstellung, oberflächliche Erklärungen von Werkzeugen, zu starke Vereinfachungen, nicht für alle Leser ansprechend, Probleme mit der Buchqualität bei der Lieferung.
(basierend auf 13 Leserbewertungen)
Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques
Die Fähigkeiten und Werkzeuge zum Sammeln, Überprüfen und Korrelieren von Informationen aus verschiedenen Systemtypen sind eine wesentliche Voraussetzung für das Aufspüren von Hackern. In diesem Buch wird Open Source Intelligence Gathering (OSINT) aus verschiedenen Blickwinkeln beleuchtet, unter anderem aus der Sicht von Hackern und erfahrenen Geheimdienstexperten. OSINT bezieht sich auf die Techniken und Werkzeuge, die erforderlich sind, um öffentlich verfügbare Daten über eine Person oder eine Organisation zu sammeln. Mit seiner mehrjährigen Erfahrung bei der Verfolgung von Hackern mit OSINT hat der Autor einen klassischen Handlungsstrang entwickelt, der die Jagd auf einen Bedrohungsakteur beinhaltet. Während der Autor das Publikum durch das spannende Ermittlungsdrama führt, vermittelt er ihm gleichzeitig ein umfassendes Wissen über die modernsten OSINT-Tools und -Techniken. Technische Benutzer sollten über ein Grundverständnis der Linux-Befehlszeile verfügen, um den Beispielen folgen zu können. Aber auch Personen, die keine Linux- oder Programmiererfahrung haben, können durch die Kommentare viel von diesem Buch profitieren.
Das einzigartige Angebot dieses Buches für digitale Ermittlungen ist eine Kombination aus Erzählungen, Anleitungen und Fallstudien. Das Buch erforscht digitale Ermittlungen aus mehreren Blickwinkeln:
⬤ Durch die Augen des Autors, der über mehrere Jahre Erfahrung auf diesem Gebiet verfügt.
⬤ Durch den Kopf eines Hackers, der riesige Datenmengen aus verschiedenen Online-Quellen sammelt, um Ziele zu identifizieren und Wege zu finden, die Ziele zu treffen.
⬤ Durch die Augen von Branchenführern.
Dieses Buch ist ideal für:
Ermittlungsexperten, forensische Analysten, CISO/CIO und andere Führungskräfte, die die Denkweise eines Hackers verstehen wollen und wissen wollen, wie scheinbar harmlose Informationen genutzt werden können, um ihr Unternehmen anzugreifen.
Sicherheitsanalysten, forensische Ermittler und SOC-Teams, die nach neuen Ansätzen für digitale Ermittlungen aus der Perspektive des Sammelns und Analysierens öffentlich verfügbarer Informationen suchen.
CISOs und Verteidigungsteams werden dieses Buch nützlich finden, weil es die Perspektive der Infiltration eines Unternehmens aus der Sicht eines Hackers einnimmt. Die Kommentare von externen Experten liefern ihnen außerdem Ideen für den weiteren Schutz der Daten ihrer Organisation.