Le renseignement offensif pdf

Philippe Dylewski LE RENSEIGNEMENT OFFENSIF techniques outils et astuces pour tout savoir sur tout le monde dans les entreprises et ailleurs Deuxième édition mise à jour CTable des matières I Introduction II Recherche approfondie sur Google et Google hacking Les moteurs de recherche La recherche de base La recherche avancée Quelques applications o ?ensives avec le Google Hacking Localiser un lieu ou une personne avec une photo Être prévenu en temps réel de tout changement chez votre cible Google vidéo Comment trouver très vite un mot sur une page web III La puissance de la recherche OSINT open source intelligence Risques liés à une enquête OSINT Outils d ? OSINT Traduire vos documents parfaitement gr? ce à l ? intelligence arti ?cielle Le moteur de recherche pour les hackers et l ? art d ? entrer par les portes laissées ouvertes Localiser une adresse IP Localiser une adresse Email Trouver des informations sur l ? origine d ? une photo numérique Tracer la vie d ? un individu gr? ce à une photo C Investigations poussées via les images satellite Traquer une cible en lui envoyant un lien de détection IV Les techniques et outils de Sourcing de candidats Trouver des emails de candidats sur LinkedIn Automatiser la recherche sur LinkedIn Les limites de LinkedIn et comment les contourner Trouver des emails de personnes travaillant dans l ? entreprise que vous ciblez Trouver des candidats sur LinkedIn en passant par Google Rechercher des candidats sur LinkedIn avec un compte gratuit V Le matériel d ? espionnage Espionner un téléphone à distance Le stylo espion Le drone avec caméra La balise GPS pour ?lature à distance Regarder sous la porte L ? endoscope Ecouter à travers la porte ou le mur Le stéthoscope Voir sans être vu la mini caméra espion L ? observation discrète en milieu urbain le monoculaire Brouiller le signal d ? un téléphone portable d ? un réseau WIFI ou d ? un signal GPS Détecter les micros dans mon bureau L ? ampli ?cateur de sons L ? enregistreur de frappes clavier Le micro espion Le VPN Clonage d ? un disque dur ou d ? un téléphone C Outils de cryptographie Téléphone jetable anonyme Un lecteur de carte SIM pour lire les SMS d ? un téléphone éteint L ? écoute d ? un portable à distance L ? IMSI catcher La carte de crédit anonyme VI Débusquer les mensonges d ? un CV VII Tout savoir sur vos concurrents Le renseignement humain pour tout savoir de ses concurrents et futurs partenaires Détecter le mensonge Comment inspirer con ?ance à sa cible La manipulation au service du renseignement o ?ensif Usurper une adresse email ou envoyer un email anonyme Faire les poubelles Contacter les clients de la concurrence Les foires et salons La corruption Surveiller les brevets de la concurrence Tracer les modi ?cations d ? un site S ? abonner à la newsletter de votre concurrent Tout savoir de la stratégie en ligne de

  • 36
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager