공개 정보 수집 기법 [인터넷에서 구할 수 있는 정보로 인텔리전스 만들기]
- 원서명Open Source Intelligence Techniques: Resources for Searching and Analyzing Online Information, 5th Edition (ISBN 9781530508907)
- 지은이마이클 바젤(Michael Bazzell)
- 옮긴이최윤석
- ISBN : 9791161750217
- 40,000원
- 2017년 07월 10일 펴냄
- 페이퍼백 | 576쪽 | 188*235mm
- 시리즈 : 해킹과 보안
책 소개
2018년 세종도서 학술부문 선정도서
요약
온라인에 유/무료로 공개된 방법을 여러 가지로 조합해, 특정 타깃의 상세한 정보를 수집하는 기법을 소개한다. 범죄 수사가 아니더라도 업무 상 정보 검색에 활용할 여지도 많아, 검색 엔진, 소셜 네트워크, 인물 검색, 커뮤니티 등의 고급 사용자에 이르는 길도 열어준다.
이 책에서 다루는 내용
■ 숨은 소셜 네트워크 콘텐츠
■ 비공개 이메일 주소
■ 휴대폰 가입자 정보
■ 중복된 동영상 포스트
■ 삭제된 웹사이트, 포스트
■ 모바일 앱 네트워크 데이터
■ 누락된 페이스북 프로필 데이터
■ 등재되지 않은 주소, 번지
■ 전체 트위터 계정 데이터
■ 공공 정부 기록
■ 가명인 소셜 네트워크 프로필
■ 문서 메타데이터
■ 무료 조사 소프트웨어
■ 렌탈 차량 계약
■ 유용한 브라우저 익스텐션
■ 온라인 범죄 활동
■ 대안적인 검색 엔진 결과
■ 개인용 라디오 커뮤니케이션
■ 웹사이트 소유자 정보
■ 위협받은 이메일 정보
■ 사진 GPS 및 메타데이터
■ 지역 별 무선 라우터
■ 실시간 스트리밍 소셜 콘텐츠
■ 숨은 지도 애플리케이션
■ 지역 별 소셜 콘텐츠
■ 다크 웹 콘텐츠(Tor)
■ 사용자 IP 주소
■ 제한된 유튜브 콘텐츠
■ 추가 사용자 계정
■ 숨은 웹사이트 세부 정보
■ 민감한 문서 및 사진
■ 차량 등록 세부 정보
이 책의 대상 독자
처음 OSINT 기법의 문서화를 검토했을 때 계획은 동료들을 위한 사적 영역으로 내 웹사이트에 게재하는 것이었지만, 이 문서화는 곧 스크린샷을 포함해 250페이지 이상의 콘텐츠로 변했다. 쉽게 요약할 수 있도록 내 웹사이트에 두기에는 너무 커졌다. 계획을 바꿔, 여러 날의 훈련 세션에 수반하는 매뉴얼인 이 책으로 종합했다. 이제는 더 넓은 조사 커뮤니티가 이 기법에서 뭔가를 얻을 수 있기 바란다.
독자 중 대부분은 어떤 형태든 사법 집행 일을 한다. 경찰은 이 기법으로 실종된 아이들을 찾거나 인신매매를 조사할 때 도움을 얻을 수 있다. 정보 분석가는 소셜 미디어 포스트를 다루면서 이 방법론을 일상 업무에 적용할 수 있다. 탐정은 검색 기법으로 미제 사건을 재조사할 수 있다.
이제는 OSINT 훈련을 민간 영역, 특히 대기업의 글로벌 보안 부문에 제공한다. 이 책은 보안 팀이 회사와 관련된 더 정확하고 적절한 정보를 찾도록 돕는다. 이 방법론은 회사의 물리적 폭력부터 위조품에 이르기까지 어떤 형태든 위험 요소를 모니터링하는 직원에게 성과를 입증했다.
이 기법은 “나쁜 씨”를 찾아 뽑아버릴 책임이 있는 기관에서 사용할 것을 권장한다. HR 부서일 수도 있고, 지원자를 처리하는 직원일 수도 있으며, 최고의 인력을 찾는 “헤드헌터”일 수도 있다. 주제에 관해 온라인에서 찾은 정보는 어떤 인터뷰, 레퍼런스 체크보다 많은 정보를 제공할 수 있다.
부모, 교사에게는 이 책을 아이들이 게재한 소셜 미디어 콘텐츠를 찾는 참고서로 사용하도록 권장할 만하다. 여러 가정에서 아이들은 어른보다 인터넷을 더 많이 알고 있다. 아이들은 인터넷을 자신에게 유리하게 이용하고, 온라인에 콘텐츠를 숨기는 경우도 많다. 부모, 교사가 찾지 못하리라 생각해 종종 부적절한 콘텐츠를 게재하기도 한다. 이 책은 성인이 중요한 개인 정보를 확인하는 데도 도움을 줄 수 있다.
마지막으로 내가 의도한 청중 중 상당수는 사설 조사관이다. 이 책을 읽고 나면 컴퓨터, 인터넷을 깊이 이해하지 않고도 정보를 찾을 수 있다. 명시적 설명, 화면 캡처는 어떤 컴퓨터에서도 기법을 재창조하는 데 도움을 준다.
이 기법을 악의적으로 사용하는 사람도 이 책을 읽으리라는 사실을 안다. 동료들도 이 가능성을 우려했다. 이 기법을 문서화하려는 결정은 두 가지 생각으로 귀결된다. 첫째, 이 정보를 정말 악의적으로 사용하고 싶은 사람이라면, 이 책 없이도 그럴 것이다. 모든 내용은 상당한 검색, 시간을 투자하면 흉내낼 수 있다. 둘째, 이 정보를 적절히 사용하려는 사람에게 알려주는 것은 부적절하게 사용하는 소수가 끼치는 위험을 무릅쓸 가치가 있다고 생각한다. 이 정보로 제발 책임 있는 행동을 하기 바란다.
목차
목차
- 1장. 컴퓨터의 준비
- 2장. 검색 엔진
- 3장. 소셜 네트워크
- 4장. 온라인 지도
- 5장. 인물 검색 엔진
- 6장. 소셜 네트워크 트래픽
- 7장. 온라인 커뮤니티
- 8장. 문서
- 9장. 사진
- 10장. 동영상
- 11장. 전화번호와 주소
- 12장. 도메인과 IP 주소
- 13장 정부 기록
- 14장. 애플리케이션 프로그래밍 인터페이스
- 15장. 소프트웨어 애플리케이션
- 16장. 안드로이드 에뮬레이션
- 17장. USB 운영체제
- 18장. 라디오 주파수 모니터링
- 19장. OSINT 워크플로 프로세스