Note :
Le livre « Hacks, Leaks, and Revelations » de Micah Lee offre un guide détaillé et informatif sur l'analyse des fuites de données, qui convient aussi bien aux novices qu'aux lecteurs plus expérimentés. Il a été salué pour son style engageant et ses idées pratiques, bien que certains lecteurs aient noté un parti pris politique gênant dans le contenu.
Avantages:⬤ Bien écrit et facile à comprendre, même pour les non-spécialistes.
⬤ Couvre des sujets importants en matière de cybersécurité, notamment l'analyse des violations de données.
⬤ Style attrayant qui encourage les lecteurs à explorer pleinement le contenu.
⬤ Fournit des exemples pratiques et des techniques utiles applicables à de multiples scénarios de données.
⬤ Offre des perspectives issues de la vaste expérience de l'auteur dans le domaine.
⬤ Contient des commentaires politiques que certains lecteurs ont trouvés inutiles ou dérangeants.
⬤ Perception d'un parti pris dans la présentation d'informations provenant de différents horizons politiques.
⬤ Certains lecteurs ont estimé que les aspects politiques détournaient l'attention du sujet principal, à savoir l'analyse des données.
(basé sur 8 avis de lecteurs)
Hacks, Leaks, and Revelations: The Art of Analyzing Hacked and Leaked Data
Les enquêtes sur les sciences des données ont fait entrer le journalisme dans le XXIe siècle et, sous la direction de Micah Lee, expert en infosécurité de The Intercept, ce livre est votre plan pour découvrir les secrets cachés dans les ensembles de données piratées.
Dévoilez les trésors de données d'intérêt public d'Internet avec Hacks, Leaks, and Revelations de Micah Lee, journaliste d'investigation et ingénieur en sécurité. Ce guide pratique associe des techniques concrètes de recherche de grands ensembles de données à des leçons sur le codage, l'authentification des données et la sécurité numérique. Le tout est agrémenté d'histoires captivantes tirées des premières lignes du journalisme d'investigation.
Plongez dans des ensembles de données exposés provenant d'un large éventail de sources : le FBI, le DHS, les agences de renseignement de la police, des groupes extrémistes comme les Oath Keepers, et même un gang russe de ransomware. Les études de cas approfondies de Lee sur les profiteurs de pandémie qui pratiquent la désinformation et sur les salons de discussion néo-nazis servent de modèles pour vos recherches.
Acquérir des compétences pratiques dans la recherche de données massives pour des mots clés tels que "antifa" et l'identification de documents contenant des révélations dignes d'intérêt. Suivez un cours intensif sur Python pour automatiser l'analyse de millions de fichiers.
Vous apprendrez également à :
⬤ Maîtriser la messagerie cryptée pour communiquer en toute sécurité avec les dénonciateurs.
⬤ Sécuriser des ensembles de données sur des canaux cryptés à l'aide de Signal, Tor Browser, OnionShare et SecureDrop.
⬤ Récolter des données à partir de la collection BlueLeaks de mémos internes, de dossiers financiers et autres provenant de plus de 200 agences fédérales, locales et d'État.
⬤ Examinez les archives de courriels ayant fait l'objet d'une fuite concernant les centres de détention offshore et la Heritage Foundation.
⬤ Analyser les métadonnées des vidéos de l'attaque du 6 janvier contre le Capitole, provenant du réseau social Parler.
Nous vivons à une époque où le piratage et la dénonciation peuvent mettre au jour des secrets qui modifient l'histoire. Hacks, Leaks, and Revelations est votre boîte à outils pour découvrir de nouvelles histoires et des vérités cachées. Ouvrez votre ordinateur portable, branchez un disque dur et préparez-vous à changer l'histoire.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)