浅谈威胁情报
浅谈威胁情报
FLy_鹏程万里
业精于勤荒于嬉,行成于思毁于随!
展开
-
浅析威胁情报
前言过去的一段时间对威胁情报做了一些相关的调研,本文包含了现有的一些研究成果(如侵权可联系删除)和个人见解。其实,威胁情报早在几年前就被提出,国内外也慢慢的有了一定的发展,许多安全厂商也开始建立自己的威胁情报平台,一时间好像不做些和威胁情报相关的事情,就会变得过时。尤其从WannaCry事件之后,人们对于现有防御体系开始出现不断地质疑,而威胁情报被给予了厚望。本文试图对威胁情报做一个全面的概述...转载 2018-09-17 16:10:25 · 6180 阅读 · 2 评论 -
威胁情报基础:爬取、行走、分析(Part 1)
过去我们所理解的威胁情报就是“威胁数据→SIEM(安全信息与事件管理)→安全保障”,而这个过程中只有少数东西需要分析。Rick Hollan在2012年的一篇博客《我的威胁情报可以完虐你的威胁情报》中就曾提醒我们“这是一条错误的轨道”,他写道:“只有当你的机构具有自我开发的能力时,才称得上具有真正的威胁情报。”现阶段,我们可以利用很多已有的威胁情报,并掌握我们如何在内网中更好的利用...转载 2018-09-17 16:39:22 · 821 阅读 · 0 评论 -
威胁情报基础:爬取、行走、分析(Part 2)
这是威胁情报基础三部曲的第二篇,我们将讨论是如何在安全操作中运用威胁情报以及其基本原理。厨子、裁缝、士兵、间谍:情报利用分为多种类型正如前文中详细提到的,情报出现在不同的操作层,企业可以利用不同类型的情报有效应对面临的威胁。不要笑——对于“情报”解释得最出色的便是“CIA儿童区”(美国中央情报局针对六至十二年级少年的官方科普网站)。他们将情报细分为一下几种类型:科学和技术:提...转载 2018-09-17 17:15:15 · 502 阅读 · 0 评论