Fly_鹏程万里

专注于IT技术,只做IT技术的分享与研究,欢迎广大IT技术人员参与分享与讨论!...

排序:
默认
按更新时间
按访问量
RSS订阅

威胁情报基础:爬取、行走、分析(Part 2)

这是威胁情报基础三部曲的第二篇,我们将讨论是如何在安全操作中运用威胁情报以及其基本原理。 厨子、裁缝、士兵、间谍:情报利用分为多种类型 正如前文中详细提到的,情报出现在不同的操作层,企业可以利用不同类型的情报有效应对面临的威胁。 不要笑——对于“情报”解释得最出色的便是“CIA儿童区”(美国...

2018-09-17 17:15:15

阅读数 70

评论数 0

威胁情报基础:爬取、行走、分析(Part 1)

过去我们所理解的威胁情报就是“威胁数据→SIEM(安全信息与事件管理)→安全保障”,而这个过程中只有少数东西需要分析。Rick Hollan在2012年的一篇博客《我的威胁情报可以完虐你的威胁情报》中就曾提醒我们“这是一条错误的轨道”,他写道: “只有当你的机构具有自我开发的能力时,才称得...

2018-09-17 16:39:22

阅读数 108

评论数 0

浅析威胁情报

前言 过去的一段时间对威胁情报做了一些相关的调研,本文包含了现有的一些研究成果(如侵权可联系删除)和个人见解。其实,威胁情报早在几年前就被提出,国内外也慢慢的有了一定的发展,许多安全厂商也开始建立自己的威胁情报平台,一时间好像不做些和威胁情报相关的事情,就会变得过时。尤其从WannaCry事件之...

2018-09-17 16:10:25

阅读数 2532

评论数 0

提示
确定要删除当前文章?
取消 删除