为什么选择开源网络威胁情报?
开源网络威胁情报(OSCTI)因其可访问性、成本效益、灵活性、质量、透明性和创新性,已在安全专业人士和组织中广受欢迎。
OSCTI 旨在通过使组织更容易访问和使用威胁情报数据和工具,从而提升其整体安全态势。通过公开和协作方式分享数据和工具,各组织可以共同努力,更好地理解和应对不断演变的威胁形势。
开源情报(OSINT)随时可用,且能够被广大专家社区轻松获取,使信息共享和威胁情报协作变得更加容易。已有几个 OSINT 平台,如 AlienVault 的开源威胁交换(https://cybersecurity.att.com/open-threat-exchange) (OTX) 和 网络威胁联盟(https://www.cyberthreatalliance.org/) (CTA),提供对 OSCTI 报告和威胁情报数据的访问。
OTX 向全球威胁研究人员和安全专业人员开放访问权限。目前已有超过 140 个国家的 100,000 多名参与者,每天贡献超过 1900 万个威胁指标。
是的——每天有 1900 万个威胁指标。没有任何人类能够每天追踪或调查其中的 1% 以上。安全专家通常需要从特定攻击或漏洞开始,通过各种深层关系导航相关的情报,以便全面了解网络威胁的全貌。
目前已有一些平台能够将数据整合到单一存储库中,提供搜索 UI 和类似仪表盘的视图,并允许用户通过页面链接浏览详细信息。

AlienVault OTX 门户 的截图
我将演示一种低代码的方法,结合使用 Neo4j AuraDB(https://neo4j.com/cloud/platform/aura-graph-database/) 的图形可视化工具 Bloom 与 OTX,以实现更强大的可视化威胁调查——无需数据集成/导入管道即可开始。
所需工具
1. AlienVault OTX API
AlienVault OTX 已经为外部应用程序提供了 RESTful API 来查询其数据库。以下示例为按其 ID 搜索 CVE-2017–0144:
https://otx.alienvault.com/api/v1/indicator/cve/CVE-2017-0144
2. Neo4j AuraDB 和 Bloom
Neo4j AuraDB 是一种完全托管的云图数据库服务。AuraDB 利用数据中的关系,支持实时分析和洞察的高速查询。AuraDB 可靠、安全且全自动化,使您可以专注于构建图形应用程序,而无需担心数据库管理。
出于实验目的,我将使用 AuraDB 免费实例。它可以在 90 天内保留创建的数据库并存储一些数据。
Aura Free(https://neo4j.com/cloud/aura-free/)
一旦图数据库管理系统实例启动,我将访问 Bloom 可视化 UI 进行实际调查。Bloom 具有直观、无代码的搜索到可视化设计,是促进同行、管理者和高管之间沟通的理想界面,也适用于分享图形开发和分析团队的创新工作。
熟悉新可视化工具的 UI 和操作可能会有所帮助,以下是一个很好的参考来源:
Bloom 快速入门 – Neo4j Bloom(https://neo4j.com/docs/bloom-user-guide/current/bloom-quick-start/)
分步指南
1. 创建数据库模式
一旦 AuraDB 实例启动,进入控制台页面,点击 Query 按钮启动 Neo4j 浏览器。

Neo4j Aura 控制面板
使用 “neo4j” 作为用户名和生成的密码登录数据库。将以下内容复制并粘贴到文本框中执行:
CREATE CONSTRAINT FOR (n:pulse) REQUIRE n.id IS UNIQUE; CREATE CONSTRAINT FOR (n:malware\\_family) REQUIRE n.id IS UNIQUE; CREATE CONSTRAINT FOR (n:reference) REQUIRE n.url IS UNIQUE; CREATE CONSTRAINT FOR (n:country) REQUIRE n.name IS UNIQUE; CREATE CONSTRAINT FOR (n:attack) REQUIRE n.id IS UNIQUE; CREATE CONSTRAINT FOR (n:tag) REQUIRE n.name IS UNIQUE; CREATE CONSTRAINT FOR (n:indicator) REQUIRE n.indicator IS UNIQUE; CREATE CONSTRAINT FOR (n:indicator) REQUIRE n.id IS UNIQUE; CREATE CONSTRAINT FOR (n:pulse\\_collection) REQUIRE n.indicator IS UNIQUE; CREATE CONSTRAINT FOR (n:type) REQUIRE n.name IS UNIQUE; CREATE CONSTRAINT FOR (n:indicator\\_collection) REQUIRE (n.pulse\\_id, n.type) IS UNIQUE;

很容易看出,上述语句为数据库中某些标签的节点创建了多个唯一性约束。例如:
CREATE CONSTRAINT FOR (n:indicator) REQUIRE n.id IS UNIQUE;
这是创建一个约束,以确保每个威胁指标节点的 ID 属性始终唯一。威胁指标 指的是威胁指标(IOC)。
作为一种轻模式的原生图数据库,实施了标签属性图(LPG),威胁指标是一个节点组的标签。有关 LPG 和图形建模的更多信息,请查看:
图数据库概念 – 入门指南(https://neo4j.com/docs/getting-started/current/appendix/graphdb-concepts/)
2. 启动 Bloom 并导入透视图
返回 Neo4j Aura 控制台并点击 Explore 按钮启动 Bloom。

Neo4j Aura 控制面板
完成后,前往我的 GitHub 仓库(https://github.com/Joshua-Yu/cyber/blob/main/Threat%20Intelligence%20Analysis.json) 下载用于网络情报调查的透视图。
在 Neo4j Bloom 中,透视图 定义了目标 Neo4j 图中某个业务视图或领域。单个 Neo4j 图可以通过不同的透视图来查看,每个透视图都为不同的业务目标量身定制。透视图定义了:
-
业务实体的分类
-
属性可见性和值类型
-
关系可见性
-
样式(颜色、图标、标题)
-
自定义搜索短语和场景操作
按照以下步骤导入透视图:
检查默认透视图。

导入新下载的透视图并选择使用。

3. 探索 WannaCry 勒索软件情报
现在我们准备开始!
WannaCry 是最著名、影响最深远的勒索软件攻击之一。WannaCry 首次发现于 2017 年 5 月,是一种勒索软件蠕虫,迅速传播到世界各地,感染了 150 多个国家的数十万台计算机。
WannaCry 攻击对企业、医疗机构和政府机构造成了重大影响,导致了广泛的破坏和巨大的经济损失。该攻击成为了组织优先考虑其网络安全措施的警钟,并强调了定期应用软件更新和补丁以解决已知漏洞的重要性。
WannaCry 利用 Microsoft Windows 操作系统中的一个漏洞(即 CVE-2017–0144)在同一网络的受感染计算机之间传播。安装后,恶意软件会加密受感染计算机上的文件,并要求支付赎金以换取解密密钥。所以我们从这个 CVE 开始。
在 Bloom 左上角的文本框中输入“Search”。下拉列表中会出现建议的搜索短语“Search for CVE-”。选择它并完成输入“Search for CVE-2017–0144”,然后按下 Enter 执行搜索。

这将触发后台 Cypher 查询以调用 OTX API。结果如下所示。

此 CVE 在 OTX 存储库中有 50 个脉冲。默认情况下,Bloom 应用基于力的样式规则来安排图形布局。它还支持分层布局,这对于更清楚地查看分层结构可能很有用。

更改图形布局
下面是切换到分层布局后的结果。

让我选择一个脉冲——LemonDuck 木马——进行深入挖掘。以下是步骤:
-
在文本框中输入“LemonDuck Trojan”并按 Enter。这将搜索该文本并将匹配的节点/圆圈带到屏幕中央。
-
双击代表 LemonDuck 木马的节点,以查看其属性显示在左侧的弹出面板中。
-
左键单击节点,然后右键单击它以查看快捷菜单。由于数据库中还没有关于此脉冲的相关数据,我们看到菜单项“Expand”被禁用。

在这种情况下,我们选择菜单项 Scene Action > Get pulse info。这将触发另一个保存的 Cypher 查询,以调用 OTX API 以获取相关脉冲。

- 还有数百个其他相关威胁指标。让我们找到域名(共 12 个),并定位代表 ackng.com 的节点。从那里我们将选择场景操作以获取该域名的相关 IP。

图片14
这一发现过程可以一直继续下去,直到我们对威胁有了全面的了解。Bloom 透视图包含了针对威胁指标的条件样式,其中为每种威胁指标类型(如 FileHash-MD5、主机名、域名等)分配了唯一的颜色。

彩色威胁指标节点表示不同类型
进一步讨论
在这个简短的教程中,我介绍了如何使用图形可视化工具进行网络威胁调查,使用空的(且免费的)Neo4j AuraDB、Bloom 几乎无需代码。
虽然开源网络威胁情报使安全专家能够更容易地访问许多有价值的信息,但它也很容易让用户感到不知所措。通过页面链接导航相关信息对高效和富有成效的调查帮助不大。通过图形可视化和按需情报检索,此方法提供了一种创新的方式,使安全专家能够选择需要深入研究的威胁情报,并帮助他们更轻松地了解网络威胁的范围、影响和关联性。
通过 Save Cypher 和 Scene Actions 等功能,使用 Cypher(一种 Neo4j 的图形查询语言)进行场景特定分析变得容易实现。此外,还可以很容易地提供一种全面而无缝的方式来访问来自不同网络威胁来源的信息,而无需手动切换它们。
如何学习大模型 AI ?
由于新岗位的生产效率,要优于被取代岗位的生产效率,所以实际上整个社会的生产效率是提升的。
但是具体到个人,只能说是:
“最先掌握AI的人,将会比较晚掌握AI的人有竞争优势”。
这句话,放在计算机、互联网、移动互联网的开局时期,都是一样的道理。
我在一线互联网企业工作十余年里,指导过不少同行后辈。帮助很多人得到了学习和成长。
我意识到有很多经验和知识值得分享给大家,也可以通过我们的能力和经验解答大家在人工智能学习中的很多困惑,所以在工作繁忙的情况下还是坚持各种整理和分享。但苦于知识传播途径有限,很多互联网行业朋友无法获得正确的资料得到学习提升,故此将并将重要的AI大模型资料包括AI大模型入门学习思维导图、精品AI大模型学习书籍手册、视频教程、实战学习等录播视频免费分享出来。

第一阶段(10天):初阶应用
该阶段让大家对大模型 AI有一个最前沿的认识,对大模型 AI 的理解超过 95% 的人,可以在相关讨论时发表高级、不跟风、又接地气的见解,别人只会和 AI 聊天,而你能调教 AI,并能用代码将大模型和业务衔接。
- 大模型 AI 能干什么?
- 大模型是怎样获得「智能」的?
- 用好 AI 的核心心法
- 大模型应用业务架构
- 大模型应用技术架构
- 代码示例:向 GPT-3.5 灌入新知识
- 提示工程的意义和核心思想
- Prompt 典型构成
- 指令调优方法论
- 思维链和思维树
- Prompt 攻击和防范
- …
第二阶段(30天):高阶应用
该阶段我们正式进入大模型 AI 进阶实战学习,学会构造私有知识库,扩展 AI 的能力。快速开发一个完整的基于 agent 对话机器人。掌握功能最强的大模型开发框架,抓住最新的技术进展,适合 Python 和 JavaScript 程序员。
- 为什么要做 RAG
- 搭建一个简单的 ChatPDF
- 检索的基础概念
- 什么是向量表示(Embeddings)
- 向量数据库与向量检索
- 基于向量检索的 RAG
- 搭建 RAG 系统的扩展知识
- 混合检索与 RAG-Fusion 简介
- 向量模型本地部署
- …
第三阶段(30天):模型训练
恭喜你,如果学到这里,你基本可以找到一份大模型 AI相关的工作,自己也能训练 GPT 了!通过微调,训练自己的垂直大模型,能独立训练开源多模态大模型,掌握更多技术方案。
到此为止,大概2个月的时间。你已经成为了一名“AI小子”。那么你还想往下探索吗?
- 为什么要做 RAG
- 什么是模型
- 什么是模型训练
- 求解器 & 损失函数简介
- 小实验2:手写一个简单的神经网络并训练它
- 什么是训练/预训练/微调/轻量化微调
- Transformer结构简介
- 轻量化微调
- 实验数据集的构建
- …
第四阶段(20天):商业闭环
对全球大模型从性能、吞吐量、成本等方面有一定的认知,可以在云端和本地等多种环境下部署大模型,找到适合自己的项目/创业方向,做一名被 AI 武装的产品经理。
- 硬件选型
- 带你了解全球大模型
- 使用国产大模型服务
- 搭建 OpenAI 代理
- 热身:基于阿里云 PAI 部署 Stable Diffusion
- 在本地计算机运行大模型
- 大模型的私有化部署
- 基于 vLLM 部署大模型
- 案例:如何优雅地在阿里云私有部署开源大模型
- 部署一套开源 LLM 项目
- 内容安全
- 互联网信息服务算法备案
- …
学习是一个过程,只要学习就会有挑战。天道酬勤,你越努力,就会成为越优秀的自己。
如果你能在15天内完成所有的任务,那你堪称天才。然而,如果你能完成 60-70% 的内容,你就已经开始具备成为一名大模型 AI 的正确特征了。
这份完整版的大模型 AI 学习资料已经上传CSDN,朋友们如果需要可以微信扫描下方CSDN官方认证二维码免费领取【保证100%免费】

3366

被折叠的 条评论
为什么被折叠?



