From 78ffc4d420bf4596df9a8cf0cfc6b28341da4c31 Mon Sep 17 00:00:00 2001 From: PolluxAvenger Date: Sun, 14 Feb 2021 23:52:51 +0800 Subject: [PATCH 1/3] update of chinese translation update of chinese translation --- README_ch.md | 173 +++++++++++++++++++++++++-------------------------- 1 file changed, 85 insertions(+), 88 deletions(-) diff --git a/README_ch.md b/README_ch.md index ab46cb3..5f5f126 100644 --- a/README_ch.md +++ b/README_ch.md @@ -6,11 +6,13 @@ Feel free to [contribute](CONTRIBUTING.md). -- [资源](#资源) -- [格式](#格式) -- [框架与平台](#框架与平台) -- [工具](#工具) -- [研究、标准、书籍](#research) +- [威胁情报大合集](#威胁情报大合集) + - [资源](#资源) + - [格式](#格式) + - [框架与平台](#框架与平台) + - [工具](#工具) + - [ 研究、标准、书籍](#-研究标准书籍) + - [许可证](#许可证) ## 资源 @@ -31,7 +33,7 @@ Feel free to [contribute](CONTRIBUTING.md). Alexa Top 1 Million sites - 亚马逊提供的 Alexa TOP 100 万排名的网站。永远不要作为白名单使用 + 亚马逊提供的 Alexa TOP 100 万排名的网站。永远不要将它作为白名单使用 @@ -132,18 +134,10 @@ Feel free to [contribute](CONTRIBUTING.md). - Critical Stack Intel + Critical Stack Intel - Critical Stack 提供的免费威胁情报解析与聚合工具,可以应用到生产系统中。也可以指定你信任的情报来源或能提取情报的来源 - - - - - C1fApp - - - C1fApp 是一个威胁情报订阅聚合应用,提供开源订阅与私有订阅。带有统计面板、用来搜索几年内数据的开放 API + 由 Critical Stack 提供的免费威胁情报解析与聚合工具,可以应用到任何 Bro 生产系统中。也可以指定你信任的情报来源或能提取情报的来源,可能 https://developer.capitalone.com/resources/open-source 是可用的 @@ -154,14 +148,6 @@ Feel free to [contribute](CONTRIBUTING.md). CyberCure 提供的免费网络威胁情报源,其中包括当前正在互联网上受到感染和攻击的 IP 地址列表。恶意软件使用的 URL 列表以及当前正在传播的已知恶意软件的文件哈希值。CyberCure 使用传感器以低误报收集情报,细节请看文档 - - - Cyber Threat Exchange - - - Threat Exchange 是一个购买、出售与共享网络威胁情报的在线市场平台 - - DataPlane.org @@ -194,14 +180,6 @@ Feel free to [contribute](CONTRIBUTING.md). 提供当前和历史 DNS 信息、WHOIS 信息,子域名信息,还提供了一个 IP 与域名情报的 API - - - DomainStream - - - 来自每日扫描的各种证书透明度日志和 Passive DNS 数据的实时域名订阅,可以基于此查找互联网中感兴趣的新的子域名,或者查找潜在的网络钓鱼域名 - - Emerging Threats Firewall Rules @@ -295,7 +273,7 @@ Feel free to [contribute](CONTRIBUTING.md). Icewater - 由 http://icewater.io 提供的 12805 条免费的 Yara 规则 + 由 Icewater 提供的 12805 条免费的 Yara 规则 @@ -303,15 +281,15 @@ Feel free to [contribute](CONTRIBUTING.md). Infosec - CERT-PA - 恶意软件样本的收集和分析黑名单服务、漏洞数据库等。创建并管理自定义的CERT-PA + 恶意软件样本的收集与分析黑名单漏洞数据库等其他服务。由 CERT-PA 创建并管理 - Infosec - CERT-PA + InQuest Labs - 恶意软件样本的收集与分析黑名单漏洞数据库等其他服务。由CERT-PA创建并管理 + 一个开放、交互式的、由 API 驱动的,面向安全研究人员的数据门户。可以搜索大量的文件样本,聚合了文件的信誉信息以及从公共资源中提取的 IOC 指标。使用工具来增强 Yara 开发、生成触发器、处理大小写混合的十六进制并生成与 base64 兼容的正则表达式 @@ -376,6 +354,14 @@ Feel free to [contribute](CONTRIBUTING.md). 可搜索的恶意网站列表,反向查询出注册人信息,重点关注网络钓鱼、木马和漏洞利用工具包 + + + Malware-Traffic-Analysis.net + + + 该博客重点介绍与恶意软件相关的网络流量,包含流量分析练习题、教程、恶意软件样本、网络流量 pcap 文件以及技术分析报告 + + MalwareDomains.com @@ -401,7 +387,7 @@ Feel free to [contribute](CONTRIBUTING.md). - NoThink! + NoThink! 来自 Matteo Cantoni 蜜罐提供的 SNMP、SSH、Telnet 黑名单 IP @@ -414,7 +400,15 @@ Feel free to [contribute](CONTRIBUTING.md). NormShield Services 提供了数千个潜在网络钓鱼攻击的域名信息(包括 whois 信息),免费注册公共服务以进行持续监控 - + + + + NovaSense Threats + + + NovaSense 是 Snapt 的威胁情报中心,提供用于先发制人的威胁防护和缓解攻击的工具。NovaSense 保护各种规模的客户免受攻击者的侵害 + + OpenPhish Feeds @@ -431,14 +425,6 @@ Feel free to [contribute](CONTRIBUTING.md). PhishTank 提供了可疑钓鱼网站的 URL,它们的数据来自各个报告的人,它们也在外部订阅中获得数据,这是一项免费服务,但有时需要 API key - - - Ransomware Tracker - - - Ransomware Tracker 由 abuse.ch 提供对与 Ransomware 有关的域名、IP、URL 状态进行跟踪与监视 - - REScure Threat Intel Feed @@ -480,6 +466,14 @@ Feel free to [contribute](CONTRIBUTING.md). Spamhaus 项目包含包括垃圾邮件以及恶意软件活动在内的多种威胁情报 + + + SophosLabs Intelix + + + SophosLabs Intelix 是为 Sophos 的产品和合作伙伴提供支持的威胁情报平台。可以基于文件哈希、URL 等进行查询,也可以提交样本进行分析。通过 REST API 可以快速地将威胁情报集成到已有系统中 + + SSL Blacklist @@ -504,14 +498,6 @@ Feel free to [contribute](CONTRIBUTING.md). Strongarm 是一个 DNS 黑洞,旨在提供阻止恶意软件 C&C 的 IOC 信息,其聚合了许多免费的订阅源,并与商业订阅集成,利用 Percipient 的 IOC 订阅,利用 DNS 解析与 API 来保护你的网络与企业。Strongarm 对个人使用是免费的 - - - Talos Aspis - - - Aspis 是一个 Talos 和主机提供商的封闭合作项目,用来识别与阻止主要威胁。Talos 与主机提供商共享其专业知识、资源与能力,包括网络与系统取证、逆向工程与威胁情报 - - Technical Blogs and Reports, by ThreatConnect @@ -520,14 +506,6 @@ Feel free to [contribute](CONTRIBUTING.md). 在九十多个开源博客中提取 IOCs (Indicators of Compromise),博客内容使用 markdown 排版 - - - Threatglass - - - 一个用于共享、浏览、与分析基于网络的恶意软件的在线工具,Threatglass 允许用户通过浏览器来查看恶意软件在感染阶段的屏幕截图以及网络特性的分析(包括主机关系与数据包捕获) - - ThreatMiner @@ -549,7 +527,7 @@ Feel free to [contribute](CONTRIBUTING.md). UnderAttack.today - UnderAttack 是一个免费的情报平台,它共享有关可疑事件和攻击的 IP 地址与其他信息。可在此处免费注册 + UnderAttack 是一个免费的情报平台,它共享有关可疑事件和攻击的 IP 地址与其他信息。可以免费注册 @@ -752,18 +730,18 @@ Feel free to [contribute](CONTRIBUTING.md). - IntelMQ + EclecticIQ Platform - IntelMQ 是 CERTs 的一个为了收集和处理安全订阅数据的解决方案,其最初由 IHAP 发起,现在由社区驱动。目标是给事件响应者提供一个简单的方法来收集和处理威胁情报,从而改善 CERT 的事件处理过程 + EclecticIQ Platform 是基于 STIX/TAXII 的威胁情报平台(TIP),使分析人员能够更快、更好、更深入地调查,同时以机器速度分发威胁情报 - IntelStitch + IntelMQ - IntelStitch 简化了网络威胁情报的聚合、处理与共享。 IntelStitch 可以从传统威胁源以及更多动态源(包括 Pastebin、Twitter 和论坛)收集与处理情报,以便可以更好地与下游安全工具集成。 + IntelMQ 是 CERTs 的一个为了收集和处理安全订阅数据的解决方案,其最初由 IHAP 发起,现在由社区驱动。目标是给事件响应者提供一个简单的方法来收集和处理威胁情报,从而改善 CERT 的事件处理过程 @@ -912,10 +890,10 @@ Feel free to [contribute](CONTRIBUTING.md). - Soltra Edge + Soltra - Soltra Edge 的免费版本,支持扩展社区防御模型。扩展性好,操作性交互度很高,基于开箱即用的行业标准,包括 STIX 和 TAXII + Soltra 支持高操作性交互度、高可扩展性的社区防御模型,使用包括 STIX(2.1)与 TAXII 在内的行业标准构建 @@ -963,7 +941,10 @@ Feel free to [contribute](CONTRIBUTING.md). ThreatPipes - ThreatPipes 连接威胁情报源与安全工具,以便它们以强大的新方式协同工作。 ThreatPipes 简化了网络威胁情报的聚合、处理与共享的流程。 +
+ ThreatPipes 可以自动查询 100 余个数据源,以收集与 IP 地址、域名、电子邮件地址、名称等有关的情报 +
+ 只需指定要调查的目标,选择要启用的模块,然后 ThreatPipes 将自动收集数据 @@ -984,10 +965,10 @@ Feel free to [contribute](CONTRIBUTING.md). - Threat_Note + threatnote.io - DPS 的轻量级调查笔记本 + 经过改进的 Threatnote.io-CTI 分析团队使用的工具,可以在多平台上管理情报、报告和 CTI 流程 @@ -1028,7 +1009,7 @@ Feel free to [contribute](CONTRIBUTING.md). AIEngine - AIEngine 是下一代交互式支持 Python/Ruby/Java/Lua 编程的包检测引擎,无需任何人工干预,具有 NIDS 的功能、DNS 域名分类、网络流量收集、网络取证等许多功能,源码在Bitbucket + AIEngine 是下一代交互式支持 Python/Ruby/Java/Lua 编程的包检测引擎,无需任何人工干预,具有 NIDS 的功能、DNS 域名分类、网络流量收集、网络取证等许多功能 @@ -1140,7 +1121,7 @@ Feel free to [contribute](CONTRIBUTING.md). Google APT Search Engine - APT 组织与恶意软件搜索引擎,用于此 Google 自定义搜索的来源列表在 GitHub 中 + APT 组织与恶意软件搜索引擎,用于此 Google 自定义搜索的来源列表在 GitHub 中 @@ -1310,6 +1291,14 @@ Feel free to [contribute](CONTRIBUTING.md). 一组用于使用 EclecticIQ 的 OpenTAXII 实例的配置文件,当数据送达 TAXII 服务器的收件箱时带有回调 + + + + MSTIC Jupyter and Python Security Tools + + + msticpy 是用于调查和狩猎的 Jupyter Notebook + @@ -1407,6 +1396,14 @@ Feel free to [contribute](CONTRIBUTING.md). 轻量级国家软件参考库 RDS 存储 + + + sqhunter + + + 基于 osquery、Salt Open 与 Cymon API 的狩猎工具,可以通过网络查询威胁情报 + + SRA TAXII2 Server @@ -1519,14 +1516,6 @@ Feel free to [contribute](CONTRIBUTING.md). YETI 是一个 TAXII 的概念验证,带有收件箱、轮询和 TAXII 的特定服务支持 - - - sqhunter - - - 基于 osquery、Salt Open 和 Cymon API 的威胁狩猎。它可以查询 open 的网络套接字并根据威胁情报来源进行检查 - - @@ -1576,6 +1565,14 @@ Feel free to [contribute](CONTRIBUTING.md). Cyber Analytics Repository (CAR) 是 MITRE 基于 ATT&CK™ 开发的知识库 + + + Cyber Threat Intelligence: A Product Without a Process? + + + 研究当前网络威胁情报产品的不足之处,以及如何通过引入和评估合理的方法和流程来加以改进 + + Definitive Guide to Cyber Threat Intelligence @@ -1594,7 +1591,7 @@ Feel free to [contribute](CONTRIBUTING.md). - The Diamond Model of Intrusion Analysis + The Diamond Model of Intrusion Analysis 本文介绍了钻石模型,一种支持和改善入侵分析认知的框架和分析工具。Supporint 为入侵分析中增加了可检测性、可测试性和可重复性来获得更高的有效性,击败对手的效率和准确度是其主要贡献之一 @@ -1602,7 +1599,7 @@ Feel free to [contribute](CONTRIBUTING.md). - F3EAD + F3EAD F3EAD 是一个将行动与情报相结合的军事方法 @@ -1610,7 +1607,7 @@ Feel free to [contribute](CONTRIBUTING.md). - Guide to Cyber Threat Information Sharing by NIST + Guide to Cyber Threat Information Sharing by NIST Guide to Cyber Threat Information Sharing (NIST Special Publication 800-150) 协助组织建立计算机安全事件响应能力,利用合作伙伴的知识、经验和能力,积极分享威胁情报并持续协调。该指南提供协调事件处理的指导方针,包括生成和使用数据,参与信息共享社区 @@ -1642,7 +1639,7 @@ Feel free to [contribute](CONTRIBUTING.md). - Joint Publication 2-0: Joint Intelligence + Joint Publication 2-0: Joint Intelligence 美军的这本出版物以情报学说为核心,为运作、计划情报融入一个凝聚力的团队奠定了基础,所提出的概念也适用于网络威胁情报 @@ -1674,7 +1671,7 @@ Feel free to [contribute](CONTRIBUTING.md). - Pyramid of Pain + Pyramid of Pain Pyramid of Pain 以图形化方式来表达不同级别指标数据的困难度,以及防守者发现时攻击方获得的资源量 @@ -1682,7 +1679,7 @@ Feel free to [contribute](CONTRIBUTING.md). - Structured Analytic Techniques For Intelligence Analysis + Structured Analytic Techniques For Intelligence Analysis 这本书包含了代表威胁情报、法律执行、国土安全以及商业分析最佳实践的方法 From 60bdaa6c1c6c1814b8ce0afdeec31b499d2bd984 Mon Sep 17 00:00:00 2001 From: PolluxAvenger Date: Thu, 18 Feb 2021 19:29:49 +0800 Subject: [PATCH 2/3] update of chinese translation update of chinese translation --- README_ch.md | 16 +++++++--------- 1 file changed, 7 insertions(+), 9 deletions(-) diff --git a/README_ch.md b/README_ch.md index 5f5f126..d45a1f2 100644 --- a/README_ch.md +++ b/README_ch.md @@ -4,15 +4,13 @@ 威胁情报的简明定义:基于证据的知识,包括上下文、机制、指标、影响与和可行的建议,关于现有或新出现对资产的威胁或风险,可被用来告知有关威胁响应的决定 -Feel free to [contribute](CONTRIBUTING.md). +提交前请查看 [contribute](CONTRIBUTING.md). -- [威胁情报大合集](#威胁情报大合集) - - [资源](#资源) - - [格式](#格式) - - [框架与平台](#框架与平台) - - [工具](#工具) - - [ 研究、标准、书籍](#-研究标准书籍) - - [许可证](#许可证) +- [资源](#资源) +- [格式](#格式) +- [框架与平台](#框架与平台) +- [工具](#工具) +- [研究、标准、书籍](#研究、标准、书籍) ## 资源 @@ -1520,7 +1518,7 @@ Feel free to [contribute](CONTRIBUTING.md). -## 研究、标准、书籍 +## 研究、标准、书籍 威胁情报的各种材料,包括研究与白皮书 From 8aae89fd72073c36e65d8ad96c8e8210e2b66337 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?=E8=B0=AD=E5=85=B4=E9=82=A6?= Date: Thu, 20 Jan 2022 20:17:35 +0800 Subject: [PATCH 3/3] update readme_ch.md update of chinese translation --- README_ch.md | 162 ++++++++++++++++++++++++++++++++++++++++++++++++--- 1 file changed, 153 insertions(+), 9 deletions(-) diff --git a/README_ch.md b/README_ch.md index d45a1f2..a8fe94b 100644 --- a/README_ch.md +++ b/README_ch.md @@ -58,6 +58,14 @@ 提供不到两千个恶意 IP 地址和其他一些资源的公共服务 + + + Binary Defense IP Banlist + + + Binary Defense 的威胁情报订阅源和 IP 黑名单列表 + + BGP Ranking @@ -159,7 +167,7 @@ DigitalSide Threat-Intel - Cointains 开源网络威胁情报指标集合,基于恶意软件分析的 URL、IP 和域名。该项目的目的是开发和测试寻找、分析、收集与共享相关 IOC 指标的新方法,以便 SOC/CSIRT/CERT/个人尽可能地方便。报告以三种方式共享: STIX2 CSV MISP Feed 。报告也发布在GitHub中 + 开源网络威胁情报指标集合,基于恶意软件分析的 URL、IP 和域名。该项目的目的是开发和测试寻找、分析、收集与共享相关 IOC 指标的新方法,以便 SOC/CSIRT/CERT/个人尽可能地方便。报告以三种方式共享: STIX2 CSV MISP Feed 。报告也发布在GitHub中 @@ -306,6 +314,22 @@ IPsum 是一个威胁情报源,基于 30 多个不同的、公开的可疑或恶意的 IP 地址列表。 每天自动检索并解析所有列表,并将最终结果推送到此存储库。列表由 IP 地址和出现的总数组成。 由 Miroslav Stampar 创建并管理 + + + James Brine Threat Intelligence Feeds + + + JamesBrine 通过云上和私有服务器上的蜜罐跟踪恶意 IP 地址,提供包括 SSH、FTP、RDP、GIT、SNMP 和 REDIS 在内的每日更新威胁情报。IOC 以 STIX2 格式提供,其披露的域名在钓鱼活动中很常见 + + + + + Kaspersky Threat Data Feeds + + + 持续更新并告知您的企业或客户与网络威胁相关的风险和影响。实时数据可帮助您更有效地缓解威胁,甚至在攻击发起之前就防御攻击。与商业数据相比,演示数据订阅只包含部分 IoC(最多 1%) + + Majestic Million @@ -328,6 +352,14 @@ Maldatabase 旨在帮助恶意软件数据科学与威胁情报订阅。提供的数据包含样本通信的域名、执行的进程列表与释放的文件等其他信息。 这些源可以帮助您改进监控与安全工具。安全研究人员与学生都可以免费获得服务。 + + + Malpedia + + + Malpedia 的主要目标是在调查恶意软件时提供快速识别和可用的上下文。 + + MalShare.com @@ -343,6 +375,14 @@ Maltiverse 项目是一个庞大而丰富的 IoC 数据库,可以进行复杂的查询和聚合以调查恶意软件的活动及其基础设施。也提供了一个很棒的 IoC 批量查询服务 + + + + MalwareBazaar + + + MalwareBazaar 是一个来自 abuse.ch 的项目,其目标是与社区、反病毒供应商和威胁情报提供商共享恶意软件样本 + @@ -352,6 +392,14 @@ 可搜索的恶意网站列表,反向查询出注册人信息,重点关注网络钓鱼、木马和漏洞利用工具包 + + + Malware Patrol + + + Malware Patrol 为各种规模的公司提供黑名单列表、数据订阅和威胁情报。该公司精于网络威胁情报,重视情报的质量而非情报的数量,确保情报的质量是第一要务。 + + Malware-Traffic-Analysis.net @@ -407,6 +455,14 @@ NovaSense 是 Snapt 的威胁情报中心,提供用于先发制人的威胁防护和缓解攻击的工具。NovaSense 保护各种规模的客户免受攻击者的侵害 + + + Obstracts + + + 网络安全团队的 RSS 阅读器,能够将任何博客转变为结构化和可运营的威胁情报 + + OpenPhish Feeds @@ -448,6 +504,14 @@ 另外,也有黑名单 IP blocklistDShield 提供 + + + Stixify + + + 自动化威胁情报分析工具,从非结构化数据中提取可机读威胁情报 + + signature-base @@ -496,6 +560,22 @@ Strongarm 是一个 DNS 黑洞,旨在提供阻止恶意软件 C&C 的 IOC 信息,其聚合了许多免费的订阅源,并与商业订阅集成,利用 Percipient 的 IOC 订阅,利用 DNS 解析与 API 来保护你的网络与企业。Strongarm 对个人使用是免费的 + + + SIEM Rules + + + 检测工程数据库,用于查看、修改和部署 SIEM 规则以进行威胁狩猎 + + + + + threatfeeds.io + + + threatfeeds.io 列出了免费和开源的威胁情报来源,并提供直接下载链接和实时摘要信息 + + Technical Blogs and Reports, by ThreatConnect @@ -744,10 +824,18 @@ - Interflow + IntelOwl - Interflow 是由 Microsoft 为网络安全分析人员创建的安全和威胁信息交换平台,它使用分布式架构,可以在社区内外构建更强大的生态系统来分享安全与威胁信息。Interflow 提供多种配置选项,允许用户决定要组建那些社区,整合那些数据订阅以及与谁共享。Interflow 目前仍然是 private preview 状态 + Intel Owl 是一种 OSINT 解决方案,可从单个 API 大规模获取有关特定哈希、IP 或域名的威胁情报数据。Intel Owl 可以运行多个外部分析器从外部来源(如 VirusTotal 或 AbuseIPDB)检索数据或从内部分析器(如 Yara 或 Oletools)生成情报。它可以轻松集成到安全工具集 (pyintelowl) 中,以自动化通常由 SOC 分析师手动执行的常见工作。 + + + + + Kaspersky Threat Intelligence Portal + + + 提供描述网络威胁、合法对象及其关系知识库的网站。订阅卡巴斯基实验室的威胁情报可提供四项补充服务:卡巴斯基威胁数据源、威胁情报报告、卡巴斯基威胁查找和卡巴斯基研究沙盒,所有这些服务均以人类可读和机器可读格式提供。 @@ -816,7 +904,7 @@ - OpenIOC + OpenIOC OpenIOC 是一个开放的共享威胁情报的框架,它的目的是用计读的格式互通内部与外部的威胁情报信息 @@ -856,7 +944,15 @@ - PassiveTotal + Open Threat Partner eXchange + + + Open Threat Partner eXchange(OpenTPX)由开源格式和工具组成,用于交换机器可读的威胁情报和网络安全运营数据。它是一种基于 JSON 的格式,允许在连接的系统之间共享数据 + + + + + PassiveTotal RiskIQ 提供的 PassiveTotal 平台是一个威胁分析平台,可以为威胁分析人员提供尽可能多的数据,来阻止曾经发生过的攻击,提供了不同类型的解决方案和与其他系统的整合 @@ -1018,6 +1114,14 @@ Automater 是一个集合 URL/Domain、IP Address 和 Md5 的 OSINT 工具,旨在让入侵分析变得更轻松 + + + BlueBox + + + BlueBox 是一个 OSINT 解决方案,用于获取有关特定哈希、IP、域名或 URL 的威胁情报数据并对其进行分析。 + + BotScout @@ -1066,6 +1170,14 @@ CrowdFMS 是一个利用私有 API 来自动收集与处理来自 VirusTotal 的样本的框架,该框架会自动下载最近的样本,从而触发 YARA 提醒订阅的警报 + + + CyberGordon + + + Cyber​​Gordon 是一个威胁情报搜索引擎,一共集成了 30 多个情报来源 + + CyBot @@ -1106,6 +1218,14 @@ 多线程威胁情报收集脚本 + + + Gigasheet + + + Gigasheet 是一个 SaaS 产品,用于分析大量不同的网络安全数据集,支持导入海量日志文件、netflow、pcaps、大型 CSV 等 + + GoatRider @@ -1178,6 +1298,14 @@ 用于查找文本中 IOC 指标的 Python 库。使用语法而不是正则表达式来提高可理解性。截至 2019 年 2 月,可以解析 18 种类型的 IOC 指标 + + + IOC Fanger (and Defanger) + + + 用于在 fanging(`hXXp://example[.]com` => `http://example.com`) 与 defanging(`http://example.com` => `hXXp://example[.]com`) 转换的 Python 库 + + ioc_parser @@ -1226,6 +1354,14 @@ Jager 是一个从各种数据源(现在已支持 PDF,很快支持纯文本,最终会支持网页)提取有用的 IOC 并将其变成易于操作的 JSON 格式的工具 + + + Kaspersky CyberTrace + + + 威胁情报融合和分析工具,将威胁数据与 SIEM 解决方案集成在一起。用户可以利用威胁情报在现有安全运营工作流程中进行安全监控和事件报告 + + KLara @@ -1375,7 +1511,7 @@ Redline - 主机调查工具,分析其可用于 ICO 分析的数据 + 主机调查工具,分析其可用于 IOC 分析的数据 @@ -1525,7 +1661,7 @@ + + + +
- APT & Cyber Criminal Campaign Collection + APT & Cyber Criminal Campaign Collection 广泛收集各种组织信息,来源多样 @@ -1563,6 +1699,14 @@ Cyber Analytics Repository (CAR) 是 MITRE 基于 ATT&CK™ 开发的知识库
+ Cyber Threat Intelligence Repository by MITRE + + 以 STIX 2.0 JSON 表示的 ATT&CK 和 CAPEC 目录的网络威胁情报存储库 +
Cyber Threat Intelligence: A Product Without a Process? @@ -1597,7 +1741,7 @@
- F3EAD + The Targeting Process: D3A and F3EAD F3EAD 是一个将行动与情报相结合的军事方法 @@ -1685,7 +1829,7 @@
- Threat Intelligence: Collecting, Analysing, Evaluating + Threat Intelligence: Collecting, Analysing, Evaluating MWR InfoSecurity 的报告清楚的描述了威胁情报几种不同的类型,包括战略、战术和执行变化。还讨论了需求启发、收集、分析、生成和评估威胁情报的过程。也包括了其定义的每种威胁情报的成熟度模型