mirror of
https://github.com/hslatman/awesome-threat-intelligence.git
synced 2024-12-22 04:16:12 +00:00
chinese translation update
update of chinese translation
This commit is contained in:
parent
7b68045b99
commit
6f915837fe
40
README_ch.md
40
README_ch.md
@ -178,6 +178,14 @@ Feel free to [contribute](CONTRIBUTING.md).
|
|||||||
提供当前和历史 DNS 信息、WHOIS 信息,子域名信息,还提供了一个<a href="https://securitytrails.com/"> IP 与域名情报的 API</a>
|
提供当前和历史 DNS 信息、WHOIS 信息,子域名信息,还提供了一个<a href="https://securitytrails.com/"> IP 与域名情报的 API</a>
|
||||||
</td>
|
</td>
|
||||||
</tr>
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>
|
||||||
|
<a href="https://www.assetwatch.io/domainstream/" target="_blank">DomainStream</a>
|
||||||
|
</td>
|
||||||
|
<td>
|
||||||
|
来自每日扫描的各种证书透明度日志和 Passive DNS 数据的实时域名订阅,可以基于此查找互联网中感兴趣的新的子域名,或者查找潜在的网络钓鱼域名
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
<tr>
|
<tr>
|
||||||
<td>
|
<td>
|
||||||
<a href="http://rules.emergingthreats.net/fwrules/" target="_blank">Emerging Threats Firewall Rules</a>
|
<a href="http://rules.emergingthreats.net/fwrules/" target="_blank">Emerging Threats Firewall Rules</a>
|
||||||
@ -646,6 +654,14 @@ Feel free to [contribute](CONTRIBUTING.md).
|
|||||||
允许社区的参与者共享威胁情报信息
|
允许社区的参与者共享威胁情报信息
|
||||||
</td>
|
</td>
|
||||||
</tr>
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>
|
||||||
|
<a href="https://github.com/TheHive-Project/Cortex" target="_blank">Cortex</a>
|
||||||
|
</td>
|
||||||
|
<td>
|
||||||
|
Cortex 允许对如 IP 地址、电子邮件地址、URL、域名、文件或哈希,在 bulk 模式下使用 Web 界面逐个分析。前端接口可以充当许多分析器的前端,从而消除了在分析过程中将其整合在一起的需求。分析人员还可以使用 Cortex REST API 进行自动分析
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
<tr>
|
<tr>
|
||||||
<td>
|
<td>
|
||||||
<a href="https://crits.github.io/" target="_blank">CRITS</a>
|
<a href="https://crits.github.io/" target="_blank">CRITS</a>
|
||||||
@ -1063,6 +1079,14 @@ Feel free to [contribute](CONTRIBUTING.md).
|
|||||||
从单一接口查询多个在线威胁情报聚合服务的 Python 脚本
|
从单一接口查询多个在线威胁情报聚合服务的 Python 脚本
|
||||||
</td>
|
</td>
|
||||||
</tr>
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>
|
||||||
|
<a href="https://github.com/TheHive-Project/Hippocampe" target="_blank">Hippocampe</a>
|
||||||
|
</td>
|
||||||
|
<td>
|
||||||
|
Hippocampe 是一个从互联网中聚合威胁订阅的 Elasticsearch 集群。它拥有一个 REST API,基于一个可以 fetch 对应订阅的 URL 的 Python 脚本,还可以进行解析与索引
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
<tr>
|
<tr>
|
||||||
<td>
|
<td>
|
||||||
<a href="https://github.com/S03D4-164/Hiryu" target="_blank">Hiryu</a>
|
<a href="https://github.com/S03D4-164/Hiryu" target="_blank">Hiryu</a>
|
||||||
@ -1119,6 +1143,14 @@ Feel free to [contribute](CONTRIBUTING.md).
|
|||||||
Jager 是一个从各种数据源(现在已支持 PDF,很快支持纯文本,最终会支持网页)提取有用的 IOC 并将其变成易于操作的 JSON 格式的工具
|
Jager 是一个从各种数据源(现在已支持 PDF,很快支持纯文本,最终会支持网页)提取有用的 IOC 并将其变成易于操作的 JSON 格式的工具
|
||||||
</td>
|
</td>
|
||||||
</tr>
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>
|
||||||
|
<a href="https://github.com/KasperskyLab/klara" target="_blank">KLara</a>
|
||||||
|
</td>
|
||||||
|
<td>
|
||||||
|
KLara 是一个使用 Python 编写的分布式系统,可以扫描一个或多个 Yara 规则、通过邮件获取通知、通过 Web 界面查看扫描结果
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
<tr>
|
<tr>
|
||||||
<td>
|
<td>
|
||||||
<a href="https://github.com/TAXIIProject/libtaxii" target="_blank">libtaxii</a>
|
<a href="https://github.com/TAXIIProject/libtaxii" target="_blank">libtaxii</a>
|
||||||
@ -1151,6 +1183,14 @@ Feel free to [contribute](CONTRIBUTING.md).
|
|||||||
Machinae 是一个用于从公开站点/订阅源收集各种与安全相关数据的工具,包括 IP 地址、域名、URL、电子邮件地址、文件哈希值与 SSL 指纹
|
Machinae 是一个用于从公开站点/订阅源收集各种与安全相关数据的工具,包括 IP 地址、域名、URL、电子邮件地址、文件哈希值与 SSL 指纹
|
||||||
</td>
|
</td>
|
||||||
</tr>
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>
|
||||||
|
<a href="https://github.com/silascutler/MalPipe" target="_blank">MalPipe</a>
|
||||||
|
</td>
|
||||||
|
<td>
|
||||||
|
Amodular 是一个针对恶意软件与 IOC 指标收集与处理的框架。旨在从多个不同的源中提取恶意软件、域名、URL 和 IP 地址,汇总收集到的数据并导出结果
|
||||||
|
</td>
|
||||||
|
</tr>
|
||||||
<tr>
|
<tr>
|
||||||
<td>
|
<td>
|
||||||
<a href="https://github.com/MISP/misp-workbench" target="_blank">MISP Workbench</a>
|
<a href="https://github.com/MISP/misp-workbench" target="_blank">MISP Workbench</a>
|
||||||
|
Loading…
Reference in New Issue
Block a user