chinese translation update

update of chinese translation
This commit is contained in:
PolluxAvenger 2018-09-25 15:52:56 +08:00
parent 7b68045b99
commit 6f915837fe

View File

@ -178,6 +178,14 @@ Feel free to [contribute](CONTRIBUTING.md).
提供当前和历史 DNS 信息、WHOIS 信息,子域名信息,还提供了一个<a href="https://securitytrails.com/"> IP 与域名情报的 API</a> 提供当前和历史 DNS 信息、WHOIS 信息,子域名信息,还提供了一个<a href="https://securitytrails.com/"> IP 与域名情报的 API</a>
</td> </td>
</tr> </tr>
<tr>
<td>
<a href="https://www.assetwatch.io/domainstream/" target="_blank">DomainStream</a>
</td>
<td>
来自每日扫描的各种证书透明度日志和 Passive DNS 数据的实时域名订阅,可以基于此查找互联网中感兴趣的新的子域名,或者查找潜在的网络钓鱼域名
</td>
</tr>
<tr> <tr>
<td> <td>
<a href="http://rules.emergingthreats.net/fwrules/" target="_blank">Emerging Threats Firewall Rules</a> <a href="http://rules.emergingthreats.net/fwrules/" target="_blank">Emerging Threats Firewall Rules</a>
@ -646,6 +654,14 @@ Feel free to [contribute](CONTRIBUTING.md).
允许社区的参与者共享威胁情报信息 允许社区的参与者共享威胁情报信息
</td> </td>
</tr> </tr>
<tr>
<td>
<a href="https://github.com/TheHive-Project/Cortex" target="_blank">Cortex</a>
</td>
<td>
Cortex 允许对如 IP 地址、电子邮件地址、URL、域名、文件或哈希在 bulk 模式下使用 Web 界面逐个分析。前端接口可以充当许多分析器的前端,从而消除了在分析过程中将其整合在一起的需求。分析人员还可以使用 Cortex REST API 进行自动分析
</td>
</tr>
<tr> <tr>
<td> <td>
<a href="https://crits.github.io/" target="_blank">CRITS</a> <a href="https://crits.github.io/" target="_blank">CRITS</a>
@ -1063,6 +1079,14 @@ Feel free to [contribute](CONTRIBUTING.md).
从单一接口查询多个在线威胁情报聚合服务的 Python 脚本 从单一接口查询多个在线威胁情报聚合服务的 Python 脚本
</td> </td>
</tr> </tr>
<tr>
<td>
<a href="https://github.com/TheHive-Project/Hippocampe" target="_blank">Hippocampe</a>
</td>
<td>
Hippocampe 是一个从互联网中聚合威胁订阅的 Elasticsearch 集群。它拥有一个 REST API基于一个可以 fetch 对应订阅的 URL 的 Python 脚本,还可以进行解析与索引
</td>
</tr>
<tr> <tr>
<td> <td>
<a href="https://github.com/S03D4-164/Hiryu" target="_blank">Hiryu</a> <a href="https://github.com/S03D4-164/Hiryu" target="_blank">Hiryu</a>
@ -1119,6 +1143,14 @@ Feel free to [contribute](CONTRIBUTING.md).
Jager 是一个从各种数据源(现在已支持 PDF很快支持纯文本最终会支持网页提取有用的 IOC 并将其变成易于操作的 JSON 格式的工具 Jager 是一个从各种数据源(现在已支持 PDF很快支持纯文本最终会支持网页提取有用的 IOC 并将其变成易于操作的 JSON 格式的工具
</td> </td>
</tr> </tr>
<tr>
<td>
<a href="https://github.com/KasperskyLab/klara" target="_blank">KLara</a>
</td>
<td>
KLara 是一个使用 Python 编写的分布式系统,可以扫描一个或多个 Yara 规则、通过邮件获取通知、通过 Web 界面查看扫描结果
</td>
</tr>
<tr> <tr>
<td> <td>
<a href="https://github.com/TAXIIProject/libtaxii" target="_blank">libtaxii</a> <a href="https://github.com/TAXIIProject/libtaxii" target="_blank">libtaxii</a>
@ -1151,6 +1183,14 @@ Feel free to [contribute](CONTRIBUTING.md).
Machinae 是一个用于从公开站点/订阅源收集各种与安全相关数据的工具,包括 IP 地址、域名、URL、电子邮件地址、文件哈希值与 SSL 指纹 Machinae 是一个用于从公开站点/订阅源收集各种与安全相关数据的工具,包括 IP 地址、域名、URL、电子邮件地址、文件哈希值与 SSL 指纹
</td> </td>
</tr> </tr>
<tr>
<td>
<a href="https://github.com/silascutler/MalPipe" target="_blank">MalPipe</a>
</td>
<td>
Amodular 是一个针对恶意软件与 IOC 指标收集与处理的框架。旨在从多个不同的源中提取恶意软件、域名、URL 和 IP 地址,汇总收集到的数据并导出结果
</td>
</tr>
<tr> <tr>
<td> <td>
<a href="https://github.com/MISP/misp-workbench" target="_blank">MISP Workbench</a> <a href="https://github.com/MISP/misp-workbench" target="_blank">MISP Workbench</a>