mirror of
https://github.com/hslatman/awesome-threat-intelligence.git
synced 2024-10-01 05:45:38 -04:00
update of chinese translation
update of chinese translation
This commit is contained in:
parent
16385a1750
commit
78ffc4d420
173
README_ch.md
173
README_ch.md
@ -6,11 +6,13 @@
|
||||
|
||||
Feel free to [contribute](CONTRIBUTING.md).
|
||||
|
||||
- [资源](#资源)
|
||||
- [格式](#格式)
|
||||
- [框架与平台](#框架与平台)
|
||||
- [工具](#工具)
|
||||
- [研究、标准、书籍](#research)
|
||||
- [威胁情报大合集](#威胁情报大合集)
|
||||
- [资源](#资源)
|
||||
- [格式](#格式)
|
||||
- [框架与平台](#框架与平台)
|
||||
- [工具](#工具)
|
||||
- [<a name="research"></a> 研究、标准、书籍](#-研究标准书籍)
|
||||
- [许可证](#许可证)
|
||||
|
||||
|
||||
## 资源
|
||||
@ -31,7 +33,7 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
<a href="http://s3.amazonaws.com/alexa-static/top-1m.csv.zip" target="_blank">Alexa Top 1 Million sites</a>
|
||||
</td>
|
||||
<td>
|
||||
亚马逊提供的 Alexa TOP 100 万排名的网站。永远<a href="http://threatglass.com/pages/about" target="_blank">不要</a>作为<a href="https://www.netresec.com/?page=Blog&month=2017-04&post=Domain-Whitelist-Benchmark%3a-Alexa-vs-Umbrella" target="_blank">白名单</a>使用
|
||||
亚马逊提供的 Alexa TOP 100 万排名的网站。永远不要将它作为<a href="https://www.netresec.com/?page=Blog&month=2017-04&post=Domain-Whitelist-Benchmark%3a-Alexa-vs-Umbrella" target="_blank">白名单</a>使用
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
@ -132,18 +134,10 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://intel.criticalstack.com/" target="_blank">Critical Stack Intel</a>
|
||||
<a href="https://intelstack.com/" target="_blank">Critical Stack Intel</a>
|
||||
</td>
|
||||
<td>
|
||||
Critical Stack 提供的免费威胁情报解析与聚合工具,可以应用到生产系统中。也可以指定你信任的情报来源或能提取情报的来源
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://www.c1fapp.com/" target="_blank">C1fApp</a>
|
||||
</td>
|
||||
<td>
|
||||
C1fApp 是一个威胁情报订阅聚合应用,提供开源订阅与私有订阅。带有统计面板、用来搜索几年内数据的开放 API
|
||||
由 Critical Stack 提供的免费威胁情报解析与聚合工具,可以应用到任何 Bro 生产系统中。也可以指定你信任的情报来源或能提取情报的来源,可能 https://developer.capitalone.com/resources/open-source 是可用的
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
@ -154,14 +148,6 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
CyberCure 提供的免费网络威胁情报源,其中包括当前正在互联网上受到感染和攻击的 IP 地址列表。恶意软件使用的 URL 列表以及当前正在传播的已知恶意软件的文件哈希值。CyberCure 使用传感器以低误报收集情报,细节请看<a href="https://docs.cybercure.ai" target="_blank">文档</a>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://www.cyberthreatexchange.com/" target="_blank">Cyber Threat Exchange</a>
|
||||
</td>
|
||||
<td>
|
||||
Threat Exchange 是一个购买、出售与共享网络威胁情报的在线市场平台
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://dataplane.org/" target="_blank">DataPlane.org</a>
|
||||
@ -194,14 +180,6 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
提供当前和历史 DNS 信息、WHOIS 信息,子域名信息,还提供了一个<a href="https://securitytrails.com/"> IP 与域名情报的 API</a>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://www.assetwatch.io/domainstream/" target="_blank">DomainStream</a>
|
||||
</td>
|
||||
<td>
|
||||
来自每日扫描的各种证书透明度日志和 Passive DNS 数据的实时域名订阅,可以基于此查找互联网中感兴趣的新的子域名,或者查找潜在的网络钓鱼域名
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="http://rules.emergingthreats.net/fwrules/" target="_blank">Emerging Threats Firewall Rules</a>
|
||||
@ -295,7 +273,7 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
<a href="https://github.com/SupportIntelligence/Icewater" target="_blank">Icewater</a>
|
||||
</td>
|
||||
<td>
|
||||
由 <a href="http://icewater.io/" target="_blank">http://icewater.io</a> 提供的 12805 条免费的 Yara 规则
|
||||
由 Icewater 提供的 12805 条免费的 Yara 规则
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
@ -303,15 +281,15 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
<a href="https://infosec.cert-pa.it" target="_blank">Infosec - CERT-PA</a>
|
||||
</td>
|
||||
<td>
|
||||
恶意软件样本的<a href="https://infosec.cert-pa.it/analyze/submission.html" target="_blank">收集和分析</a>、<a href="https://infosec.cert-pa.it/analyze/statistics.html" target="_blank">黑名单服务、<a href="https://infosec.cert-pa.it/cve.html">漏洞数据库</a>等。创建并管理自定义的<a href="https://www.cert-pa.it">CERT-PA</a>
|
||||
恶意软件样本的<a href="https://infosec.cert-pa.it/analyze/submission.html" target="_blank">收集与分析</a>、<a href="https://infosec.cert-pa.it/analyze/statistics.html" target="_blank">黑名单<a href="https://infosec.cert-pa.it/cve.html">漏洞数据库</a>等其他服务。由 CERT-PA 创建并管理
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://infosec.cert-pa.it" target="_blank">Infosec - CERT-PA</a>
|
||||
<a href="https://labs.inquest.net" target="_blank">InQuest Labs</a>
|
||||
</td>
|
||||
<td>
|
||||
恶意软件样本的<a href="https://infosec.cert-pa.it/analyze/submission.html" target="_blank">收集与分析</a>、<a href="https://infosec.cert-pa.it/analyze/statistics.html" target="_blank">黑名单<a href="https://infosec.cert-pa.it/cve.html">漏洞数据库</a>等其他服务。由<a href="https://www.cert-pa.it">CERT-PA</a>创建并管理
|
||||
一个开放、交互式的、由 API 驱动的,面向安全研究人员的数据门户。可以搜索大量的文件样本,聚合了文件的信誉信息以及从公共资源中提取的 IOC 指标。使用工具来增强 Yara 开发、生成触发器、处理大小写混合的十六进制并生成与 base64 兼容的正则表达式
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
@ -376,6 +354,14 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
可搜索的恶意网站列表,反向查询出注册人信息,重点关注网络钓鱼、木马和漏洞利用工具包
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://malware-traffic-analysis.net/" target="_blank">Malware-Traffic-Analysis.net</a>
|
||||
</td>
|
||||
<td>
|
||||
该博客重点介绍与恶意软件相关的网络流量,包含流量分析练习题、教程、恶意软件样本、网络流量 pcap 文件以及技术分析报告
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="http://www.malwaredomains.com/" target="_blank">MalwareDomains.com</a>
|
||||
@ -401,7 +387,7 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="http://www.nothink.org/honeypots.php">NoThink!</a>
|
||||
<a href="http://www.nothink.org">NoThink!</a>
|
||||
</td>
|
||||
<td>
|
||||
来自 Matteo Cantoni 蜜罐提供的 SNMP、SSH、Telnet 黑名单 IP
|
||||
@ -414,7 +400,15 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
<td>
|
||||
NormShield Services 提供了数千个潜在网络钓鱼攻击的域名信息(包括 whois 信息),免费注册公共服务以进行持续监控
|
||||
</td>
|
||||
</tr>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://novasense-threats.com" target="_blank">NovaSense Threats</a>
|
||||
</td>
|
||||
<td>
|
||||
NovaSense 是 Snapt 的威胁情报中心,提供用于先发制人的威胁防护和缓解攻击的工具。NovaSense 保护各种规模的客户免受攻击者的侵害
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://openphish.com/phishing_feeds.html" target="_blank">OpenPhish Feeds</a>
|
||||
@ -431,14 +425,6 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
PhishTank 提供了可疑钓鱼网站的 URL,它们的数据来自各个报告的人,它们也在外部订阅中获得数据,这是一项免费服务,但有时需要 API key
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="http://ransomwaretracker.abuse.ch/" target="_blank">Ransomware Tracker</a>
|
||||
</td>
|
||||
<td>
|
||||
Ransomware Tracker 由 <a href="https://www.abuse.ch/" target="_blank">abuse.ch</a> 提供对与 Ransomware 有关的域名、IP、URL 状态进行跟踪与监视
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://rescure.fruxlabs.com/" target="_blank">REScure Threat Intel Feed</a>
|
||||
@ -480,6 +466,14 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
Spamhaus 项目包含包括垃圾邮件以及恶意软件活动在内的多种威胁情报
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://www.sophos.com/intelix" target="_blank">SophosLabs Intelix</a>
|
||||
</td>
|
||||
<td>
|
||||
SophosLabs Intelix 是为 Sophos 的产品和合作伙伴提供支持的威胁情报平台。可以基于文件哈希、URL 等进行查询,也可以提交样本进行分析。通过 REST API 可以快速地将威胁情报集成到已有系统中
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://sslbl.abuse.ch/" target="_blank">SSL Blacklist</a>
|
||||
@ -504,14 +498,6 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
Strongarm 是一个 DNS 黑洞,旨在提供阻止恶意软件 C&C 的 IOC 信息,其聚合了许多免费的订阅源,并与商业订阅集成,利用 Percipient 的 IOC 订阅,利用 DNS 解析与 API 来保护你的网络与企业。Strongarm 对个人使用是免费的
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="http://www.talosintelligence.com/aspis/" target="_blank">Talos Aspis</a>
|
||||
</td>
|
||||
<td>
|
||||
Aspis 是一个 Talos 和主机提供商的封闭合作项目,用来识别与阻止主要威胁。Talos 与主机提供商共享其专业知识、资源与能力,包括网络与系统取证、逆向工程与威胁情报
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://threatconnect.com/blog/ingest-technical-blogs-reports/" target="_blank">Technical Blogs and Reports, by ThreatConnect</a>
|
||||
@ -520,14 +506,6 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
在九十多个开源博客中提取 IOCs (<a href="https://en.wikipedia.org/wiki/Indicator_of_compromise" target="_blank">Indicators of Compromise</a>),博客内容使用 markdown 排版
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="http://www.threatglass.com/" target="_blank">Threatglass</a>
|
||||
</td>
|
||||
<td>
|
||||
一个用于共享、浏览、与分析基于网络的恶意软件的在线工具,Threatglass 允许用户通过浏览器来查看恶意软件在感染阶段的屏幕截图以及网络特性的分析(包括主机关系与数据包捕获)
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://www.threatminer.org/" target="_blank">ThreatMiner</a>
|
||||
@ -549,7 +527,7 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
<a href="https://portal.underattack.today/" target="_blank">UnderAttack.today</a>
|
||||
</td>
|
||||
<td>
|
||||
UnderAttack 是一个免费的情报平台,它共享有关可疑事件和攻击的 IP 地址与其他信息。可在<a href="https://portal.underattack.today" target="_blank">此处</a>免费注册
|
||||
UnderAttack 是一个免费的情报平台,它共享有关可疑事件和攻击的 IP 地址与其他信息。可以免费注册
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
@ -752,18 +730,18 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://www.enisa.europa.eu/topics/csirt-cert-services/community-projects/incident-handling-automation" target="_blank">IntelMQ</a>
|
||||
<a href="https://www.eclecticiq.com/platform" target="_blank">EclecticIQ Platform</a>
|
||||
</td>
|
||||
<td>
|
||||
IntelMQ 是 CERTs 的一个为了收集和处理安全订阅数据的解决方案,其最初由 IHAP 发起,现在由社区驱动。目标是给事件响应者提供一个简单的方法来收集和处理威胁情报,从而改善 CERT 的事件处理过程
|
||||
EclecticIQ Platform 是基于 STIX/TAXII 的威胁情报平台(TIP),使分析人员能够更快、更好、更深入地调查,同时以机器速度分发威胁情报
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://www.intelstitch.com" target="_blank">IntelStitch</a>
|
||||
<a href="https://www.enisa.europa.eu/topics/csirt-cert-services/community-projects/incident-handling-automation" target="_blank">IntelMQ</a>
|
||||
</td>
|
||||
<td>
|
||||
IntelStitch 简化了网络威胁情报的聚合、处理与共享。 IntelStitch 可以从传统威胁源以及更多动态源(包括 Pastebin、Twitter 和论坛)收集与处理情报,以便可以更好地与下游安全工具集成。
|
||||
IntelMQ 是 CERTs 的一个为了收集和处理安全订阅数据的解决方案,其最初由 IHAP 发起,现在由社区驱动。目标是给事件响应者提供一个简单的方法来收集和处理威胁情报,从而改善 CERT 的事件处理过程
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
@ -912,10 +890,10 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://soltra.com/" target="_blank">Soltra Edge</a>
|
||||
<a href="https://www.celerium.com/automate" target="_blank">Soltra</a>
|
||||
</td>
|
||||
<td>
|
||||
Soltra Edge 的免费版本,支持扩展社区防御模型。扩展性好,操作性交互度很高,基于开箱即用的行业标准,包括 STIX 和 TAXII
|
||||
Soltra 支持高操作性交互度、高可扩展性的社区防御模型,使用包括 STIX(2.1)与 TAXII 在内的行业标准构建
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
@ -963,7 +941,10 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
<a href="https://www.threatpipes.com" target="_blank">ThreatPipes</a>
|
||||
</td>
|
||||
<td>
|
||||
ThreatPipes 连接威胁情报源与安全工具,以便它们以强大的新方式协同工作。 ThreatPipes 简化了网络威胁情报的聚合、处理与共享的流程。
|
||||
<br />
|
||||
ThreatPipes 可以自动查询 100 余个数据源,以收集与 IP 地址、域名、电子邮件地址、名称等有关的情报
|
||||
<br />
|
||||
只需指定要调查的目标,选择要启用的模块,然后 ThreatPipes 将自动收集数据
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
@ -984,10 +965,10 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://github.com/defpoint/threat_Note" target="_blank">Threat_Note</a>
|
||||
<a href="https://github.com/brianwarehime/threatnote" target="_blank">threatnote.io</a>
|
||||
</td>
|
||||
<td>
|
||||
DPS 的轻量级调查笔记本
|
||||
经过改进的 Threatnote.io-CTI 分析团队使用的工具,可以在多平台上管理情报、报告和 CTI 流程
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
@ -1028,7 +1009,7 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
<a href="https://bitbucket.org/camp0/aiengine" target="_blank">AIEngine</a>
|
||||
</td>
|
||||
<td>
|
||||
AIEngine 是下一代交互式支持 Python/Ruby/Java/Lua 编程的包检测引擎,无需任何人工干预,具有 NIDS 的功能、DNS 域名分类、网络流量收集、网络取证等许多功能,源码在<a href="https://bitbucket.org/camp0/aiengine" target="_blank">Bitbucket</a>
|
||||
AIEngine 是下一代交互式支持 Python/Ruby/Java/Lua 编程的包检测引擎,无需任何人工干预,具有 NIDS 的功能、DNS 域名分类、网络流量收集、网络取证等许多功能
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
@ -1140,7 +1121,7 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
<a href="https://cse.google.com/cse/publicurl?cx=003248445720253387346:turlh5vi4xc" target="_blank">Google APT Search Engine</a>
|
||||
</td>
|
||||
<td>
|
||||
APT 组织与恶意软件搜索引擎,用于此 Google 自定义搜索的来源列表在 <a href="https://gist.github.com/Neo23x0/c4f40629342769ad0a8f3980942e21d3" target="_blank"this</a> GitHub 中
|
||||
APT 组织与恶意软件搜索引擎,用于此 Google 自定义搜索的来源列表在 <a href="https://gist.github.com/Neo23x0/c4f40629342769ad0a8f3980942e21d3" target="_blank">GitHub</a> 中
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
@ -1310,6 +1291,14 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
<td>
|
||||
一组用于使用 EclecticIQ 的 OpenTAXII 实例的配置文件,当数据送达 TAXII 服务器的收件箱时带有回调
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://github.com/microsoft/msticpy" target="_blank">MSTIC Jupyter and Python Security Tools</a>
|
||||
</td>
|
||||
<td>
|
||||
msticpy 是用于调查和狩猎的 Jupyter Notebook
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
@ -1407,6 +1396,14 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
轻量级国家软件参考库 RDS 存储
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://github.com/0x4d31/sqhunter" target="_blank">sqhunter</a>
|
||||
</td>
|
||||
<td>
|
||||
基于 osquery、Salt Open 与 Cymon API 的狩猎工具,可以通过网络查询威胁情报
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://github.com/SecurityRiskAdvisors/sra-taxii2-server" target="_blank">SRA TAXII2 Server</a>
|
||||
@ -1519,14 +1516,6 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
YETI 是一个 TAXII 的概念验证,带有收件箱、轮询和 TAXII 的特定服务支持
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://github.com/0x4d31/sqhunter" target="_blank">sqhunter</a>
|
||||
</td>
|
||||
<td>
|
||||
基于 osquery、Salt Open 和 Cymon API 的威胁狩猎。它可以查询 open 的网络套接字并根据威胁情报来源进行检查
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
|
||||
@ -1576,6 +1565,14 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
Cyber Analytics Repository (CAR) 是 MITRE 基于 ATT&CK™ 开发的知识库
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://www.tandfonline.com/doi/full/10.1080/08850607.2020.1780062" target="_blank">Cyber Threat Intelligence: A Product Without a Process?</a>
|
||||
</td>
|
||||
<td>
|
||||
研究当前网络威胁情报产品的不足之处,以及如何通过引入和评估合理的方法和流程来加以改进
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://cryptome.org/2015/09/cti-guide.pdf" target="_blank">Definitive Guide to Cyber Threat Intelligence</a>
|
||||
@ -1594,7 +1591,7 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="https://www.threatconnect.com/wp-content/uploads/ThreatConnect-The-Diamond-Model-of-Intrusion-Analysis.pdf" target="_blank">The Diamond Model of Intrusion Analysis</a>
|
||||
<a href="docs/diamond.pdf" target="_blank">The Diamond Model of Intrusion Analysis</a>
|
||||
</td>
|
||||
<td>
|
||||
本文介绍了钻石模型,一种支持和改善入侵分析认知的框架和分析工具。Supporint 为入侵分析中增加了可检测性、可测试性和可重复性来获得更高的有效性,击败对手的效率和准确度是其主要贡献之一
|
||||
@ -1602,7 +1599,7 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="http://www.dtic.mil/dtic/tr/fulltext/u2/a547092.pdf" target="_blank">F3EAD</a>
|
||||
<a href="docs/a547092.pdf" target="_blank">F3EAD</a>
|
||||
</td>
|
||||
<td>
|
||||
F3EAD 是一个将行动与情报相结合的军事方法
|
||||
@ -1610,7 +1607,7 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="http://dx.doi.org/10.6028/NIST.SP.800-150" target="_blank">Guide to Cyber Threat Information Sharing by NIST</a>
|
||||
<a href="docs/NIST.SP.800-150.pdf" target="_blank">Guide to Cyber Threat Information Sharing by NIST</a>
|
||||
</td>
|
||||
<td>
|
||||
Guide to Cyber Threat Information Sharing (NIST Special Publication 800-150) 协助组织建立计算机安全事件响应能力,利用合作伙伴的知识、经验和能力,积极分享威胁情报并持续协调。该指南提供协调事件处理的指导方针,包括生成和使用数据,参与信息共享社区
|
||||
@ -1642,7 +1639,7 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="http://www.dtic.mil/doctrine/new_pubs/jp2_0.pdf" target="_blank">Joint Publication 2-0: Joint Intelligence</a>
|
||||
<a href="docs/jp2_0.pdf" target="_blank">Joint Publication 2-0: Joint Intelligence</a>
|
||||
</td>
|
||||
<td>
|
||||
美军的这本出版物以情报学说为核心,为运作、计划情报融入一个凝聚力的团队奠定了基础,所提出的概念也适用于网络威胁情报
|
||||
@ -1674,7 +1671,7 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="http://rvasec.com/slides/2014/Bianco_Pyramid%20of%20Pain.pdf" target="_blank">Pyramid of Pain</a>
|
||||
<a href="docs/pyramidofpain.pdf" target="_blank">Pyramid of Pain</a>
|
||||
</td>
|
||||
<td>
|
||||
Pyramid of Pain 以图形化方式来表达不同级别指标数据的困难度,以及防守者发现时攻击方获得的资源量
|
||||
@ -1682,7 +1679,7 @@ Feel free to [contribute](CONTRIBUTING.md).
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="http://www.amazon.com/Structured-Analytic-Techniques-Intelligence-Analysis/dp/1452241511" target="_blank">Structured Analytic Techniques For Intelligence Analysis</a>
|
||||
<a href="https://www.amazon.com/Structured-Analytic-Techniques-Intelligence-Analysis/dp/1452241511" target="_blank">Structured Analytic Techniques For Intelligence Analysis</a>
|
||||
</td>
|
||||
<td>
|
||||
这本书包含了代表威胁情报、法律执行、国土安全以及商业分析最佳实践的方法
|
||||
|
Loading…
Reference in New Issue
Block a user