随笔分类 - threat intelligence
摘要:参考: Mandiant: How Does Mandiant Distinguish Threat Groups? 定位到人:难以判断两个不同的事件,是否有同一个人所为;如果是两个人,这两人是否共同参与;如果两人无关,是否仅仅是使用同一网络,甚至同一电脑? 识别工具:不同组织可能使用开源工具、公开
阅读全文
摘要:本文通过回溯的叙述手法,站在2030年,回顾了威胁情报十年的兴衰史。并对威胁情报衰弱的原因进行了剖析,提出了缓解建议
阅读全文
摘要:SANS报告,一个实用的威胁狩猎模型。作者从目的、范围、配备、计划审查、执行和反馈六个方面,介绍了威胁狩猎的流程,并以2016年乌克兰停电事件为例,展示了模型的使用方法。
阅读全文
摘要:Sqrrl的威胁捕捉成熟度模型,讲了威胁捕捉的流程,发展的5个阶段,并提出了威胁捕捉成熟度矩阵
阅读全文
摘要:binary defense公司的威胁狩猎threat hunting白皮书,讲了一个安全分析师需要了解的知识
阅读全文

浙公网安备 33010602011771号