随笔分类 -  threat intelligence

摘要:参考: Mandiant: How Does Mandiant Distinguish Threat Groups? 定位到人:难以判断两个不同的事件,是否有同一个人所为;如果是两个人,这两人是否共同参与;如果两人无关,是否仅仅是使用同一网络,甚至同一电脑? 识别工具:不同组织可能使用开源工具、公开 阅读全文
posted @ 2021-09-29 11:02 hadu 阅读(47) 评论(0) 推荐(0)
摘要:本文通过回溯的叙述手法,站在2030年,回顾了威胁情报十年的兴衰史。并对威胁情报衰弱的原因进行了剖析,提出了缓解建议 阅读全文
posted @ 2020-12-13 11:36 hadu 阅读(126) 评论(0) 推荐(0)
摘要:SANS报告,一个实用的威胁狩猎模型。作者从目的、范围、配备、计划审查、执行和反馈六个方面,介绍了威胁狩猎的流程,并以2016年乌克兰停电事件为例,展示了模型的使用方法。 阅读全文
posted @ 2020-11-19 22:15 hadu 阅读(650) 评论(0) 推荐(0)
摘要:Sqrrl的威胁捕捉成熟度模型,讲了威胁捕捉的流程,发展的5个阶段,并提出了威胁捕捉成熟度矩阵 阅读全文
posted @ 2020-10-30 20:59 hadu 阅读(562) 评论(0) 推荐(0)
摘要:binary defense公司的威胁狩猎threat hunting白皮书,讲了一个安全分析师需要了解的知识 阅读全文
posted @ 2020-10-20 22:39 hadu 阅读(555) 评论(0) 推荐(0)