U3F1ZWV6ZTE1Njg4NDY3OTQ0X0FjdGl2YXRpb24xNzc3Mjg2OTg2NDQ=

أهم أدوات قائمة تهديدات الإنترنت السيبرانية للمتطفلين والمتخصصين في مجال الأمن

أهم أدوات قائمة تهديدات الإنترنت السيبرانية للمتطفلين والمتخصصين في مجال الأمن

غالبا ما تستخدم صناعات الأمن أدوات تهديد المعلومات لاختبار نقاط الضعف فى الشبكة والتطبيقات.
فهى تساعد في جمع وتحليل المعلومات حول الهجمات الحالية والمحتملة التي تهدد سلامة المنظمة أو أصولها.


هنا يمكنك العثور على قائمة أدوات التهديدات الشاملة التي تغطي إجراء اختبار الاختراق في جميع بيئات الشركات.
السيبرانية تهديدات قائمة أدوات الاستخبارات
اليكسا أعلى 1 مليون موقعالقائمة البيضاء المحتملة لأفضل 1 مليون موقع من Amazon (Alexa).
Apility.ioApility.io عبارة عن أداة بحث قائمة API بسيطة ومبسطة لمكافحة إساءة الاستخدام. إنه يساعد المستخدمين على معرفة ما إذا كانت IP أو مجال أو بريد إلكتروني مدرجًا في القائمة السوداء أم لا. يستخرج تلقائيا جميع المعلومات في الوقت الحقيقي من مصادر متعددة.
مجموعات APT والعملياتجدول بيانات يحتوي على معلومات وذكاء حول مجموعات APT والعمليات والتكتيكات.
AutoShunخدمة عامة تقدم على الأكثر 2000 عنوان IP ضار وبعض الموارد الإضافية.
BGP الترتيبترتيب ASNs التي تحتوي على أكثر المحتويات ضارة.
Botnet المقتفييتتبع العديد من الروبوتات النشطة.
BOTVRIJ.EUيوفر Botvrij.eu مجموعات مختلفة من IOCs مفتوحة المصدر والتي يمكنك استخدامها في أجهزة الأمان لديك لاكتشاف النشاط الضار المحتمل.
BruteForceBlockerBruteForceBlocker هو برنامج نصي يراقب سجلات sshd الخاصة بالخادم ويحدد هجمات القوة الغاشمة ، التي يستخدمها بعد ذلك لتكوين قواعد حظر جدار الحماية تلقائيًا وإرسال عناوين IP تلك مرة أخرى إلى موقع المشروع ، 
جيم أند سي المقتفيموجز لعناوين C&C IP المعروفة والنشطة وغير المنقحة من Bambenek Consulting.
CertStreamفي الوقت الحقيقي شهادة الشفافية سجل التحديث تيار. الاطلاع على شهادات طبقة المقابس الآمنة عند إصدارها في الوقت الفعلي.
CCSS منتدى البرامج الضارة الشهاداتفيما يلي قائمة بالشهادات الرقمية التي تم الإبلاغ عنها بواسطة المنتدى والتي من المحتمل أن تكون مرتبطة بالبرامج الضارة إلى مختلف هيئات الشهادات. تهدف هذه المعلومات إلى المساعدة في منع الشركات من استخدام الشهادات الرقمية لإضافة الشرعية إلى البرامج الضارة وتشجيع الإلغاء الفوري لهذه الشهادات.
قائمة الجيش CIمجموعة فرعية من قائمة نقاط CIN التجارية ، والتي تركز على عناوين IP سيئة التصنيف والتي لا توجد حاليًا في قوائم تهديدات أخرى.
مظلة سيسكوالقائمة البيضاء المحتملة لأفضل مليون موقع تم حلها بواسطة مظلة Cisco (كانت OpenDNS).
الحزم المكدس إنتلمعلومات الاستخبارات المجانية التي تم تحليلها وتجميعها بواسطة Critical Stack جاهزة للاستخدام في أي نظام إنتاج Bro. يمكنك تحديد الخلاصات التي تثق بها وتريد استيعابها.
C1fAppC1fApp هو تطبيق تجميع موجز للتهديدات ، يوفر موجز واحد ، مفتوح المصدر وخاص.يوفر لوحة معلومات للإحصائيات ، وفتح واجهة برمجة التطبيقات للبحث ، ويعمل منذ بضع سنوات حتى الآن. عمليات البحث على البيانات التاريخية.
CymonCymon عبارة عن مجموعة مؤشرات من مصادر متعددة لها سجل ، لذلك لديك واجهة واحدة لتغذية التهديد المتعددة. كما يوفر واجهة برمجة تطبيقات للبحث في قاعدة بيانات مع واجهة ويب جميلة. أدوات الاستخبارات التهديد.
مجالات البريد الإلكتروني المتاحمجموعة من مجالات البريد الإلكتروني مجهولة المصدر أو التي يمكن التخلص منها والتي يشيع استخدامها لخدمات البريد العشوائي / إساءة الاستخدام.
DNSTrailsمصدر ذكاء مجاني لمعلومات DNS الحالية والتاريخية ومعلومات WHOIS وإيجاد مواقع ويب أخرى مرتبطة ببعض عناوين IP ومعرفة المجال الفرعي وتقنياته. هناك API IP والمجال الاستخبارات المتاحة أيضا.
قواعد جدار حماية التهديدات الناشئةمجموعة من القواعد لعدة أنواع من جدران الحماية ، بما في ذلك iptables و PF و PIX.
قواعد تهديدات IDS الناشئةمجموعة من Snort و Suricata  تحكم  الملفات التي يمكن استخدامها للتنبيه أو الحجب.
ExoneraTorتحتفظ خدمة ExoneraTor بقاعدة بيانات لعناوين IP التي كانت جزءًا من شبكة Tor. إنه يجيب على السؤال عما إذا كان هناك ترحيل Tor يعمل على عنوان IP معين في تاريخ معين.
Exploitalertقائمة أحدث مآثر صدر.
ZeuS المقتفيFeodo Tracker  abuse.ch  يتتبع Feodo طروادة.
قوائم FireHOL IP400+ من خلاصات IP المتاحة للجمهور التي تم تحليلها لتوثيق تطورها ، الخريطة الجغرافية ، عمر عناوين IP ، سياسة الاستبقاء ، التداخل. يركز الموقع على الجرائم الإلكترونية (الهجمات ، إساءة الاستخدام ، البرامج الضارة).
FraudGuardFraudGuard هي خدمة مصممة لتوفير وسيلة سهلة للتحقق من صحة الاستخدام من خلال الجمع المستمر وتحليل حركة مرور الإنترنت في الوقت الحقيقي. أدوات الاستخبارات التهديد.
الضوضاء الرماديةGray Noise هو نظام يقوم بجمع وتحليل البيانات على الماسحات الضوئية على الإنترنت. إنه يجمع البيانات على الماسحات الضوئية الحميدة مثل Shodan.io ، فضلاً عن الجهات الفاعلة الضارة مثل SSH وديدان telnet.
حائل تاكسيHail a TAXII.com عبارة عن مستودع لموجز موجز ويب مفتوح المصدر لتهديدات الاستخبارات بتنسيق STIX. إنها توفر العديد من الخلاصات ، بما في ذلك بعضها المدرج هنا بالفعل بتنسيق مختلف ، مثل قواعد Emerging Threats وخلاصات PhishTank.
HoneyDBيوفر HoneyDB البيانات في الوقت الحقيقي من نشاط مصيدة شعر. تأتي هذه البيانات من مصائد مخترقي الشبكات موزعة على الإنترنت باستخدام  HoneyPy  honeypot.بالإضافة إلى ذلك ، يوفر HoneyDB الوصول إلى واجهة برمجة التطبيقات لنشاط مصائد مخترقي الشبكات ، والذي يتضمن أيضًا بيانات مجمعة من خلاصات honeypot Twitter المختلفة.
ماء مثلج12،805 قواعد Yara المجانية التي أنشأتها  http://icewater.io
I-قائمة ممنوعةتحتفظ I-Blocklist بعدة أنواع من القوائم التي تحتوي على عناوين IP تنتمي إلى فئات مختلفة. بعض هذه الفئات الرئيسية تشمل البلدان ومقدمي خدمات الإنترنت والمنظمات.وتشمل القوائم الأخرى الهجمات على شبكة الإنترنت ، و TOR ، وبرامج التجسس والوكلاء.العديد منها مجاني للاستخدام ومتوفر بتنسيقات مختلفة.
مهيب مليونالقائمة البيضاء المحتملة لأفضل مليون موقع على شبكة الإنترنت ، حسب ترتيب ماجستيك.يتم ترتيب المواقع حسب عدد الشبكات الفرعية المشار إليها. يمكن الاطلاع على المزيد حول الترتيب على مدونتهم.
Malc0de DNS بالوعةسيتم تحديث الملفات في هذا الرابط يوميًا باستخدام نطاقات تم تحديدها لتوزيع البرامج الضارة خلال الثلاثين يومًا الماضية. تم جمعها بواسطة malc0de. أدوات الاستخبارات التهديد.
MalShare.comمشروع MalShare هو مستودع عام للبرامج الضارة يوفر للباحثين حرية الوصول إلى العينات.
قائمة البرامج الضارةقائمة قابلة للبحث في المجالات الخبيثة التي تقوم أيضًا بإجراء عمليات البحث العكسي وقوائم المسجلين ، والتي تركز على التصيد الاحتيالي وأحصنة طروادة واستغلال مجموعات.
MalwareDomains.comيقوم مشروع DNS-BH بإنشاء قائمة المجالات التي من المعروف أنها تستخدم لنشر البرامج الضارة وبرامج التجسس ويحافظ عليها. هذه يمكن استخدامها للكشف وكذلك الوقاية (طلبات DNS sinkholing).
Metadefender.comتحتوي خلاصات Metadefender Cloud Threat Intelligence على أفضل توقيعات تجزئة للبرامج الضارة ، بما في ذلك MD5 و SHA1 و SHA256. تم رصد هذه التجزئات الخبيثة الجديدة بواسطة Metadefender Cloud خلال الـ 24 ساعة الماضية.يتم تحديث الخلاصات يوميًا باستخدام برامج ضارة تم اكتشافها مؤخرًا والإبلاغ عنها لتوفير معلومات استخبارية عن التهديدات في الوقت المناسب.
مينوتورمشروع Minotaur هو مشروع بحثي مستمر من قبل الفريق في NovCon Solutions (novcon.net). يتم بناؤه كمركز لمحترفي الأمن والباحثين والمتحمسين لاكتشاف تهديدات جديدة ومناقشة عمليات التخفيف. إنه مزيج من برامج المصادر المفتوحة للجهات الخارجية ، ومجموعات البيانات المحلية ، وأدوات التحليل الجديدة ، وأكثر من ذلك.
مشروع Netlab OpenDataتم تقديم مشروع Netlab OpenData إلى الجمهور أولاً في ISC '2016 في 16 أغسطس 2016. نحن نوفر حاليًا خلاصات متعددة للبيانات ، بما في ذلك DGA و EK و MalCon و Mirai C2 و Mirai-Scanner و Hajime-Scanner و DRDoS Reflector.
NoThink!عناوين IP SNMP و SSH و Telnet المدرجة في القائمة السوداء من مصائد مخترقي الشبكات Matteo Cantoni's. أدوات الاستخبارات التهديد.
خدمات نورشيلدتوفر خدمات NormShield الآلاف من معلومات المجال (بما في ذلك معلومات whois) التي قد تأتي منها هجمات تصيد معلومات محتملة. خدمات الاختراق والقائمة السوداء متوفرة أيضًا. هناك تسجيل مجاني للخدمات العامة للمراقبة المستمرة.
علف OpenPhishيتلقى OpenPhish عناوين URL من تدفقات متعددة ويحللها باستخدام خوارزميات الكشف عن التصيد الاحتيالي الخاصة به. هناك عروض مجانية والتجارية المتاحة.
PhishTankيقدم PhishTank قائمة بعناوين URL المشبوهة للخداع. تأتي بياناتهم من تقارير بشرية ، لكنها تستوعب أيضًا موجزات خارجية حيثما أمكن ذلك. إنها خدمة مجانية ، ولكن التسجيل في مفتاح API ضروري في بعض الأحيان.
Ransomware Trackerيقوم Ransomware Tracker عن طريق  abuse.ch  بتتبع ومراقبة حالة أسماء النطاق وعناوين IP وعناوين URL المقترنة بـ Ransomware ، مثل خوادم Botnet C&C ومواقع التوزيع ومواقع الدفع.
روتجرز IPs القائمة السوداءيتم إنشاء قائمة IP للمهاجمين بالقوة الغاشمة من SSH من مجموعة من عناوين IP المرصودة محليًا و 2 من عناوين IP القديمة المسجلة في badip.com و blocklist.de
SANS ICS المجالات المشبوهةتقوم قوائم التهديدات المشبوهة بواسطة  SANS ICS  بتتبع المجالات المشبوهة. ويقدم 3 قوائم تصنيفها على أنها إما  عالية ،  متوسطة  أو  منخفضة  الحساسية، حيث تمتلك قائمة حساسية عالية ايجابيات كاذبة أقل، في حين أن انخفاض حساسية القائمة مع ايجابيات أكثر كاذبة. هناك أيضًا  قائمة بيضاء معتمدة  للنطاقات. 
أخيرًا ، هناك قائمة كتلة IP مقترحة   من  DShield .
توقيع قاعدةقاعدة بيانات للتوقيعات المستخدمة في الأدوات الأخرى بواسطة Neo23x0.
مشروع Spamhausيحتوي مشروع Spamhaus على قوائم تهديدات متعددة مرتبطة بنشاط البريد العشوائي والبرامج الضارة.
SSL القائمة السوداءSSL Blacklist (SSLBL) هو مشروع تتم إدارته بواسطة abuse.ch. الهدف من ذلك هو توفير قائمة بشهادات SSL "السيئة" المحددة بواسطة abuse.ch لتكون مرتبطة بأنشطة البرامج الضارة أو الروبوتات. يعتمد SSLBL على بصمات أصابع SHA1 لشهادات SSL الضارة ويقدم قوائم سوداء متنوعة
Statvoo أعلى 1 مليون موقعالقائمة البيضاء المحتملة لأفضل 1 مليون موقع على شبكة الإنترنت ، حسب ترتيب Statvoo.Threat Intelligence Tools.
Strongarm ، من قبل شبكات PercipientStrongarm هو blackhole DNS الذي يتخذ إجراءات بشأن مؤشرات التسوية من خلال منع التحكم والسيطرة على البرامج الضارة. يقوم Strongarm بتجميع الخلاصات المجانية للمؤشرات ، ويتكامل مع الخلاصات التجارية ، ويستخدم موجزات IOC من Percipient ، ويعمل على حل DNS وواجهات برمجة التطبيقات (API) لتتمكن من استخدامها لحماية شبكتك وأعمالك. Strongarm مجاني للاستخدام الشخصي.
تالوس أسبيسProject Aspis عبارة عن تعاون مغلق بين Talos ومقدمي خدمات الاستضافة لتحديد وردع الجهات الفاعلة الرئيسية التي تهددها. تشارك Talos خبراتها ومواردها وقدراتها بما في ذلك الطب الشرعي للشبكات والنظام ، والهندسة العكسية ، والاستخبارات المتعلقة بالتهديدات دون أي تكلفة على المزود.
المدونات والتقارير الفنية ، من خلال ThreatConnectيتم ملء هذا المصدر بالمحتوى من أكثر من 90 مدونة أمان مفتوحة المصدر. IOCs (مؤشرات التسوية ) يتم تحليلها خارج كل مدونة ويتم تنسيق محتوى المدونة في تخفيض السعر.
Threatglassأداة عبر الإنترنت لمشاركة البرامج الضارة المستندة إلى الويب وتصفحها وتحليلها. يسمح Threatglass للمستخدمين باستعراض التهابات المواقع بشكل بياني من خلال عرض لقطات شاشة لمراحل الإصابة ، وكذلك عن طريق تحليل خصائص الشبكة مثل علاقات المضيف والتقاط الحزمة.
ThreatMinerتم إنشاء ThreatMiner لتحرير المحللين من جمع البيانات وتزويدهم ببوابة يمكنهم من خلالها تنفيذ مهامهم ، من قراءة التقارير إلى التمحور وإثراء البيانات. إن تركيز ThreatMiner لا يتعلق فقط بمؤشرات التسوية (IoC) ولكن أيضًا لتزويد المحللين بالمعلومات السياقية المتعلقة بـ IoC التي يبحثون عنها.
عناوين البريد الإلكتروني الخبيثة لبرنامج WSTNPHXعناوين البريد الإلكتروني المستخدمة من قبل البرامج الضارة التي تم جمعها بواسطة VVestron Phoronix (WSTNPHX)
VirusShareVirusShare.com هو مستودع لعينات البرامج الضارة لتزويد الباحثين في مجال الأمن والمستجيبين للحوادث ومحللي الطب الشرعي والوصول الغريب إلى عينات من التعليمات البرمجية الضارة. يتم منح الوصول إلى الموقع عن طريق الدعوة فقط.
يارا-قوانينمستودع مفتوح المصدر بتوقيعات Yara المختلفة التي يتم تجميعها وتصنيفها وتحديثها قدر الإمكان.
ZeuS المقتفي يتتبع ZeuS Tracker عن طريق  abuse.ch خوادم ZeuS Command & Control (المضيفين) في جميع أنحاء العالم ويوفر لك قائمة حظر مجال IP و.
صيغالتنسيقات الموحدة لمشاركة ذكاء التهديدات (معظمها من IOCs).
CAPECيعد تعداد وتصنيف أنماط الهجمات الشائعة (CAPEC) تصنيفًا شاملاً للقاموس والتصنيف للهجمات المعروفة التي يمكن استخدامها من قبل المحللين والمطورين والمُختبرين والمربين لتعزيز فهم المجتمع وتعزيز الدفاعات.
CybOXتوفر لغة Cyber ​​Observable eXpression (CybOX) بنية مشتركة لتمثيل الملاحظات السيبرانية عبر وبين المجالات التشغيلية للأمن السيبراني للمؤسسة والتي تعمل على تحسين الاتساق والفعالية وقابلية التشغيل البيني للأدوات والعمليات المنشورة ، بالإضافة إلى زيادة الوعي العام بالمواقع عن طريق تمكين إمكانية المشاركة التلقائية التفصيلية ، ورسم الخرائط ، والكشف ، وتحليل الاستدلال. أدوات الاستخبارات التهديد.
IODEF (RFC5070)يعرّف تنسيق تبادل وصف الحادثة (IODEF) تمثيل البيانات الذي يوفر إطارًا لمشاركة المعلومات التي يتم تبادلها عادةً بواسطة فرق الاستجابة لحوادث أمان الكمبيوتر (CSIRTs) حول حوادث أمان الكمبيوتر.
IDMEF (RFC4765)تجريبي  - الغرض من تنسيق تبادل رسائل كشف التسلل (IDMEF) هو تحديد تنسيقات البيانات وإجراءات التبادل لمشاركة المعلومات التي تهم أنظمة كشف التسلل والاستجابة لها وأنظمة الإدارة التي قد تحتاج إلى التفاعل معها.
MAECتهدف مشاريع توصيف وسمة البرامج الضارة (MAEC) إلى إنشاء وتوفير لغة موحدة لمشاركة المعلومات المنظمة حول البرامج الضارة بناءً على سمات مثل السلوكيات والتحف وأنماط الهجوم.
OpenC2OASIS Open Command and Control (OpenC2) اللجنة الفنية. ستبني OpenC2 TC جهودها على الأعمال الفنية التي تم إنشاؤها بواسطة منتدى OpenC2. قبل إنشاء هذا TC والمواصفات ، كان منتدى OpenC2 عبارة عن مجتمع من أصحاب المصلحة في مجال الأمن السيبراني تم تيسيره من قبل وكالة الأمن القومي (NSA). تم استئجار OpenC2 TC لصياغة الوثائق أو المواصفات أو المعجم أو غيرها من الأعمال الفنية لتلبية احتياجات القيادة والسيطرة على الأمن السيبراني بطريقة موحدة.
STIX 2.0لغة eXpression (STIX) معلومات مهيكلة هي بنية موحدة لتمثيل معلومات تهديد الإنترنت. تنوي لغة STIX نقل النطاق الكامل لمعلومات تهديد الإنترنت المحتملة وتسعى جاهدة لتكون معبرة تمامًا ومرنة وقابلة للتوسعة وقابلة للتشغيل الآلي. لا يسمح STIX فقط بحقول الأدوات ، ولكنه يوفر أيضًا آليات اختبار تسمى  توفر وسائل لتضمين عناصر خاصة بالأداة ، بما في ذلك OpenIOC و Yara و Snort. تم تخزين STIX 1.x  هنا .
TAXIIيحدد معيار تبادل المعلومات المؤتمت الموثوق (TAXII) مجموعة من الخدمات وتبادل الرسائل التي ، عند تنفيذها ، تتيح تبادل معلومات التهديد السيبراني الفعال عبر حدود المؤسسة والمنتج / الخدمة. يحدد TAXII المفاهيم والبروتوكولات وتبادل الرسائل لتبادل معلومات تهديد الإنترنت للكشف عن التهديدات السيبرانية ومنعها وتخفيفها.
VERISالمفردات الخاصة بتسجيل الأحداث ومشاركة الحوادث (VERIS) هي مجموعة من المقاييس المصممة لتوفير لغة مشتركة لوصف حوادث الأمان بطريقة منظمة ومتكررة. VERIS هي استجابة لأحد أكثر التحديات الحرجة والمستمرة في صناعة الأمن - نقص المعلومات الجيدة. بالإضافة إلى توفير تنسيق منظم ، تقوم VERIS أيضًا بجمع البيانات من المجتمع للإبلاغ عن الانتهاكات في تقرير التحقيقات في خرق بيانات Verizon ( DBIR ) وتنشر قاعدة البيانات هذه على الإنترنت على  VCDB.org .
الأطر والمنصاتالأطر والمنصات والخدمات لجمع وتحليل وإقامة وتبادل ذكاء التهديدات.
AbuseHelperAbuseHelper هو إطار مفتوح المصدر لتلقي وإعادة توزيع موجزات الإساءة وإنتل التهديد.
AbuseIOمجموعة أدوات لتلقي ومعالجة وربط وإبلاغ المستخدمين النهائيين عن تقارير إساءة الاستخدام ، وبالتالي تستهلك خلاصات معلومات التهديد.
AISتتيح إمكانية مشاركة المؤشرات الآلية المجانية (DHS) التابعة لوزارة الأمن الداخلي تبادل مؤشرات التهديد السيبراني بين الحكومة الاتحادية والقطاع الخاص بسرعة الجهاز. مؤشرات التهديد عبارة عن أجزاء من المعلومات مثل عناوين IP الضارة أو عنوان المرسل للبريد الإلكتروني المخادع (على الرغم من أنها قد تكون أيضًا أكثر تعقيدًا).
Barncatتقدم Fidelis Cybersecurity حرية الوصول إلى Barncat بعد التسجيل. تم تصميم المنصة ليتم استخدامها من قبل CERTs ، والباحثين ، والحكومات ، ومقدمي خدمات الإنترنت وغيرها من المنظمات الكبيرة. تحتوي قاعدة البيانات على إعدادات تكوين مختلفة يستخدمها المهاجمون.
الملتحي المنتقمأسرع طريقة لاستهلاك تهديدات المخابرات. خليفة ل CIF.
Blueliv شبكة تبادل التهديداتيسمح للمشاركين بمشاركة مؤشرات التهديد مع المجتمع.
CRITSCRITS هي عبارة عن منصة توفر للمحللين وسائل لإجراء البحوث التعاونية في البرامج الضارة والتهديدات. يتم توصيله بمستودع بيانات استخبارات مركزي ، لكن يمكن استخدامه أيضًا كمثيل خاص.
CIFيتيح لك إطار الذكاء الجماعي (CIF) إمكانية الجمع بين معلومات التهديد الخبيثة المعروفة من العديد من المصادر واستخدام تلك المعلومات من أجل الأشعة تحت الحمراء والكشف والتخفيف. الرمز متاح على  جيثب .
IntelMQIntelMQ هو حل لـ CERTs لجمع ومعالجة موجزات الأمان والبطاقات البريدية وتويت باستخدام بروتوكول قائمة انتظار الرسائل. إنها مبادرة يقودها المجتمع تدعى IHAP (مشروع أتمتة معالجة الحوادث) والذي تم تصميمه من الناحية النظرية بواسطة CERTs الأوروبية خلال العديد من أحداث InfoSec. هدفها الرئيسي هو إعطاء المستجيبين للحوادث طريقة سهلة لجمع ومعالجة معلومات التهديد وبالتالي تحسين عمليات التعامل مع الحوادث من CERTs.
InterflowInterflow عبارة عن نظام أساسي لتبادل معلومات الأمان والتهديد أنشأته Microsoft للمحترفين العاملين في مجال الأمن السيبراني. يستخدم بنية موزعة تتيح تبادل معلومات الأمان والتهديد داخل المجتمعات وفيما بينها من أجل نظام بيئي أقوى جماعيًا. يوفر Interflow للمستخدمين خيارات تكوين متعددة ، ويسمح للمستخدمين بتحديد المجتمعات التي سيتم تشكيلها ، وما هي البيانات التي يجب أن تستهلكها ، ومع من. Interflow حاليًا في معاينة خاصة.
Malstromيهدف Malstrom إلى أن يكون مستودعًا لتتبع التهديدات والتحف الطب الشرعي ، ولكنه أيضًا يخزن قواعد YARA وملاحظات للتحقيق فيها.
ماناتييساعد مشروع ManaTI محلل التهديد من خلال استخدام أساليب التعلم الآلي التي تجد علاقات واستدلالات جديدة تلقائيًا. أدوات الاستخبارات التهديد.
MANTISيدعم التحليل المعتمد على تحليل مصادر ذكاء التهديدات عبر الإنترنت (MANTIS) إطار إدارة ذكاء التهديدات السيبرانية إدارة ذكاء التهديد السيبراني المعبر عنه بلغات معيارية مختلفة ، مثل STIX و CybOX. إنها ليست جاهزة للإنتاج على نطاق واسع.
ميجاترونMegatron هي أداة تم تنفيذها بواسطة CERT-SE والتي تجمع وتحلل عناوين IP السيئة ، ويمكن استخدامها لحساب الإحصاءات ، وتحويل ملفات السجل وتحليلها وفي إساءة المعاملة والتعامل مع الحوادث.
MineMeldأنشأ إطار معالجة ذكاء التهديدات القابل للتوسيع بالو ألتو نتووركس. يمكن استخدامه لمعالجة قوائم المؤشرات وتحويلها و / أو تجميعها للاستهلاك من خلال البنية التحتية للجهات الخارجية. أدوات الاستخبارات التهديد.
MISPيعد برنامج مشاركة معلومات البرامج الضارة (MISP) أحد حلول البرمجيات مفتوحة المصدر لجمع وتخزين وتوزيع ومشاركة مؤشرات الأمن السيبراني وتحليل البرمجيات الضارة.
OpenIOCOpenIOC هو إطار مفتوح لتبادل الاستخبارات التهديد. إنه مصمم لتبادل معلومات التهديد داخليًا وخارجيًا بتنسيق سهل الهضم.
OpenTAXIIOpenTAXII هو تطبيق Python قوي لخدمات TAXII التي توفر مجموعة ميزات غنية وواجهة برمجة تطبيقات Pythonic ودية مبنية على أعلى التطبيقات المصممة جيدًا.
OSTrICaإطار عمل مفتوح المصدر موجه إلى البرنامج المساعد لجمع وتصور معلومات تهديدات الذكاء.
OTX - تبادل التهديدات المفتوحةيوفر تبادل AlienVault المفتوح للتهديدات (OTX) وصولاً مفتوحًا إلى مجتمع عالمي من الباحثين في مجال التهديدات ومحترفي الأمن. إنه يوفر بيانات التهديد التي ينشئها المجتمع ، ويمكّن من إجراء البحوث التعاونية ، وأتمتة عملية تحديث البنية الأساسية للأمان ببيانات التهديد من أي مصدر.
فتح تبادل التهديد شريكيتكون تبادل Open Threat Partner eXchange (OpenTPX) من تنسيق مفتوح المصدر وأدوات لتبادل بيانات التهديدات المقروءة آليا وعمليات أمن الشبكات. إنه تنسيق يستند إلى JSON والذي يسمح بمشاركة البيانات بين الأنظمة المتصلة.
PassiveTotalمنصة PassiveTotal المقدمة من RiskIQ هي عبارة عن منصة لتحليل التهديدات توفر للمحللين أكبر قدر ممكن من البيانات من أجل منع الهجمات قبل وقوعها. يتم تقديم عدة أنواع من الحلول ، بالإضافة إلى الدمج (API) مع الأنظمة الأخرى.
PulsedivePulsedive هي عبارة عن منصة استخبارات تهديدات مجتمعية مجانية تستهلك الخلاصات مفتوحة المصدر ، وتثري بطاقات IOC ، وتديرها من خلال خوارزمية لتسجيل المخاطر لتحسين جودة البيانات. يسمح للمستخدمين بتقديم ، بحث ، ربط ، وتحديث IOCs ؛ يسرد "عوامل الخطر" لسبب ارتفاع مخاطر IOC ؛ ويوفر رؤية عالية المستوى للتهديدات ونشاط التهديد.
المستقبل المسجلFuture Record هو منتج SaaS متميز يعمل تلقائيًا على توحيد معلومات التهديدات من المصادر المفتوحة والمغلقة والتقنية في حل واحد. تستخدم تقنيتهم ​​معالجة اللغة الطبيعية (NLP) والتعلم الآلي لتقديم ذكاء التهديد هذا في الوقت الحقيقي - مما يجعل Recorded Future اختيارًا شعبيًا لفرق أمان تكنولوجيا المعلومات.
ScumblrScumblr هو تطبيق ويب يسمح بإجراء عمليات مزامنة دورية لمصادر البيانات (مثل مستودعات Github وعناوين URL) وإجراء التحليل (مثل التحليل الثابت والتحققات الديناميكية وجمع البيانات الوصفية) على النتائج المحددة. يساعدك Scumblr على تبسيط الأمان الاستباقي من خلال إطار أتمتة ذكي لمساعدتك في تحديد وتعقب وحل مشكلات الأمان بشكل أسرع.
Soltra Edgeالإصدار الأساسي من Soltra Edge متاح مجانًا. وهو يدعم نموذج الدفاع المجتمعي القابل للتشغيل بشكل كبير وقابل للتوسعة. إنه مصمم بمعايير الصناعة المدعومة من الصندوق ، بما في ذلك STIX و TAXII.
STAXX (Anomali)يوفر لك Anomali STAXX ™ طريقة سهلة ومجانية للاشتراك في أي موجز STIX / TAXII. ما عليك سوى تنزيل عميل STAXX ، وتكوين مصادر البيانات الخاصة بك ، وسوف تتعامل STAXX مع الباقي.
stoQstoQ هو إطار يسمح لمحللي الإنترنت بتنظيم وأتمتة المهام المتكررة التي تعتمد على البيانات. يتميز بملحقات للعديد من الأنظمة الأخرى للتفاعل معها. إحدى حالات الاستخدام هي استخراج بطاقات IOC من المستندات ، ويرد مثال على ذلك  هنا ، ولكن يمكن استخدامه أيضًا لإزالة التضمين وفك التشفير للمحتوى والمسح التلقائي باستخدام YARA ، على سبيل المثال.
TARDISيعد نظام تحليل التهديدات والاستطلاع وذكاء البيانات (TARDIS) إطار عمل مفتوح المصدر لإجراء عمليات البحث التاريخية باستخدام توقيعات الهجوم.
ThreatConnectThreatConnect عبارة عن نظام أساسي يتمتع بقدرات الاستخبارات والتحليلات والتنسيق. إنه مصمم لمساعدتك على جمع البيانات ، وإنتاج الذكاء ، ومشاركته مع الآخرين ، واتخاذ إجراء بشأنه.
ThreatCrowdThreatCrowd هو نظام للعثور على القطع الأثرية المتعلقة بالتهديدات السيبرانية والبحث عنها.
ThreatExchangeأنشأ Facebook موقع ThreatExchange حتى تتمكن المؤسسات المشاركة من مشاركة بيانات التهديد باستخدام واجهة برمجة تطبيقات ملائمة ومنظمة وسهلة الاستخدام توفر عناصر تحكم للخصوصية لتمكين المشاركة مع المجموعات المرغوبة فقط. هذا المشروع لا يزال في مرحلة تجريبية . يمكن الاطلاع على الرمز المرجعي في  جيثب .
Threat_Noteمفكرة التحقيق خفيفة الوزن DPS.
XFE - تبادل القوة Xيعد X-Force Exchange (XFE) بواسطة IBM XFE منتجًا SaaS مجانيًا يمكنك استخدامه للبحث عن معلومات استخبارات التهديد وجمع النتائج الخاصة بك ومشاركة رؤيتك مع الأعضاء الآخرين في مجتمع XFE.
يارا شاركYara Share هو محرر قاعدة Yara عبر الإنترنت ومنصة المشاركة.
اليتيمستودع استخبارات التهديد المفتوح والموزع والآلي والمحلل. مصنوعة من قبل وللمستجيبين للحوادث.
أدواتجميع أنواع الأدوات لتحليل وإنشاء وتحرير تهديدات الاستخبارات. في الغالب IOC مقرها.
ActorTrackrActorTrackr هو تطبيق ويب مفتوح المصدر لتخزين / البحث / ربط البيانات المتعلقة بالممثل. المصادر الأولية هي من المستخدمين والمستودعات العامة المختلفة. المصدر متاح على  جيثب .
AIEngineAIEngine هو محرك فحص الحزمة التفاعلي / القابل للبرمجة من بيثون / روبي / جافا / لوا من الجيل التالي مع إمكانات التعلم دون أي تدخل بشري ، وظائف NIDS (نظام كشف التسلل عبر الشبكة) ، تصنيف مجال DNS ، جامع الشبكات ، شبكة الأدلة الجنائية وغيرها الكثير. مصدر متاح على  Bitbucket .
AUTOMATERAutomater عبارة عن أداة عنوان URL / مجال ، وعنوان IP ، و Md5 Hash OSINT تهدف إلى جعل عملية التحليل أسهل بالنسبة لمحللي الاقتحام.
BotScoutيساعد BotScout في منع البرامج النصية الآلية الآلية ، والمعروفة باسم "bots" ، من التسجيل في المنتديات ، وتلويث قواعد البيانات ، ونشر الرسائل غير المرغوب فيها ، وإساءة استخدام النماذج على مواقع الويب.
إخوانه-إنتل مولدبرنامج نصي لإنشاء ملفات Bro intel من تقارير pdf أو html.
سائق التاكسيمكتبة Python بسيطة للتفاعل مع خوادم TAXII.
من CacadorCacador هي أداة مكتوبة في Go لاستخراج مؤشرات التسوية الشائعة من مجموعة نصية.
دمجالجمع بين يجمع يغذي تهديدات الاستخبارات من المصادر المتاحة للجمهور.
CrowdFMSCrowdFMS هو إطار لأتمتة جمع ومعالجة العينات من VirusTotal ، من خلال الاستفادة من نظام API الخاص. يقوم الإطار تلقائيًا بتنزيل العينات الحديثة ، مما أدى إلى تنبيه المستخدمين على خلاصة إعلام YARA للمستخدمين.
CyBotCyBot هو روبوت الدردشة الاستخبارات. يمكن أن تؤدي عدة أنواع من عمليات البحث التي تقدمها الوحدات المخصصة.
الوقواق رملالوقواق Sandbox هو نظام تحليل البرمجيات الخبيثة الآلي. إنه صندوق حماية تحليل البرمجيات الخبيثة الأكثر شهرة والمعروف حوله ويتم نشره بشكل متكرر من قِبل الباحثين وفرق CERT / SOC وفرق استخبارات التهديد في جميع أنحاء العالم. بالنسبة للعديد من المؤسسات ، يوفر Cuckoo Sandbox نظرة أولى على عينات البرامج الضارة المحتملة.
فنريربسيط باش IOC الماسح الضوئي.
FireHOL IP مجمعتطبيق لحفظ الخلاصات من FireHOL  blocklist-ipsets  (يتم تجميع ملفات * .netset و * .ipset فقط) في PostgreSQL مع تضمين التغييرات التاريخية. للطلبات المتقدمة خدمة API المستندة إلى HTTP.
العلافمتعددة الخيوط تهديد الاستخبارات النصي هنتر-جامع.
GoatRiderGoatRider عبارة عن أداة بسيطة من شأنها أن تسحب ديناميكيات تهديدات ذكاء المدفعية و TOR و AlienVaults OTX ومواقع Alexa الأولى التي تصل إلى مليون موقع وإجراء مقارنة بملف اسم مضيف أو ملف IP.
جوجل محرك البحث APTمجموعات APT ، محرك البحث والبرامج الضارة. يتم سرد المصادر المستخدمة في هذا البحث المخصص من Google في  GitHub gist.
GOSINTإطار عمل GOSINT هو مشروع مجاني يستخدم لجمع ومعالجة وتصدير مؤشرات التسوية العامة عالية الجودة (IOCs).
hashddأداة للبحث عن المعلومات ذات الصلة من قيمة التجزئة crytographic
هاربينجر تهديد المخابراتبيثون النصي الذي يسمح للاستعلام متعددة المجاميع التهديد عبر الإنترنت من واجهة واحدة.
Hiryuأداة لتنظيم معلومات حملة APT وتصور العلاقات بين IOCs.
محرر IOCمحرر مجاني لمؤشرات التسوية (IOCs).
ioc_parserأداة لاستخراج مؤشرات التسوية من تقارير الأمان بتنسيق PDF.
ioc_writerيوفر مكتبة Python التي تسمح بإنشاء وتحرير كائنات OpenIOC الأساسية.
IOCextractorIOC (مؤشر التسوية) Extractor هو برنامج للمساعدة في استخراج IOCs من الملفات النصية. الهدف العام هو تسريع عملية تحليل البيانات المهيكلة (IOCs) من البيانات غير المهيكلة أو شبه المهيكلة. أدوات التهديدات الاستخباراتية.
ibmxforceex.checker.pyعميل Python لـ Exchange X-Force Exchange.
ياخرJager هي أداة لسحب IOCs المفيدة (مؤشرات التسوية) من مصادر الإدخال المختلفة (ملفات PDF في الوقت الحالي ، والنص العادي قريبًا ، وصفحات الويب في النهاية) ووضعها في تنسيق JSON السهل.
libtaxiiمكتبة Python لمعالجة رسائل TAXII التي تستدعي خدمات TAXII.
لوكيبسيطة IOC والماسحة الاستجابة للحوادث.
ابحث عنLookUp هي صفحة مركزية للحصول على معلومات التهديد المختلفة حول عنوان IP.يمكن دمجها بسهولة في قوائم السياق من الأدوات مثل SIEMs وأدوات التحقيق الأخرى.
MachinaeMachinae هي أداة لجمع المعلومات الاستخبارية من المواقع / الخلاصات العامة حول مختلف البيانات المتعلقة بالأمان: عناوين IP وأسماء النطاقات وعناوين URL وعناوين البريد الإلكتروني وتجزئة الملفات وبصمات SSL.
MISP طاولة العملأدوات لتصدير البيانات من قاعدة بيانات MISP MySQL واستخدامها وإساءة استخدامها خارج هذا النظام الأساسي.
MISP-Taxii خادممجموعة من ملفات التكوين لاستخدامها مع تطبيق OpenTAXII الخاص بـ EclecticIQ ، إلى جانب رد الاتصال عندما يتم إرسال البيانات إلى البريد الوارد في خادم TAXII. أدوات التهديد الاستخباراتية.
نيكسالهدف من هذا المشروع هو تسهيل توزيع قطع أثرية تهديدات الذكاء على الأنظمة الدفاعية وتعزيز القيمة المشتقة من كل من الأدوات مفتوحة المصدر والأدوات التجارية.
openioc إلى هدبدبقم بإنشاء STIX XML من OpenIOC XML.
OSTIPومنصة بيانات تهديد البيرة.
poortegoمشروع روبي مفتوح المصدر للتعامل مع تخزين وربط المعلومات الاستخباراتية المفتوحة المصدر (علاء مالتيجو ، ولكن مجانًا كما هو الحال في البيرة وليس مرتبطًا بقاعدة بيانات خاصة / خاصة).
PyIOCePyIOCe هو محرر IOC مكتوب في Python.
QRadioQRadio هو أداة / إطار عمل مصمم لتوحيد مصادر المعلومات الاستخباراتية للتهديدات السيبرانية. الهدف من المشروع هو إنشاء إطار عمل نمطي قوي لاستخراج بيانات الاستخبارات من مصادر تم فحصها.
rastrea2rجمع والصيد لمؤشرات التسوية (IOC) مع جوست والأناقة!
ريدلاينأداة تحقيقات المضيف التي يمكن استخدامها ، من بين أمور أخرى ، لتحليل IOC. أدوات الاستخبارات التهديد.
RITAتهدف تحليلات تهديدات الذكاء الحقيقي (RITA) إلى المساعدة في البحث عن مؤشرات حل وسط في شبكات المؤسسات ذات أحجام مختلفة.
هدبدب-أيSTIX أداة التصور.
خادم اختبار TAXIIيتيح لك اختبار بيئة TAXII الخاصة بك عن طريق الاتصال بالخدمات المقدمة وأداء الوظائف المختلفة كما هو مكتوب في مواصفات TAXII.
threataggregatorيقوم ThreatAggregrator بتجميع التهديدات الأمنية من عدد من المصادر عبر الإنترنت ، وينتج عن التنسيقات المختلفة ، بما في ذلك قواعد CEF و Snort و IPTables.
threatcrowd_apiمكتبة بايثون لواجهة برمجة تطبيقات ThreatCrowd.
threatcmdCLI واجهة ل ThreatCrowd.
ThreatelligenceThreatelligence عبارة عن أداة تجميع معلومات استخبارية بسيطة عن تهديدات الإنترنت ، تستخدم Elasticsearch و Kibana و Python لجمع المعلومات الاستخبارية تلقائيًا من مصادر مخصصة أو عامة. يقوم تلقائيًا بتحديث موجز ويب ويحاول تحسين البيانات الخاصة بلوحات المعلومات. يبدو أن المشاريع لم تعد محفوظة.
ThreatPinch بحثامتداد لمتصفح Chrome الذي ينشئ نوافذ منبثقة تحوم على كل صفحة لـ IPv4 و MD5 و SHA2 و CVEs. يمكن استخدامه لعمليات البحث أثناء التحقيقات في التهديدات.
ThreatScannerيقوم ThreatScanner by Fidelis Cybersecurity بتشغيل برنامج نصي للبحث عن قواعد IOC أو YARA على جهاز واحد ويقوم تلقائيًا بإنشاء تقرير يوفر تفاصيل عن العناصر المشبوهة.
ThreatTrackerنص بيثون مصمم لرصد وإنشاء تنبيهات على مجموعات معينة من IOCs مفهرسة بواسطة مجموعة من محركات البحث المخصص من Google.
threat_intelالعديد من واجهات برمجة التطبيقات (APIs) للتهديدات الاستخباراتية مدمجة في حزمة واحدة. وشملت هي: OpenDNS التحقيق ، VirusTotal و ShadowServer.
التهديد الاستخبارات هانترTIH هي أداة استخباراتية تساعدك في البحث عن IOCs عبر عدة خلاصات أمان متاحة بشكل مفتوح وبعض واجهات برمجة التطبيقات المعروفة. تتمثل الفكرة وراء هذه الأداة في تسهيل البحث وتخزين IOCs التي تتم إضافتها بشكل متكرر لإنشاء قاعدة بيانات محلية خاصة بك من المؤشرات.
TIQ اختبارتوفر أداة اختبار ذكاء التهديد (TIQ) اختبارًا وتحليلًا إحصائيًا لخلاصات TI.
YETIYETI هو تطبيق إثبات للمفهوم لـ TAXII يدعم خدمات البريد الوارد والاستطلاع والاكتشاف المحددة في مواصفات خدمات TAXII.
sqhunterصياد التهديد على أساس التذبذب ، Salt Open و Cymon API. يمكنه الاستعلام عن مآخذ الشبكة المفتوحة والتحقق منها ضد مصادر استخبارات التهديد
البحوث والمعايير والكتبجميع أنواع مواد القراءة عن تهديدات المخابرات. يشمل البحث (العلمي) والخلفيات.
APT & Cyber ​​Criminal Campaign Collectionمجموعة واسعة من الحملات (التاريخية). مقالات تأتي من مصادر مختلفة.
APTnotesمجموعة كبيرة من المصادر فيما يتعلق  بالتهديدات المستمرة المتقدمة  (APTs). هذه التقارير عادة ما تشمل المعرفة الاستراتيجية والتكتيكية أو المشورة.
ATT و CKتكتيكات الخصم والتقنيات والمعارف العامة (ATT & CK ™) هي نموذج وإطار لوصف الإجراءات التي قد يتخذها الخصم أثناء العمل داخل شبكة مؤسسة. ATT & CK هي مرجع شائع ومتزايد باستمرار لتقنيات ما بعد الوصول التي تجلب وعيًا أكبر بالإجراءات التي يمكن رؤيتها أثناء اقتحام الشبكة. تعمل MITER بنشاط على الدمج مع البنية ذات الصلة ، مثل CAPEC و STIX و MAEC.
بناء استراتيجيات الصيد التهديد مع نموذج الماسBlogpost بواسطة سيرجيو كالتاجيروني حول كيفية تطوير استراتيجيات ذكية لتهديد الصيد باستخدام نموذج الماس.
مستودع تحليلات الإنترنت من قبل MITERمستودع Cyber ​​Analytics (CAR) هو قاعدة معرفة بالتحليلات التي طورتها MITER بناءً على نموذج التهديد التكتيكات والتقنيات والمعارف العامة (ATT & CK ™).
دليل نهائي لذكاء تهديدات الإنترنتيصف عناصر الذكاء السيبراني للتهديدات ويناقش كيفية جمعها وتحليلها واستخدامها من قبل مجموعة متنوعة من المستهلكين من البشر والتكنولوجيا. يدرس كذلك كيف يمكن أن يحسن الذكاء الأمن السيبراني على المستويات التكتيكية والتشغيلية والاستراتيجية ، وكيف يمكن أن يساعدك في إيقاف الهجمات في وقت أقرب ، وتحسين دفاعاتك ، والتحدث بشكل أكثر إنتاجية عن مشكلات الأمن السيبراني مع الإدارة التنفيذية بشكل نموذجي  لأسلوب  الدُميات.
مستوى نضج الكشف (DML)نموذج DML هو نموذج نضج القدرة للإشارة إلى نضج تلك في الكشف عن الهجمات السيبرانية. إنه مصمم للمؤسسات التي تقوم بالكشف والاستجابة بواسطة intel والتي تركز على وجود برنامج للكشف الناضج. لا يتم قياس نضج أي مؤسسة من خلال قدرتها على الحصول على معلومات استخباراتية ذات صلة فحسب ، بل قدرتها على تطبيق تلك المعلومات بفعالية على وظائف الكشف والاستجابة.
نموذج الماس للتحليل التسللتقدم هذه الورقة "نموذج الماس" ، وهو إطار إدراكي وأداة تحليلية لدعم وتحسين تحليل التسلل. دعم زيادة القابلية للقياس واختبارها والتكرار في تحليل التسلل من أجل تحقيق فعالية وكفاءة ودقة أعلى في هزيمة الخصوم هي واحدة من مساهماتها الرئيسية.
F3EADF3EAD هي منهجية عسكرية للجمع بين العمليات والاستخبارات.
دليل لمشاركة معلومات التهديد السيبراني بواسطة NISTيساعد دليل مشاركة معلومات تهديدات الإنترنت (المنشور الخاص 800-150) المؤسسات في إنشاء قدرات استجابة لحوادث أمان الكمبيوتر التي تعمل على زيادة المعرفة الجماعية للخبرات وتجاربهم وقدراتهم من خلال المشاركة الفعالة في استخبارات التهديد والتنسيق المستمر. يوفر الدليل إرشادات حول التعامل المنسق مع الحوادث ، بما في ذلك إنتاج البيانات واستهلاكها ، والمشاركة في مجتمعات مشاركة المعلومات ، وحماية البيانات ذات الصلة بالحوادث.
إعداد الاستخبارات من ساحة المعركة / Battlespaceيناقش هذا المنشور إعداد الاستخبارات لساحة القتال (IPB) كعنصر حاسم في عملية صنع القرار والتخطيط العسكريين وكيف يدعم IPB عملية صنع القرار ، وكذلك دمج العمليات والأنشطة المستمرة.
الدفاع عن شبكة الكمبيوتر يحركها الذكاء علمها تحليل الحملات الخصم وسلاسل اقتحام اقتحامتوفر سلسلة قتل التسلل كما هو موضح في هذه الورقة واحدة مع نهج منظم لتحليل التسلل ، واستخراج المؤشر وأداء الإجراءات الدفاعية.
منشور مشترك 2-0: الاستخبارات المشتركةيشكل هذا المنشور الصادر عن الجيش الأمريكي جوهر عقيدة الاستخبارات المشتركة ويضع الأساس لدمج العمليات والخطط والاستخبارات بشكل كامل في فريق متماسك. تنطبق المفاهيم المقدمة على (Cyber) Threat Intelligence أيضًا.
ورقة بحث Microsoftإطار لتبادل معلومات الأمن السيبراني والحد من المخاطر. ورقة نظرة عامة عالية المستوى من Microsoft.
مجموعة MISP الأساسية (مسودة)يصف هذا المستند التنسيق الأساسي MISP المستخدم لتبادل المؤشرات ومعلومات التهديد بين مثيلات MISP (معلومات البرامج الضارة ومنصة مشاركة التهديدات).
مشروع نيكومايهدف المشروع البحثي لتحليل تهديدات الطبقات متعددة المنحى (NECOMA) الموجه إلى Nippon-European إلى تحسين جمع بيانات التهديد وتحليلها من أجل تطوير وعرض آليات جديدة للدفاع السيبراني. كجزء من المشروع ، تم نشر العديد من المنشورات ومشاريع البرمجيات.
هرم الألمهرم الألم هو وسيلة رسومية للتعبير عن صعوبة الحصول على مستويات مختلفة من المؤشرات ومقدار الموارد التي يتعين على الخصوم إنفاقها عند الحصول عليها من قبل المدافعين.
التقنيات التحليلية المنظمة لتحليل الذكاءيحتوي هذا الكتاب على أساليب تمثل أفضل الممارسات الحالية في مجال الاستخبارات وتطبيق القانون والأمن الداخلي وتحليل الأعمال.
الاستخبارات التهديد: جمع وتحليل وتقييميصف هذا التقرير الصادر عن MWR InfoSecurity أنواعًا مختلفة من ذكاء التهديدات ، بما في ذلك الاختلافات الاستراتيجية والتكتيكية والتشغيلية. كما يناقش عمليات استنباط المتطلبات وجمعها وتحليلها وإنتاجها وتقييم استخبارات التهديد. كما تضمنت بعض الانتصارات السريعة ونموذج نضج لكل نوع من أنواع الاستخبارات التهديد التي تحددها MWR InfoSecurity.
أنظمة تبادل ذكاء التهديدات: دراسة استكشافية لبائعي البرامج ومنظورات البحثدراسة منهجية لـ 22 من أنظمة تبادل ذكاء التهديدات (TISP) تظهر فيها ثمانية نتائج رئيسية حول الحالة الراهنة لاستخدام ذكاء التهديد ، وتعريفه و TISPs.
بروتوكول إشارة المروربروتوكول إشارة المرور (TLP) هو مجموعة من التسميات المستخدمة لضمان مشاركة المعلومات الحساسة مع الجمهور الصحيح. يستخدم أربعة ألوان للإشارة إلى درجات مختلفة من الحساسية واعتبارات المشاركة المقابلة ليتم تطبيقها من قبل المستلم (المستلمين).
من يستخدم الذكاء السيبراني وكيف؟ورقة بيضاء صادرة عن معهد SANS تصف استخدام ذكاء التهديد بما في ذلك دراسة استقصائية أجريت.
مشروع WOMBATيهدف مشروع WOMBAT إلى توفير وسائل جديدة لفهم التهديدات الحالية والناشئة التي تستهدف اقتصاد الإنترنت والمواطنين. لتحقيق هذا الهدف ، يتضمن الاقتراح ثلاث مجموعات عمل رئيسية: (1) جمع في الوقت الفعلي لمجموعة متنوعة من البيانات الخام المتعلقة بالأمان ، (2) إثراء هذه المدخلات عن طريق تقنيات التحليل المختلفة ، و (ج) الجذر يسبب تحديد وفهم الظواهر تحت التمحيص.

الى هنا يكون قد أنتهى شرح اليوم ، على أمل أن يكون قد أفادكم ، الى اللقاء فى شروحات جديدة . إذا كان لديك أي سؤال أو استفسار فلا تتردد فى طرحه فى التعليقات ، كما أدعوك لترك تعليق تحفيزى من أجل الإستمرار في تقديم الأفضل. في أمان الله
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

اذا اعجبك الموضوع علق بتعليق If you like the subject, comment on the comment