追踪溯源

通过分析得到多维度的威胁情报相关数据后,可以分析出相关信息:

  • 报警研判
    • 黑客画像
    • 访问来源是否可疑
      • 举例
        • IDC服务器作为终端来访问Web应用
        • 通过Tor、VPN、代理的访问
    • 攻击定性
      • 攻击的目的
      • 攻击的危害
      • 攻击的技战术
  • 威胁情报数据
    • IP资产画像
      • IP地址
      • 域名反查
      • 归属运营商
      • 关联威胁情报
      • 攻击行为
      • 资产类型
    • 域名画像
      • 域名信息
      • 关联IP
      • 关联子域名
      • Whois信息
      • ICP备案信息
      • 关联威胁情报
    • 失陷主机数据
    • 区域安全报告
    • 黑客组织及活动威胁情报
  • 关联分析
    • 背景:黑客进行攻击的时候,难以做到任何一个网络资源仅在一次攻击中使用
    • 分析:黑客手中的其它IT资源,进而知道黑客进行的其它攻击事件
      • 相关相关域名、IP历史上是否被发现恶意攻击行为
      • 域名和IP相关的已知的恶意软件
    • 输出
      • 五大要素
        • 攻击
          • 关联关系

results matching ""

    No results matching ""