情报概述

古有孙子兵法的知己知彼,百战百不殆;围绕“道——天——地——法——将”开展

下面大致说一下现如今情报是怎样的?

情报:前期信息收集、资产测绘、情报收集、情报侦察等的统称,通常需要被收集、处理、分析、辅助决策者做出正确行动。


进阶到网络空间领域,情报指网络空间情报(Cyber Intelligence) ;在现如今激烈的攻防态势下,我们通常研究网络威胁情报(Cyber Threat Intelligence ),简称:CTI

网络战的本质即为情报战,情报贯穿于整个攻防周期

情报分类

基于情报来源

公开情报

私密情报

基于使用对象

战略情报

作战情报

战术情报

基于内容特征

人工情报(HUMINT)

信号情报(SIGINT)

图像情报(IMINT)

特征情报(MASINT)

地理情报(GEOINT)

情报生命周期(六步骤——三阶段)

六步骤

方向:确定行动目标与情报计划

收集:根据情报计划,最大化收集情报

处理:将收集到的情报进行存储与标准化

分析:对情报进行分析与研究,得出情报结果

传播:将结果输出情报报告,传播给情报用户

反馈:收集情报的用户反馈,进入下一个情报周期

三阶段(二二划分)

侦察阶段——被动/主动、公开/私密、手工/自动化;Nmap、Shodan、Google、Maltego等

分析阶段(如何处理)——标准化、数据化、可视化;IOC、MISP、OpenCTI

应用阶段——情报报告、情报产品、情报工具;CSV、JSON、XML、PDF、DOC等

情报与渗透测试执行标准框架

情报与网络杀伤链(Cyber Kill Chain)

情报与MITRE ATT&CK框架


情报侦察概述

情报侦察(Reconnaissance,Recon):也称为信息搜集,即根据行动目标,通过公开或私密的渠道,采用被动或主动的方式,对目标对象进行搜集、挖掘、分析等。

被动和主动侦察的区别:是否与目标对象进行直接交互;被动侦察较为隐蔽,不对目标造成影响,但获取到的情报较浅(搜索引擎);主动侦察容易暴露目标,可能对目标造成影响,获取的1情报内容较为深入(扫描器)

OSINT(Open Source Intelligence):基于公开渠道的情报侦察方式

情报侦察图解 - 互联网 vs 深网 vs 暗网

情报侦察图解 - 情报侦察 vs 开源情报侦察

情报侦察阶段

目标资产枚举:主要用来列出能够被直接接触或者简单分析即可获得的资产信息

资产属性关联:通过分析资产清单后,得出的与某个资产信息有所关联的其他信息

资产攻击面分析:通过搜集到的资产信息,联合已知攻击技术进行威胁建模的过程。

威胁建模

是一个知己知彼的工程方法,用于识别潜在的威胁和建议,进而帮助降低风险并在开发生命周期早期实现安全目标

了解威胁建模框架、方法和工具可以帮助你跟好的识别、量化和排除面临的威胁

常见的威胁建模方法论有STRIDE、Trike、OCTAVE 等。

情报侦察内容

情报侦察工具相关站点

搜索引擎类

威胁侦察类

漏洞侦察类

IP侦察类

域名侦察类

扫描侦察类

人物侦察类

组织侦察类

图片侦察类

地理侦察类

私密侦察类

网络空间战之情报侦察相关推荐

  1. 开始报名丨CCF C³-13@奇安信:透视俄乌网络战 —— 网络空间基础设施面临的安全对抗与制裁博弈...

    CCF C³活动第十三期主题:透视俄乌网络战--网络空间基础设施面临的安全对抗与制裁博弈,将于7月8日周五晚(18:00-21:30),在奇安信安全中心举行,名额有限,报名从速. 自俄乌军事冲突正式爆 ...

  2. 大话赛宁云 | 战系列-网络空间的“前沿阵地”

    如今,随着数字时代的飞速发展,安全漏洞存在于网络空间中,对系统造成极大的安全隐患,为网络攻击者的恶意入侵提供了捷径.对此,解决这一困境,要秉承"快速.自动.安全"的解决标准,首先需 ...

  3. 二战暨南大学网络空间安全经验贴,纯干货!

    2020年5月20日,我算是把考研能够经历的事情都经历了一遍了.一战数学没过线,总分达到但是无缘复试,更别说调剂.二战进入了暨南大学的复试,体验了一次211院校的复试过程,但是最终表现欠佳,以总分3分 ...

  4. 网络空间测绘国内外发展及现状

    网络空间测绘作为一项十分重要的基础性工作,是网络空间国防能力建设的重要部分,是大国博弈背景下,网络主权.网络边疆的重要体现,美国"智库"兰德公司也曾断言:工业时代的战略战是核战争, ...

  5. 《网络空间测绘技术与实践》正式发售,让网络空间作战“有图可依”

    近日,多位业界专家力推,由知道创宇CEO赵伟.CTO杨冀龙.CSO黑哥(周景平)等撰写的著作<网络空间测绘技术与实践>,正式出版并发售. ​ 网络空间已成为继"陆. 海.空.天& ...

  6. 网络空间安全 知识图谱的构建与应用(一)

    网络空间安全 知识图谱的构建与应用(一) 前言: 本文首先讲述了知识图谱的概念,在第二部分,按照知乎<知识图谱在网络安全领域的应用>中推荐的八篇论文,拜读分析后,写下读后笔记,后续逐步更新 ...

  7. 2021年武汉市中等职业学校学生技能大赛“网络空间安全”赛项技术规程

    1 / 24 武汉市中等职业学校技能大赛 "网络空间安全"赛项规程 一.赛项名称 赛项名称:网络空间安全 英语翻译: Cyberspace Security 赛项组别:中职 赛项归 ...

  8. 美国的网络空间安全国家战略

    奥巴马总统上任之后,对网络安全,尤其是网络空间安全(Cybersecurity,或者Cyberspace Security)问题十分重视,包括高调建立打网络战(cyberwarface)的网络司令部, ...

  9. 计算机 网络安全 研究生专业大学排名,网络空间安全专业考研学校排名

    第十期开班时间:2021年6月3日 抢先领取全套VIP视频教程 +10天免费学习名额   已有8166人参加 视频课程 网络安全课程|渗透测试课程|web安全课程|代码审计课程 姓名 选填 电话 立即 ...

最新文章

  1. 干货 | 抖音漫画效果解密
  2. 用 JavaScript 编写测试脚本
  3. 十三条道德准则-富兰克林
  4. C++ string字符串比较问题
  5. mysql教程 api_Mysql入门系列:MySQL可用的API
  6. 阶段总结——201511
  7. shell判断文件,目录是否存在或者具有权限 (转载)
  8. 如何学好Python自动化,每个进阶的测试人都应该看看
  9. Office:手动卸载 Office 系统
  10. python将xls转换为xlsx_python – 如何将xls转换为xlsx
  11. 指甲半月痕 血象和微量元素检查分析是否有贫血
  12. Android中TextView加横线的属性
  13. 情人节单身的你,是否用一张智能名片,进行表白
  14. c/c++ read 函数和 write 函数
  15. explicit关键字的作用
  16. hyper-v导入硬盘无法启动解决方法
  17. 摩尔定律(Moore's Law)
  18. 十月总结分享(剪贴板)
  19. 血气方刚的年轻小伙竟去做家政小哥,是怎样成功逆袭转行的
  20. 完整的DJ表演工具包djay Pro 2 Mac,DJ打碟神器

热门文章

  1. Java 出现java.lang.SecurityException: Prohibited package name:java.my 错误解决方法
  2. 离子色谱-天然矿泉水中F-和Cl-的测定
  3. 马里兰大学招收机器学习及计算机安全方向博士生 | 2023 秋季
  4. MongoDB 创建索引的语法
  5. 2014年计算机职称考试试题,2014年度职称计算机考试试题.doc
  6. javplayer手机版怎么用_JavPlayer手机下载软件-【JavPlayer去马赛克软件】下载v1.0-西门手游网...
  7. 查询关键字并显示标红(html+js)
  8. jquery插件介绍(六)
  9. MySQL undo日志
  10. linux echo 指向文件夹,Linux 命令每日一练:echo命令