追踪溯源
通过分析得到多维度的威胁情报相关数据后,可以分析出相关信息:
- 报警研判
- 黑客画像
- 访问来源是否可疑
- 举例
- IDC服务器作为终端来访问Web应用
- 通过Tor、VPN、代理的访问
- 举例
- 攻击定性
- 攻击的目的
- 攻击的危害
- 攻击的技战术
- 威胁情报数据
- IP资产画像
- IP地址
- 域名反查
- 归属运营商
- 关联威胁情报
- 攻击行为
- 资产类型
- 域名画像
- 域名信息
- 关联IP
- 关联子域名
- Whois信息
- ICP备案信息
- 关联威胁情报
- 失陷主机数据
- 区域安全报告
- 黑客组织及活动威胁情报
- IP资产画像
- 关联分析
- 背景:黑客进行攻击的时候,难以做到任何一个网络资源仅在一次攻击中使用
- 分析:黑客手中的其它IT资源,进而知道黑客进行的其它攻击事件
- 相关相关域名、IP历史上是否被发现恶意攻击行为
- 域名和IP相关的已知的恶意软件
- 输出
- 五大要素
- 攻击
- 人
- 物
- 地
- 事
- 关联关系
- 攻击
- 五大要素