这本书本身是为网络情报分析员写的。尽管如此,任何把情报作为学科的人都可以解构这里的东西,并将其应用于任何情报领域。
第一部分-收集
第1章-记录开源情报通用流程
导言
记录开源情报通用流程
摘要
缩略语
参考资料
第2章-开源情报--数据泄露
导言
数据泄露
数据泄露评分
摘要
缩略语
参考资料
第3章-MalTech开源情报
导言
MalTech
摘要
缩略语
参考资料
第4章-Sectool开源情报
导言
Sectool
摘要
缩略语
参考资料
第二部分-研究
研究设计与研究方法
导言
研究与设计
研究方法
样本和变量
错误类型
定性方法
定量方法
实验方法
历史方法学
混合方法
摘要
缩略语
参考资料
第6章-研究方法的模拟应用
导言
修订框架
指标和Waming
数据挖掘
定性设想
数量情景
实验情景
历史情景
混合方法场景
摘要
缩略语
参考资料
第1章介绍
本章涵盖了使用开源研究会(OSRS)的研究方法来记录开源情报(OSINT)的基本工作流程。OSRS收集方法的目标是以一种允许对数据进行高阶分析的方式捕获信息。大多数时候,许多组织认为当信息以自动化的方式被吸收时,情报工作就完成了。这并不是说自动摄取信息不重要;它只是没有提供任何有意义的数据分析。在更高层次的研究中,我们寻求将学术研究的严密性应用于数据,这意味着数据本身不仅被视为信息,而且如果应用了正确的研究方法,它将成为包含多层信息的变量。一些高阶定量研究方法的例子有回归、相关、方差分析和卡方。这些方法很重要,因为它们使分析人员对数据进行了超出描述性统计的统计分析。
然而,网络情报行业还没有发展(或成熟)到这种分析水平,大多数人在日常基础上使用它。考虑到这一点,OSRS创建了综合模块化网络安全框架(CMCF)作为与恶意软件信息共享平台(MISP)结合使用的工具。将CMCF与MISP结合使用,分析人员可以创建关于情报信息的变量类别,然后可以应用数据的高阶分析。CMCF的目标很简单:创建一个足够多样化的分类法系统,该系统可以用网络安全中各种数据类型中的并行上下文充分描述信息。CMCF并不是一套全新的语言。相反,CMCF是行业标准框架的汇编,如HITRUST、MITRE、网络杀伤链和通用弱点枚举(CWE)框架。CMCF还允许分析师不仅将CMCF与这些行业公认的框架一起使用,而且当这些框架本身不能充分描述数据时,还可以增加他们的工作。
记录开源情报通用流程
记录开源情报通用流程遵循一组有序和有组织的阶段或部分。这有几个原因。第一个原因是培训。通过标准化过程,新的分析师培训变得容易,同时他们的培训也可以根据标准进行衡量。标准化的第二个原因是数据库中数据的分类放置的标准化。
此外,这种标准分类将数据放入容器中,这些容器构成了高阶分析应用过程中使用的变量组织的基础。 最后,通过标准化过程,我们可以执行过程审查,进行调整,并应用各种管理成熟度模型,这些模型将过程置于持续改进的重复循环中。 下面的图表给出了记录OSINT的一般流程的可视化表示。
第 1 部分:检索工件并确定工件类型
本节介绍典型 OSINT 工件的检索。在本书的范围内,OSINT 工件不是特定指标的直接馈送。相反,人工制品是从公开的网站收集的数据集,这些网站提供了一种新闻方式来呈现信息。通常,分析师将拥有用于检索这些类型的工件的工具或方法。一些工具示例包括 RSS 提要、自由格式 Web 搜索和 Web Scrapers。按主题组织信息以使工件上下文的提取更容易是一种很好的做法。通常,这些类型的 OSINT 工件被组织成分层分类法。层次结构的顶部是父类别,下面是其对应的子类别。下图显示了这种层次结构
上述资料原文PDF及机器翻译已上传知识星球
长按识别下面的二维码可加入星球
里面已有三千余篇资料可供下载
越早加入越便宜
续费五折优惠
机器翻译支持: 北京百分点科技集团股份有限公司
电话:400-6240-800
邮箱:[email protected] 2022