【网络安全】威胁情报信息
更新时间:2021年9月17日
文章目录
- 国家安全机构
- 漏洞信息
- 威胁响应
- 威胁信息
国家安全机构
-
CNCERT/CC 国家互联网应急中心(中国)
官网:https://www.cert.org.cn/ -
SHARE:https://share.anva.org.cn/index (中国)
网络安全威胁信息共享平台 -
ANVA https://www.anva.org.cn/ (中国)
中国反网络病毒联盟 -
CNNIC http://www.cnnic.net.cn/ (中国)
中国互联网络信息中心 -
CERT-EU 欧盟应急响应中心(欧盟)
官网:https://cert.europa.eu/
-US CERT (美国)
美国国土安全部网络安全和基础设施安全局(CISA)
官网:https://www.us-cert.gov/ -
ENISA 欧盟网络与信息安全局(欧盟)
官网:https://www.enisa.europa.eu/
github:https://github.com/enisaeu
漏洞信息
-
NVD:https://nvd.nist.gov/
美国政府基于标准的漏洞管理数据仓库。NVD包括安全检查表引用、与安全相关的软件缺陷、错误配置、产品名称和影响度量的数据库。 -
CVE:https://cve.mitre.org/
常见漏洞缺陷,漏洞实例
包含已知网络安全漏洞详细信息的数据库,包括识别号、描述和至少一个公开引用。 -
CVSS:https://www.first.org/
全球事件应对和安全团队论坛,漏洞评分 -
CWE:https://cwe.mitre.org/
创建弱点枚举,漏洞类型 -
CAPEC:https://capec.mitre.org/
常见攻击模式举例和分类,攻击模式 -
CPE:https://nvd.nist.gov/products/cpe
CPE 是信息技术系统、软件和软件包的结构化命名方案。 -
VulDB*:https://vuldb.com/
利用价值和软件类别
漏洞数据库记录并解释安全漏洞和漏洞 -
CNVD:https://www.cnvd.org.cn/ (中国)
国家信息安全漏洞共享平台 -
CNNVD:http://cnnvd.org.cn/ (中国)
国家信息安全漏洞库 -
VULHUB: http://vulhub.org.cn/index(中国)
-
Exploit database*:https://www.exploit-db.com/about-exploit-db
Non-CVE data
包含有关公共攻击和相应的易受攻击的软件的信息。这些漏洞的收集来自于直接提交、邮件列表和其他公共来源。 -
Zero Day Initiative*:https://www.zerodayinitiative.com/
CVE and non-CVE
通过给予研究人员经济奖励(与供应商无关的漏洞奖励计划),鼓励向受影响的供应商私下报告零日漏洞。在供应商发布补丁之前,不会公开个别漏洞的技术细节。ZDI不转售或重新分发漏洞。 -
Zerodium:https://zerodium.com/
一个零日收购平台。由具有先进脆弱性研究经验的网络安全专家创立。
威胁响应
- ATT&CK :https://attack.mitre.org/
攻击者的模式(技术和策略)Attacker’s patterns(techniques & tactics)
一个全球可访问的基于真实世界观察的对手战术和技术知识库。
威胁信息
-
OWASP https://owasp.org/www-project-top-ten/
web应用软件风险top10 -
ThreatConnect* :https://threatconnect.com/
与CVE相关的事故数量
为英特尔系统提供自动化威胁情报 -
Shodan*:https://www.shodan.io/
利用数量Number of exploits
数据库的互联网连接设备(如摄像头,路由器,服务器等)获取数据从各种端口(如HTTP/HTTPS -端口80,8080,443,8443)。 -
SANS https://www.sans.org/apac/
网络安全认证与研究,发布的一些威胁情报发展报告 -
HELPNETSECURITY https://www.helpnetsecurity.com/
一些白皮书和报告 -
Gartner https://www.gartner.com/en
魔力四象限报告
