回答几个太久没回复超时后回复不了的内容,大家可以收藏下,同类问题都可以回来看看,都是我的角度出发的回答,可以配合参考下:
问Telegram 公开的个人和频道信息收集方式,可以通过之前的文章方式收集(写在最后的小技巧截图),比google要全很多,大概就是通过archive全网备份中搜索t|me的所有链接,统计了下约有597269554 个。
问国内的开源情报类工作方向,这种直接百度就能看到有哪些公开招聘的岗位,这块一般是混在很多能力中间的,比如apt分析、数据泄露事件溯源、红蓝溯源、红队信息收集、数据收集、落差收集等。也有些风险类乙方公司在招,做一些比如银行增强kyc或投资风险值类,还有就是很多特殊需求等等。
比如:https://espysys.com/blog/osint-banking-fraud-detection/
问OSINT学习资源的,这个实在太多了,而且避免不了基础的安全内容,漏洞之类的(比如哪些漏洞被利用最多,你所在公司或服务公司最容易受到什么哪些攻击,ATT&CK相关之类,爬虫或利用ai写爬虫,看懂或配合ai看懂一些项目代码原理)
我列些我能想到的但不是特别基础的(比如如何优质使用搜索引擎):
关注我,把历史文章都看看
一个很全的威胁情报资源列表:https://github.com/hslatman/awesome-threat-intelligence
关注业界大佬的发布信息,认知相当重要,很多短时间存在的接口能快速解决很多问题或形成离线内容库(比如google的手机-邮箱-gaiaid间的相互转换接口,和0day不同的是一般能存活一周左右),简单方式就是找到一个你知道的大佬账号,从他的关注和粉丝里无限扩散下去
Recorded Future 的威胁情报手册和Intelligence Driven Incident Response 很不错,Michael Bazzell的 OSINT resources for searching and analyzing online information 也不错
工控威胁情报:https://dragos.com/wp-content/uploads/Industrial-Control-Threat-Intelligence-Whitepaper.pdf 这是一篇写得非常好的论文,提供有关 CTI 的基本知识:定义、指标与分析、战术/运营/战略级别以及衡量威胁情报质量的“CART”方法,我写ppt偶尔会抄这个。
利用和收集好各类优质查询站点和接口,做好整合和流程,把自己手上的case都整理好,有新出的接口要第一时把能处理的全处理掉。比如http://osint.rocks