(składnia)

Tomasz Krawczyk: Cyber Threat Intelligence – automatyzacja pozyskiwania danych i ich analiza

Programista 3/2022 (102) [okładka]

W poprzedniej części artykułu (Programista 2/2022) omówiony został cykl życia CTI, jego rodzaje i ich główne przeznaczenie. Aby móc wytworzyć produkt, jakim jest raport CTI, należy posłużyć się danymi, które można pozyskać z różnych źródeł. Dzisiaj przedstawię sposoby na automatyzację wykorzystania zewnętrznych źródeł danych przydatnych podczas prowadzenia działań CTI. Na koniec zbierzemy wszystko w jedną całość dzięki zastosowaniu standardu STIX.