Domain
Web sitesi veya domain şüpheli mi?
Bir alan adını pasif kaynaklarla, güvenli ve yasal şekilde kontrol etme akışı.
4 adım / 29 kaynak
Adımları açİş akışları
Her akış tek bir yaygın soruya cevap verir. Önce amaç, sonra gereken bilgi, sonra güvenli adımlar gelir. Hiçbir akış hesaplara erişme, insanları hedef alma veya özel verileri yayımlama yönlendirmesi içermez.
Karar ağacı elindeki bilgi türünü sorar ve seni uygun iş akışına yönlendirir.
Domain
Bir alan adını pasif kaynaklarla, güvenli ve yasal şekilde kontrol etme akışı.
4 adım / 29 kaynak
Adımları açGörsel
Bir görselin daha önce kullanılıp kullanılmadığını ve iddiayla ilişkisini kontrol etme akışı.
4 adım / 24 kaynak
Adımları açKullanıcı adı
Aynı kullanıcı adının açık platformlarda görünüp görünmediğini, kimlik iddiası kurmadan inceleme akışı.
4 adım / 18 kaynak
Adımları açPhishing
Şüpheli bağlantıyı açmadan, domain ve e-posta bağlamını güvenli şekilde değerlendirme akışı.
4 adım / 28 kaynak
Adımları açİddia
Bir paylaşımın ilk kaynağını, tarihini ve bağlamını kontrol etme akışı.
4 adım / 23 kaynak
Adımları açKanıt
URL, ekran görüntüsü, arşiv ve notları düzenli tutma akışı.
4 adım / 15 kaynak
Adımları açRapor
Bulguları kısa, kaynaklı ve anlaşılır bir rapora dönüştürme akışı.
4 adım / 16 kaynak
Adımları açCVE
Bir zafiyet iddiasının gerçek etkisini ve önceliğini anlamak için güvenli kontrol akışı.
4 adım / 20 kaynak
Adımları açIOC
IP, domain, URL veya hash değerini savunma kaynaklarında bağlamıyla kontrol etme akışı.
4 adım / 26 kaynak
Adımları açIP / ASN
Bir IP adresini kişi konumu gibi görmeden, ağ ve itibar bağlamıyla değerlendirme akışı.
4 adım / 14 kaynak
Adımları açE-posta
E-posta adresi, alan adı ve başlık bilgisini yasal ve savunma amaçlı inceleme akışı.
4 adım / 29 kaynak
Adımları açVideo
Bir videonun eski, yeniden yüklenmiş veya bağlam dışı olup olmadığını kontrol etme akışı.
4 adım / 24 kaynak
Adımları açHaber
Bir haber veya metin iddiasının kaynağını, kanıtını ve bağlamını ayırma akışı.
4 adım / 23 kaynak
Adımları açHash
Bir hash değerini dosya çalıştırmadan savunma kaynaklarında kontrol etme akışı.
4 adım / 19 kaynak
Adımları açMalware
Zararlı yazılım adını, hashini veya rapor referansını çalıştırmadan okuma akışı.
4 adım / 19 kaynak
Adımları açŞirket
Bir şirketi resmi ve açık kaynaklardan, kişileri hedeflemeden inceleme akışı.
4 adım / 27 kaynak
Adımları açCüzdan
Açık blokzincir kayıtlarını kimlik atfı yapmadan, işlem bağlamıyla okuma akışı.
4 adım / 11 kaynak
Adımları açTelefon
Bir telefon numarasını sahiplik iddiası kurmadan, sınırlı teknik bağlamla kontrol etme akışı.
4 adım / 11 kaynak
Adımları açGEOINT
Dağ, arazi, tabela, gölge, iklim ve harita ipuçlarıyla kesin iddia kurmadan olası bölgeleri küçültme akışı.
6 adım / 24 kaynak
Adımları açKonum
Bir görseldeki harita, tabela, bina veya doğal ipucunu güvenli şekilde değerlendirme akışı.
4 adım / 19 kaynak
Adımları açUlaşım
Uçuş, gemi, rota veya toplu taşıma ipucunu açık kaynaklarla dikkatli değerlendirme akışı.
4 adım / 18 kaynak
Adımları açEmin değilim
Elindeki şeyin türünü ayırıp en yakın güvenli workflow'a yönlendirme akışı.
4 adım / 15 kaynak
Adımları aç