gl0bal01/intel-codex
GitHub: gl0bal01/intel-codex
为安全研究者和调查人员提供涵盖OSINT、逆向工程与恶意软件分析的结构化知识库。
Stars: 13 | Forks: 2
# Intel Codex
[](https://obsidian.md)
[](LICENSE)
[](CONTRIBUTING.md)
## 什么是 Intel Codex?
Intel Codex 是数字调查人员、安全分析师和 OSINT 从业者的操作手册,包含:
- **标准操作程序(SOP)**,用于调查和安全评估
- **平台特定指南**,涵盖社交媒体和通信平台
- **案例研究**,提供实际应用示例
- **恶意软件分析**和渗透测试方法
- **法律、伦理与 OPSEC** 框架
所有内容均反映当前最佳实践并持续维护。
## 📊 关键数据
**28+ SOPs** 覆盖所有学科 | **16 份调查指南** | **13 项安全流程** | **9 个 CTF 资源**
## 主要章节
### OSINT 调查
涵盖数字调查的综合技术、平台指南和操作流程。
**快速链接:**
- [调查技术索引](Investigations/Investigations-Index.md) - 完整调查工作流程指南
- [平台特定 SOP](Investigations/Platforms/Platforms-Index.md) - Twitter/X、Instagram、Telegram、LinkedIn、Reddit、TikTok、Bluesky
- [调查技术](Investigations/Techniques/Techniques-Index.md) - 实体档案、收集日志、法律/伦理、OPSEC
**核心 SOP:**
- [法律与伦理审查](Investigations/Techniques/sop-legal-ethics.md) - 调查前的合规性检查
- [OPSEC 规划](Investigations/Techniques/sop-opsec-plan.md) - 调查操作安全
- [实体档案](Investigations/Techniques/sop-entity-dossier.md) - 个人/组织画像模板
- [收集日志](Investigations/Techniques/sop-collection-log.md) - 证据追踪与保管链
- [图像/视频 OSINT](Investigations/Techniques/sop-image-video-osint.md) - 反向搜索、地理定位、元数据
- [Web/DNS/WHOIS](Investigations/Techniques/sop-web-dns-whois-osint.md) - 基础设施分析
- [金融/AML OSINT](Investigations/Techniques/sop-financial-aml-osint.md) - 区块链、公司记录、制裁
### 案例研究
展示实际调查流程和案例,说明技术的实际应用。
**可用案例:**
- [调查工作流程指南](Cases/Investigation-Workflow.md) - 标准调查流程
- [案例管理 README](Cases/README.md) - 如何构建和记录案例
- [2025-001:示例调查](Cases/2025-001-Example-Investigation/README.md) - 加密货币诈骗者调查演练
- [术语表](Cases/Glossary.md) - 常用术语与定义
**你将学到:**
- 如何从头到尾构建调查
- 正确的证据收集与记录方法
- 实体画像与关系图谱
- 敏感案例的升级流程
- 报告撰写与披露
### 安全操作
包含恶意软件分析流程、渗透测试方法和安全评估框架。
#### 渗透测试
为多个领域提供完整的进攻性安全操作指南。
**快速链接:**
- [渗透测试索引](Security/Pentesting/Pentesting-Index.md) - 完整渗透测试指南
**可用 SOP:**
- [Linux 渗透测试](Security/Pentesting/sop-linux-pentest.md)
- [Active Directory 安全](Security/Pentesting/sop-ad-pentest.md)
- [Web 应用安全](Security/Pentesting/sop-web-application-security.md)
- [移动安全评估](Security/Pentesting/sop-mobile-security.md)
- [漏洞研究](Security/Pentesting/sop-vulnerability-research.md)
- [漏洞赏金方法论](Security/Pentesting/sop-bug-bounty.md)
- [固件逆向工程](Security/Pentesting/sop-firmware-reverse-engineering.md)
- [检测规避测试](Security/Pentesting/sop-detection-evasion-testing.md)
#### 安全分析流程
用于分析恶意软件、加密系统和安全实现的流程。
**快速链接:**
- [分析索引](Security/Analysis/Analysis-Index.md) - 完整分析指南
**可用 SOP:**
- [恶意软件分析](Security/Analysis/sop-malware-analysis.md) - 静态与动态分析流程
- [取证调查](Security/Analysis/sop-forensics-investigation.md) - 流程与工作流
- [逆向工程](Security/Analysis/sop-reverse-engineering.md) - 二进制分析技术
- [密码学分析](Security/Analysis/sop-cryptography-analysis.md) - 密码系统评估
- [哈希生成方法](Security/Analysis/sop-hash-generation-methods.md) - 证据完整性验证
### CTF 与实战练习
提供 CTF 竞赛资源和实战技能培养材料。
**可用资源:**
- 学生练习 - 实战调查场景
- CTF 挑战方法论 - 系统化竞赛方法
- Writeups - 真实 CTF 挑战的已解决示例
- 练习指南 - 分步教程
**涵盖技能:**
- 二进制利用与逆向工程
- Web 应用漏洞
- 密码学挑战
- 数字取证谜题
## 如何使用 Intel Codex
### 对于调查人员
1. **基础**:先学习 [法律与伦理](Investigations/Techniques/sop-legal-ethics.md) 和 [OPSEC](Investigations/Techniques/sop-opsec-plan.md)
2. **平台**:从 [平台 SOP](Investigations/Platforms/Platforms-Index.md) 中选择
3. **记录**:使用 [收集日志](Investigations/Techniques/sop-collection-log.md) 和 [实体档案](Investigations/Techniques/sop-entity-dossier.md)
4. **学习**:研究 [案例研究](Cases/README.md) 和 [学生练习](Cases/Student-Exercises.md)
### 对于安全分析师
1. **起点**:[渗透测试索引](Security/Pentesting/Pentesting-Index.md) 或 [恶意分析 SOP](Security/Analysis/sop-malware-analysis.md)
2. **证据完整性**:[哈希生成](Security/Analysis/sop-hash-generation-methods.md)
3. **专项**:根据评估范围选择相应 SOP
### 对于研究人员
浏览 [调查索引](Investigations/Investigations-Index.md) 和 [案例研究](Cases/README.md) 获取实际应用示例。
## 🧭 导航提示
- **侧边栏** - 层级化浏览所有章节
- **搜索**(右上角)- 查找特定技术或平台
- **索引页面** - 完整导航中心:
- [调查索引](Investigations/Investigations-Index.md)
- [渗透测试索引](Security/Pentesting/Pentesting-Index.md)
- [分析索引](Security/Analysis/Analysis-Index.md)
- **标签** - 跨章节发现相关内容
## 🎓 学习路径
**6 条专项学习路径** - 根据职业目标选择
### 路径 1:调查专家
**时间线**:6 周
- **第 1-2 周**:[法律与伦理](Investigations/Techniques/sop-legal-ethics.md)、[OPSEC](Investigations/Techniques/sop-opsec-plan.md)、平台基础
- **第 3-4 周**:高级技术([图像/视频](Investigations/Techniques/sop-image-video-osint.md)、[金融](Investigations/Techniques/sop-financial-aml-osint.md))
- **第 5-6 周**:实践调查、[报告撰写](Investigations/Techniques/sop-reporting-packaging-disclosure.md)
### 路径 2:安全分析师
**时间线**:6 周
- **第 1-2 周**:[恶意分析](Security/Analysis/sop-malware-analysis.md) 基础
- **第 3-4 周**:[逆向工程](Security/Analysis/sop-reverse-engineering.md) 基础
- **第 5-6 周**:高级恶意分析、IOC 生成
### 路径 3:渗透测试员
**时间线**:6 周
- **第 1-2 周**:[Web 应用安全](Security/Pentesting/sop-web-application-security.md)(OWASP Top 10)
- **第 3-4 周**:[Linux](Security/Pentesting/sop-linux-pentest.md)/[AD](Security/Pentesting/sop-ad-pentest.md) 渗透测试
- **第 5-6 周**:[移动](Security/Pentesting/sop-mobile-security.md)/[固件](Security/Pentesting/sop-firmware-reverse-engineering.md) 安全测试
### 路径 4:漏洞赏金猎人
**时间线**:6 周
- **第 1-2 周**:[Web 应用安全](Security/Pentesting/sop-web-application-security.md) + [漏洞赏金 SOP](Security/Pentesting/sop-bug-bounty.md)
- **第 3-4 周**:[漏洞研究](Security/Pentesting/sop-vulnerability-research.md) 技术
- **第 5-6 周**:在 HackerOne、Bugcrowd 等平台实践
### 路径 5:CTF 参赛者
**时间线**:6 周
- **第 1-2 周**:[逆向工程](Security/Analysis/sop-reverse-engineering.md) + [密码学](Security/Analysis/sop-cryptography-analysis.md)
- **第 3-4 周**:二进制利用、Web 挑战
- **第 5-6 周**:实践 CTF(HTB、TryHackMe、picoCTF)
### 路径 6:数字取证调查员
**时间线**:6 周
- **第 1-2 周**:[取证调查](Security/Analysis/sop-forensics-investigation.md) 基础 + [哈希生成](Security/Analysis/sop-hash-generation-methods.md)
- **第 3-4 周**:[恶意分析](Security/Analysis/sop-malware-analysis.md) 基础 + 事件响应
- **第 5-6 周**:内存取证、时间线分析、证据报告
## 🚀 快速开始
### 先决条件
- [Obsidian](https://obsidian.md) v1.0 或更高版本
- Git(可选,用于克隆)
### 安装
```
# 克隆仓库
git clone https://github.com/gl0bal01/intel-codex.git
# 在 Obsidian 中打开
# 文件 → 打开资料库 → 选择克隆的文件夹
```
### 首次使用步骤
1. 在 [Obsidian](https://obsidian.md) 中打开保险库
2. 查看上方主章节以了解结构
3. 在进行任何调查前,先阅读 [法律与伦理 SOP](Investigations/Techniques/sop-legal-ethics.md)
4. 根据目标选择 [学习路径](#-learning-paths)
### 仓库结构
```
ObsidianVault/
├── README.md # ← You are here (main navigation hub)
├── Investigations/ # OSINT techniques & platform guides
│ ├── Platforms/ # Platform-specific SOPs (Twitter, Telegram, Instagram, etc.)
│ └── Techniques/ # Investigation methods (OPSEC, legal, image analysis, etc.)
├── Security/ # Malware analysis & pentesting
│ ├── Analysis/ # Malware, forensic, reverse engineering, cryptography
│ └── Pentesting/ # Web, mobile, AD, vulnerability research
└── Cases/ # Investigation management & examples
├── Case-Template/ # Blank case structure for new investigations
└── 2025-001-Example-Investigation/ # Complete case example
```
## ✨ 独特之处
- **复制即用** - 提供 Windows/Linux/macOS 的即用命令
- **高度交叉引用** - SOP 链接到相关流程和工作流
- **包含学习路径** - 6 个结构化的 6 周学习路径
- **真实示例** - 完整的 [调查案例示例](Cases/)
- **包含模板** - 用于开始调查的 [空白案例结构](Cases/Case-Template/)
- **法律优先** - 每个 SOP 均包含法律边界和伦理考量
- **注重实践** - 每个 SOP 均基于真实操作
- **默认 OPSEC** - 每个流程均包含操作安全考量
## 内容哲学
Intel Codex 遵循以下原则:
- **实践优先于理论** - 每个 SOP 基于真实操作
- **法律与伦理优先** - 所有技术强调合规与负责任使用
- **默认 OPSEC** - 每个流程均包含操作安全考量
- **持续更新** - 基于现场经验定期更新
- **模板驱动** - 可重复使用的模板确保记录一致
## 相关资源
希望强化 OSINT 基础?可以参考 [OSINT 基础](https://gl0bal01.com/osint),深入了解理论、傀儡账户操作术和战略情报框架。
**更多来自 gl0bal01.com:**
- [网络安全](https://gl0bal01.com/cyber) - 核心安全概念、防御策略和最佳实践
- [逆向工程](https://gl0bal01.com/reverse) - 二进制分析、脱混淆和逆向工程教程
- [AI](https://gl0bal01.com/ai) - 人工智能、机器学习与应用自动化资源
- [速查表](https://gl0bal01.com/cheatsheets) - 简洁参考材料和命令速查
## 🤝 贡献
欢迎贡献!请参考 [CONTRIBUTING.md](CONTRIBUTING.md) 获取详细指南,包括:
- 如何提交更改
- 文件命名与文件夹结构规范
- 内容要求与风格指南
- 审核流程
快速总结:Fork → 创建分支 → 修改 → 更新导航 → 提交 PR
## ⚖️ 法律与伦理
**重要提示**:本保险库仅供教育和授权调查使用。
- 始终在调查前查阅 [法律与伦理 SOP](Investigations/Techniques/sop-legal-ethics.md)
- 尊重隐私法律(GDPR、CCPA 及当地法规)
- 仅在获得授权的情况下进行调查
- 适当上报敏感案件(参见 [升级 SOP](Investigations/Techniques/sop-sensitive-crime-intake-escalation.md))
**免责声明**:用户需对遵守适用法律负责。
## 📄 许可证
根据 [MIT 许可证](LICENSE) 授权。若使用或复刻本保险库,请提供署名。
*基于 [Obsidian](https://obsidian.md) 构建 —— 一个基于纯文本 Markdown 文件的知识库。
标签:CTF资源, DAST, ESC4, Obsidian, OPSEC, OSINT, Ruby, SOP, 事件响应, 云资产清单, 实体档案, 密码学, 平台指南, 恶意软件分析, 情报框架, 手动系统调用, 操作手册, 收集日志, 数字调查, 最佳实践, 法律伦理, 知识库, 社交网络, 维护更新, 网络安全研究, 调查指南, 路径枚举, 逆向工程, 通信平台, 链式保管, 防御加固