gl0bal01/intel-codex

GitHub: gl0bal01/intel-codex

为安全研究者和调查人员提供涵盖OSINT、逆向工程与恶意软件分析的结构化知识库。

Stars: 13 | Forks: 2

# Intel Codex [![Obsidian](https://img.shields.io/badge/Obsidian-1.0+-purple?logo=obsidian)](https://obsidian.md) [![License](https://img.shields.io/badge/License-MIT-blue.svg)](LICENSE) [![Contributions](https://img.shields.io/badge/Contributions-Welcome-green.svg)](CONTRIBUTING.md) ## 什么是 Intel Codex? Intel Codex 是数字调查人员、安全分析师和 OSINT 从业者的操作手册,包含: - **标准操作程序(SOP)**,用于调查和安全评估 - **平台特定指南**,涵盖社交媒体和通信平台 - **案例研究**,提供实际应用示例 - **恶意软件分析**和渗透测试方法 - **法律、伦理与 OPSEC** 框架 所有内容均反映当前最佳实践并持续维护。 ## 📊 关键数据 **28+ SOPs** 覆盖所有学科 | **16 份调查指南** | **13 项安全流程** | **9 个 CTF 资源** ## 主要章节 ### OSINT 调查 涵盖数字调查的综合技术、平台指南和操作流程。 **快速链接:** - [调查技术索引](Investigations/Investigations-Index.md) - 完整调查工作流程指南 - [平台特定 SOP](Investigations/Platforms/Platforms-Index.md) - Twitter/X、Instagram、Telegram、LinkedIn、Reddit、TikTok、Bluesky - [调查技术](Investigations/Techniques/Techniques-Index.md) - 实体档案、收集日志、法律/伦理、OPSEC **核心 SOP:** - [法律与伦理审查](Investigations/Techniques/sop-legal-ethics.md) - 调查前的合规性检查 - [OPSEC 规划](Investigations/Techniques/sop-opsec-plan.md) - 调查操作安全 - [实体档案](Investigations/Techniques/sop-entity-dossier.md) - 个人/组织画像模板 - [收集日志](Investigations/Techniques/sop-collection-log.md) - 证据追踪与保管链 - [图像/视频 OSINT](Investigations/Techniques/sop-image-video-osint.md) - 反向搜索、地理定位、元数据 - [Web/DNS/WHOIS](Investigations/Techniques/sop-web-dns-whois-osint.md) - 基础设施分析 - [金融/AML OSINT](Investigations/Techniques/sop-financial-aml-osint.md) - 区块链、公司记录、制裁 ### 案例研究 展示实际调查流程和案例,说明技术的实际应用。 **可用案例:** - [调查工作流程指南](Cases/Investigation-Workflow.md) - 标准调查流程 - [案例管理 README](Cases/README.md) - 如何构建和记录案例 - [2025-001:示例调查](Cases/2025-001-Example-Investigation/README.md) - 加密货币诈骗者调查演练 - [术语表](Cases/Glossary.md) - 常用术语与定义 **你将学到:** - 如何从头到尾构建调查 - 正确的证据收集与记录方法 - 实体画像与关系图谱 - 敏感案例的升级流程 - 报告撰写与披露 ### 安全操作 包含恶意软件分析流程、渗透测试方法和安全评估框架。 #### 渗透测试 为多个领域提供完整的进攻性安全操作指南。 **快速链接:** - [渗透测试索引](Security/Pentesting/Pentesting-Index.md) - 完整渗透测试指南 **可用 SOP:** - [Linux 渗透测试](Security/Pentesting/sop-linux-pentest.md) - [Active Directory 安全](Security/Pentesting/sop-ad-pentest.md) - [Web 应用安全](Security/Pentesting/sop-web-application-security.md) - [移动安全评估](Security/Pentesting/sop-mobile-security.md) - [漏洞研究](Security/Pentesting/sop-vulnerability-research.md) - [漏洞赏金方法论](Security/Pentesting/sop-bug-bounty.md) - [固件逆向工程](Security/Pentesting/sop-firmware-reverse-engineering.md) - [检测规避测试](Security/Pentesting/sop-detection-evasion-testing.md) #### 安全分析流程 用于分析恶意软件、加密系统和安全实现的流程。 **快速链接:** - [分析索引](Security/Analysis/Analysis-Index.md) - 完整分析指南 **可用 SOP:** - [恶意软件分析](Security/Analysis/sop-malware-analysis.md) - 静态与动态分析流程 - [取证调查](Security/Analysis/sop-forensics-investigation.md) - 流程与工作流 - [逆向工程](Security/Analysis/sop-reverse-engineering.md) - 二进制分析技术 - [密码学分析](Security/Analysis/sop-cryptography-analysis.md) - 密码系统评估 - [哈希生成方法](Security/Analysis/sop-hash-generation-methods.md) - 证据完整性验证 ### CTF 与实战练习 提供 CTF 竞赛资源和实战技能培养材料。 **可用资源:** - 学生练习 - 实战调查场景 - CTF 挑战方法论 - 系统化竞赛方法 - Writeups - 真实 CTF 挑战的已解决示例 - 练习指南 - 分步教程 **涵盖技能:** - 二进制利用与逆向工程 - Web 应用漏洞 - 密码学挑战 - 数字取证谜题 ## 如何使用 Intel Codex ### 对于调查人员 1. **基础**:先学习 [法律与伦理](Investigations/Techniques/sop-legal-ethics.md) 和 [OPSEC](Investigations/Techniques/sop-opsec-plan.md) 2. **平台**:从 [平台 SOP](Investigations/Platforms/Platforms-Index.md) 中选择 3. **记录**:使用 [收集日志](Investigations/Techniques/sop-collection-log.md) 和 [实体档案](Investigations/Techniques/sop-entity-dossier.md) 4. **学习**:研究 [案例研究](Cases/README.md) 和 [学生练习](Cases/Student-Exercises.md) ### 对于安全分析师 1. **起点**:[渗透测试索引](Security/Pentesting/Pentesting-Index.md) 或 [恶意分析 SOP](Security/Analysis/sop-malware-analysis.md) 2. **证据完整性**:[哈希生成](Security/Analysis/sop-hash-generation-methods.md) 3. **专项**:根据评估范围选择相应 SOP ### 对于研究人员 浏览 [调查索引](Investigations/Investigations-Index.md) 和 [案例研究](Cases/README.md) 获取实际应用示例。 ## 🧭 导航提示 - **侧边栏** - 层级化浏览所有章节 - **搜索**(右上角)- 查找特定技术或平台 - **索引页面** - 完整导航中心: - [调查索引](Investigations/Investigations-Index.md) - [渗透测试索引](Security/Pentesting/Pentesting-Index.md) - [分析索引](Security/Analysis/Analysis-Index.md) - **标签** - 跨章节发现相关内容 ## 🎓 学习路径 **6 条专项学习路径** - 根据职业目标选择 ### 路径 1:调查专家 **时间线**:6 周 - **第 1-2 周**:[法律与伦理](Investigations/Techniques/sop-legal-ethics.md)、[OPSEC](Investigations/Techniques/sop-opsec-plan.md)、平台基础 - **第 3-4 周**:高级技术([图像/视频](Investigations/Techniques/sop-image-video-osint.md)、[金融](Investigations/Techniques/sop-financial-aml-osint.md)) - **第 5-6 周**:实践调查、[报告撰写](Investigations/Techniques/sop-reporting-packaging-disclosure.md) ### 路径 2:安全分析师 **时间线**:6 周 - **第 1-2 周**:[恶意分析](Security/Analysis/sop-malware-analysis.md) 基础 - **第 3-4 周**:[逆向工程](Security/Analysis/sop-reverse-engineering.md) 基础 - **第 5-6 周**:高级恶意分析、IOC 生成 ### 路径 3:渗透测试员 **时间线**:6 周 - **第 1-2 周**:[Web 应用安全](Security/Pentesting/sop-web-application-security.md)(OWASP Top 10) - **第 3-4 周**:[Linux](Security/Pentesting/sop-linux-pentest.md)/[AD](Security/Pentesting/sop-ad-pentest.md) 渗透测试 - **第 5-6 周**:[移动](Security/Pentesting/sop-mobile-security.md)/[固件](Security/Pentesting/sop-firmware-reverse-engineering.md) 安全测试 ### 路径 4:漏洞赏金猎人 **时间线**:6 周 - **第 1-2 周**:[Web 应用安全](Security/Pentesting/sop-web-application-security.md) + [漏洞赏金 SOP](Security/Pentesting/sop-bug-bounty.md) - **第 3-4 周**:[漏洞研究](Security/Pentesting/sop-vulnerability-research.md) 技术 - **第 5-6 周**:在 HackerOne、Bugcrowd 等平台实践 ### 路径 5:CTF 参赛者 **时间线**:6 周 - **第 1-2 周**:[逆向工程](Security/Analysis/sop-reverse-engineering.md) + [密码学](Security/Analysis/sop-cryptography-analysis.md) - **第 3-4 周**:二进制利用、Web 挑战 - **第 5-6 周**:实践 CTF(HTB、TryHackMe、picoCTF) ### 路径 6:数字取证调查员 **时间线**:6 周 - **第 1-2 周**:[取证调查](Security/Analysis/sop-forensics-investigation.md) 基础 + [哈希生成](Security/Analysis/sop-hash-generation-methods.md) - **第 3-4 周**:[恶意分析](Security/Analysis/sop-malware-analysis.md) 基础 + 事件响应 - **第 5-6 周**:内存取证、时间线分析、证据报告 ## 🚀 快速开始 ### 先决条件 - [Obsidian](https://obsidian.md) v1.0 或更高版本 - Git(可选,用于克隆) ### 安装 ``` # 克隆仓库 git clone https://github.com/gl0bal01/intel-codex.git # 在 Obsidian 中打开 # 文件 → 打开资料库 → 选择克隆的文件夹 ``` ### 首次使用步骤 1. 在 [Obsidian](https://obsidian.md) 中打开保险库 2. 查看上方主章节以了解结构 3. 在进行任何调查前,先阅读 [法律与伦理 SOP](Investigations/Techniques/sop-legal-ethics.md) 4. 根据目标选择 [学习路径](#-learning-paths) ### 仓库结构 ``` ObsidianVault/ ├── README.md # ← You are here (main navigation hub) ├── Investigations/ # OSINT techniques & platform guides │ ├── Platforms/ # Platform-specific SOPs (Twitter, Telegram, Instagram, etc.) │ └── Techniques/ # Investigation methods (OPSEC, legal, image analysis, etc.) ├── Security/ # Malware analysis & pentesting │ ├── Analysis/ # Malware, forensic, reverse engineering, cryptography │ └── Pentesting/ # Web, mobile, AD, vulnerability research └── Cases/ # Investigation management & examples ├── Case-Template/ # Blank case structure for new investigations └── 2025-001-Example-Investigation/ # Complete case example ``` ## ✨ 独特之处 - **复制即用** - 提供 Windows/Linux/macOS 的即用命令 - **高度交叉引用** - SOP 链接到相关流程和工作流 - **包含学习路径** - 6 个结构化的 6 周学习路径 - **真实示例** - 完整的 [调查案例示例](Cases/) - **包含模板** - 用于开始调查的 [空白案例结构](Cases/Case-Template/) - **法律优先** - 每个 SOP 均包含法律边界和伦理考量 - **注重实践** - 每个 SOP 均基于真实操作 - **默认 OPSEC** - 每个流程均包含操作安全考量 ## 内容哲学 Intel Codex 遵循以下原则: - **实践优先于理论** - 每个 SOP 基于真实操作 - **法律与伦理优先** - 所有技术强调合规与负责任使用 - **默认 OPSEC** - 每个流程均包含操作安全考量 - **持续更新** - 基于现场经验定期更新 - **模板驱动** - 可重复使用的模板确保记录一致 ## 相关资源 希望强化 OSINT 基础?可以参考 [OSINT 基础](https://gl0bal01.com/osint),深入了解理论、傀儡账户操作术和战略情报框架。 **更多来自 gl0bal01.com:** - [网络安全](https://gl0bal01.com/cyber) - 核心安全概念、防御策略和最佳实践 - [逆向工程](https://gl0bal01.com/reverse) - 二进制分析、脱混淆和逆向工程教程 - [AI](https://gl0bal01.com/ai) - 人工智能、机器学习与应用自动化资源 - [速查表](https://gl0bal01.com/cheatsheets) - 简洁参考材料和命令速查 ## 🤝 贡献 欢迎贡献!请参考 [CONTRIBUTING.md](CONTRIBUTING.md) 获取详细指南,包括: - 如何提交更改 - 文件命名与文件夹结构规范 - 内容要求与风格指南 - 审核流程 快速总结:Fork → 创建分支 → 修改 → 更新导航 → 提交 PR ## ⚖️ 法律与伦理 **重要提示**:本保险库仅供教育和授权调查使用。 - 始终在调查前查阅 [法律与伦理 SOP](Investigations/Techniques/sop-legal-ethics.md) - 尊重隐私法律(GDPR、CCPA 及当地法规) - 仅在获得授权的情况下进行调查 - 适当上报敏感案件(参见 [升级 SOP](Investigations/Techniques/sop-sensitive-crime-intake-escalation.md)) **免责声明**:用户需对遵守适用法律负责。 ## 📄 许可证 根据 [MIT 许可证](LICENSE) 授权。若使用或复刻本保险库,请提供署名。 *基于 [Obsidian](https://obsidian.md) 构建 —— 一个基于纯文本 Markdown 文件的知识库。
标签:CTF资源, DAST, ESC4, Obsidian, OPSEC, OSINT, Ruby, SOP, 事件响应, 云资产清单, 实体档案, 密码学, 平台指南, 恶意软件分析, 情报框架, 手动系统调用, 操作手册, 收集日志, 数字调查, 最佳实践, 法律伦理, 知识库, 社交网络, 维护更新, 网络安全研究, 调查指南, 路径枚举, 逆向工程, 通信平台, 链式保管, 防御加固