MysticX662/ThreatMonitoring

GitHub: MysticX662/ThreatMonitoring

一个无服务器架构的威胁情报聚合中心,通过 Python 抓取器收集 OSINT 数据并以静态 JSON API 的形式提供服务,搭配 Next.js 前端展示。

Stars: 0 | Forks: 0

# 威胁情报中心 一个无服务器(serverless)的威胁情报中心,同时充当**数据抓取器**和**静态 API**。 ## 工作原理 `src/` 中的 Python 脚本从外部来源获取并处理威胁情报数据,然后将结果作为静态 JSON 文件写入 `api/v1/`。`web/` 中的 Next.js 前端直接读取这些 JSON 文件——运行时无需后端服务器。 ``` [External Sources] → src/ (scrapers) → api/v1/*.json → web/ (Next.js frontend) ``` ## 项目结构 ``` ThreatMonitoring/ ├── src/ # Python scraper scripts ├── api/ │ └── v1/ # Static JSON data (output of scrapers) ├── web/ # Next.js frontend ├── requirements.txt # Python dependencies └── .env # Environment variables (not committed) ``` ## 设置说明 ### Python(抓取器) ``` python -m venv venv source venv/bin/activate # Windows: venv\Scripts\activate pip install -r requirements.txt ``` ### Next.js(前端) ``` cd web npx create-next-app@latest . npm run dev ``` ### 环境变量 将 `.env.example` 复制为 `.env` 并填入你的 API 密钥: ``` cp .env.example .env ``` ## 运行抓取器 ``` python src/.py ``` 每个抓取器会将其输出写入 `api/v1/.json`。提交这些 JSON 文件,即可通过 GitHub Pages、Vercel 或任何静态托管服务将它们作为静态 API 提供。 ## 部署静态 API `api/v1/` 目录可以通过任何静态文件托管服务进行提供。JSON 文件在 git 中进行版本控制,因此每次运行抓取器都会生成一份可复现的威胁数据快照。
标签:ESC4, GitHub Pages, Homebrew安装, JSON, OSINT, OSV, PB级数据处理, Python, React, SecOps, Serverless, Syscalls, URL抓取, Vercel, 云安全架构, 威胁情报, 威胁监控, 安全运维, 实时处理, 开发者工具, 情报中心, 情报收集, 数据抓取, 数据聚合, 无后门, 漏洞研究, 网络安全, 网络调试, 自动化, 自动化攻击, 逆向工具, 隐私保护, 静态API, 静态网站