编辑函数时,最好点击上面的fx这个东西,回调出参数说明窗口,以及自动添加双引号、补全括号等好处。
添加这项功能:操作说明搜索-搜索加载项-勾选分析工具库即可
添加上之后,会出现在数据栏右上角,常用于描述性统计,一次计算出13个常用的数据项。
xcel免费好用的作图插件:
开发者工具,这个没有的话需要手动在选项中添加,找到加载项-点击蓝色图表-应用商店搜索E2D3,添加上即可,可以制作很多炫酷的动态图表。
即在公式中所引用的单元格会随着公式所在单元格的变化而相应的变化。
即在公式中将所引用的特定单元格进行锁定。
比如公式中的某个值只在某一个单元格里面,
那进行向下填充公式时候就要将这个单元格绝对引用,
在编辑栏点击单元格前后都行,按F4即可添加美元符号,表示绝对引用
在字母前面加$符号表示锁定列,在数字前面加$表示锁定行,两个都加表示锁定这一区域
根据一个值如编号,查找它一行中的所有信息
在工号单元格输入=INDEX(H4:H14,$N$4)
,第三个参数不输,完成后向右拖即可,H4:H14是工号列,$N$4是No列
不用Excel ,以下网站可以抠图并更换背景
对应excel表中的汇总1和汇总2这两行都是要将他们上面的数据进行求和的,首先选中所有数据,CTRL+G ,在定位条件里面选择空值,然后,在菜单栏选择自动求和即可
直接输入会变成月份日期形式
首先输入零0+空格,再输入即可3/4
选择视图>全部重排>垂直即可
打印时保证每一页都有页头
页面布局>打印标题>工作表>顶端标题行,
在这个框里面点击,然后在做左侧选择表头所在行点击即可
页面布局栏右下角>页面设置>页眉页脚>页脚,
一般选‘第几页,共几页’的格式即可
选中数据框按Alt+=快速求和
单独选横向,可以单独求和,竖向一样
从左往右提取几个字符的内容left(单元格,取几个数),right函数一样用法
如身份证号码提取生日:
find函数,查找某一字符在数据源单元格里面出现的位置。
配合上面的提取函数可以组合使用
find(要查找的字符,数据源单元格)
求某一单元格字符的长度,配合提取函数可以组合使用
返回单元格所在的行号,‘动态变化的’
=ROW(单元格) - 一个数字,用作序号等
按产品A、B、C、D分别统计销售次数 选中在产品A后面单元格输入countif函数,单击上面的公式编辑栏的fx弹出公式参数说明栏,根据说明选择区域即可。
选中需要设置的数据区域,条件格式>新建规则>使用公式确定单元格格式>编辑如下
这里第一个日期在C1单元格,列相对引用,行绝对引用
选择数据所在列,条件格式>新建规则>使用公式确定单元格格式>编辑如下
其实将数据列表设置成表格也行:插入-选择数据透视表后面的表格-确定
先对首行做一个筛选,即点数据>筛选
外层函数CONCATENATE是连接字符的函数,
109表示求和函数,B2到B7是要求和的数据区域
身份证倒数第二位奇数表示男性
if函数三个参数,第一个条件判断,
第二个参数是为true时返回值,第三个是为false时返回值
当分类较多的时候就不用重复的输入,
简单的设置一下数据的有效性就节省了很多时间
对输入的数据有了规定,或只能从给定的里面选择性输入
有效条件可以是:整数,小数,日期,时间,文本长度,
序列(即写出几个选项,之间用英文逗号隔开),还可以自定义条件
案例:使用date函数做动态考勤表,年份、月份可选,
配合text函数由日期得到星期
并且配合weekday函数设置了周末的样式,都是动态可变得
威胁情报是发现网络威胁的有效手段。
因此,基于内部信息化和业务系统实现 “情报内生”,构建内生安全能力,成为实现和提升高级威胁检测的必要条件。
2019年初,美国安全研究机构SANS发布的《威胁情报的演进:2019应用调研报告》显示: 81%的受访者认为威胁情报改善了企业的安全检测与响应能力。这与前一年的60%相比有大幅的增长,这证明威胁情报的有效性得到高度认同。
SANS发布的问卷调查,还对目前威胁情报的生产分布情况做了统计:
根据这份调查,威胁情报生产者和消费者的比例对比中,消费者占大头,平均50-60%;既是生产者又是消费者的占了40%,这个比例比想像的要高。
国内应该以消费者占绝对大头。这并不是说国内机构的安全团队得不到基于自身数据和分析的威胁情报,而是大多还没有进行体系化地管理和分享。
我们认为,从获取的难度和稳定性看,狭义的威胁情报有比较明晰的分层结构。由此,奇安信提出了威胁情报的金字塔模型,包括文件样本、主机特征、事件特征、组织和人员等信息。
具体哪些类型的情报最受欢迎呢?
不出意料,IOC最受欢迎 IOC对应威胁情报金字塔最下面的两层。IOC排第一的原因很简单:IOC中的“C”(Compromise)在信息安全的语境下就是”已失陷”的意思,一旦匹配,意味着相关的资产已经被控制,凸显出 现实而紧迫的危险,带来第一优先级的处置需求。在卡巴斯基公司发布的事件响应手册中,IOC成为触发安全响应的最核心来源,没有之一。
排第二位的是攻击对手的TTP信息。这是比IOC要稳定得多的信息类型。“未知攻,焉知防”:了解对手的手法是指导安全防护的基础。
从趋势来看,TTP类的情报受欢迎程度将会持续提高,将来,主动防御的进阶,很可能让TTP的重要性超过IOC。这一变化的动因,在于威胁情报用户会越来越趋向于 防护措施前置:了解出现了哪些新漏洞,有没有相关的设备受影响以及时打上补丁,在攻击利用其导致现实风险前就消除威胁;依据TTP的指导进行攻方假设,进行主动的威胁狩猎。
目前非常热门的ATT&CK框架,本质上就是攻击者的TTP知识库,与此类似的还有NSA NTCTF框架:
需要注意的是,ATT&CK的每个环节里包含的各种手法并不平等,某些手法被使用的频度要远高于其他。以APT攻击的Payload进入渠道为例,通过分析大量的APT攻击活动,我们有如下关于常用攻击手段的统计:
为了保证攻击的定向性,大部分APT攻击使用的鱼叉邮件方式最为主流,其次是水坑方式。 一般来说,对于水坑导过来的侯选攻击目标,在云端会根据收集上来的机器信息进一步识别过滤,攻击者只向真正感兴趣的目标投放后续Payload。
防护方对攻击者的手法越了解,就越能识别出ATT&CK矩阵中的哪些技术点需要得到优先处理,并尽可能细地覆盖到。随着基于ATT&CK框架相关的知识和工具的积累,我们有理由相信TTP类的威胁情报对于指导威胁狩猎和情报的生产起到越来越大的作用。
近期,奇安信威胁情报中心红雨滴团队公布了高级威胁组织“虎木槿”的攻击活动,这一东北亚来源的攻击组织利用了0day级别的浏览器漏洞,攻击线索的发现也源于高级威胁检测过滤系统。
我们目击到的邮件是这样的:
基于对钓鱼邮件APT攻击的了解,我们预设了一些可疑特征的规则:
此邮件命中了部分规则导致了此邮件被打上了某些标签:
标签指示分析人员在邮件中发现了带可疑的URL重定向,在链接中发现了可疑的中文,人工确认发现邮件中链接导向的浏览器漏洞利用的攻击。成功地发现这类攻击完全取决于我们对攻击来源的手法也就是TTP细节的深入了解,利用规则设置相应的Check Point来捕获需要人工介入的样本,从这个角度看,目前ATT&CK矩阵所提供的手法信息过于粗糙,还有极大的提升空间,需要开源社区的共同努力贡献细节才能让ATT&CK发挥更大的指导作用。
汪列军:奇安信威胁情报中心负责人、虎符智库专家。
版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。