1、截取数据包的解释与工具介绍
【截取数据包的作用】黑客使用截取工具获得数据包之后进行解析,然后得到其中的相关报文信息、数据包的来源、去向,以及一些服务器信息等,获取信息之后就可以通过修改工具伪造来源发送从而达到攻击的效果。攻击的方法并不局限于伪装攻击,获取的信息足够多就有更多的方法完成攻击;
【工具】类似的工具很多比如比较有名气的BurpSuite、Wireshark(上图为该软件解析过程截图)、Sniffer等,这些在网上都有专门提供下载的地方。
2、如何成为黑客?
关于黑客的电影有很多,《黑客帝国》、《我是谁》等,这些电影通过一幕幕刻画将黑客展现的神秘无比,一个个使用PC就可以掌控世界的镜头更是唤醒很多人想成为黑客的欲望,那么我们应该如何成为一个黑客?
【基础】首先,成为黑客就需要了解电脑,或者说能够把电脑变成身体的一部分。电脑总体是由硬件和软件组成,无论软硬件,它们共通点就是都会用到编程语言。所以这时候了解它的最好方法就是学习编程语言。编程语言有很多种,入门语言一般使用C/C++,别的还有Java、Python、C#、JS、汇编语言等,成为黑客的基础就是要去了解电脑的编程语言,掌握好语言你就入门了。
【进阶】基础学习阶段过去,一般就是初步实践阶段,或许你更迫切的想知道如何黑入别人的电脑,闯进网站后台查看一番。这时候你的软硬件知识就会发挥作用,你会更容易的学会使用网络上的各类分析工具、攻击工具比如SQL注入工具、网页分析工具、漏洞检测工具等,掌握了这些你就拥有了利器。
【入室】有时候做好”基础“阶段就需要几年的时间,而且这其中不乏你自己就去实践的过程,会动手进行编程分析解码,使用工具解析所必须的信息等等,这不是短期内就能速成的,在计算机的世界中,技术是日新月异的,所以你需要的是不断地学习新的东西,积累自己的经验,你看的越多,接触的越广,使用的越频繁,你就越会发现数据世界的无垠。所谓入室,便是能够脚踏实地的应用基础,不断的进阶才能成为一个真正的高手。
【学习建议】黑基网、红黑联盟、乌云社区、极客等等这些都是很好地Hack学习网站,他们也提供工具的下载使用,从这里你可以获取更多相关领域的知识。最后,一般真正的黑客都是喜欢自己写自己的工具的。
我也正在学习黑客呵呵,我现在可以不太费力摧毁一个简单的C语言写的密码保护机制程序。截取TCP/IP数据包,还有一些比较基本的。
具体说一下,掌握的技术
1.熟练掌握 C语言,汇编语言
基本上黑客新手都要学到disassemble(反汇编),就是通过一个程序运行的汇编套路来分析其源代码。并用c语言进行测试。汇编要掌握到(stack,protected mode,data segment,ESP,EBP...),C语言(bit-field, stdcall...)
2.计算机原理
分析程序数据没有十进制,只有2进制和16进制(就是0101 0010或0xFF...),要懂得基本运算。还有big/little-endian等基本术语,会用WinHex/UltraEdit或VS的dempbin分析程序。
3.网络:TCP/IP(TCP,UDP,ICMP,DNS,IP等许多协议),会截取数据包,还有分析frame,结合telnet/ftp/c语言的socket等命令进行网络打劫!这部分最难最枯燥,建议看understanding TCP/IP这本书
4.系统的认知!了解Windows内部API,sockets编程,IP proxy(IPv6最好也学),真正的黑客是几乎漏不出马脚的!
这些就是基础,然后熟练掌握各种操作流程,可以强行进行telnet,或进行TCP hijack,或夺取远程sid等。。。还有很多要学,根本数不完。
推荐你看一下几本书(我看过许多书,走过弯路,这是整理后的最优选择)
1.Assembly language step-by-step
掌握汇编语言,和CPU运行机制,内存模式等
2.the C programming language
C语言的灵魂制作
3.(C++可以了解一下)C++ from ground up或C++ premier
C++在底层其实代替不了C
4.Understanding TCP/IP
TCP/IP网络的精髓,最黑客的前提!
这些都是技术,接下来再看专门的黑客辅导书
1.No Scrach.Hacking the art of exploiting
太经典了,C+汇编+TCP/IP 叫你很多黑客方法
2.Hacking assembly
详解程序反汇编,跟汇编关系很大,3.Hacking Exposed
一些黑客实例,巩固一下实力。
这些多百度一下,就可以得到答案。以下仅供参考。
要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。
一、反攻击技术的核心问题
反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。
二、黑客攻击的主要方式
黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分黑客攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下六类:
1.拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。
2.非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。
3.预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。
4.可疑活动:是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如IP Unknown Protocol和Duplicate IP Address事件等。
5.协议解码:协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTU User和Portmapper Proxy等解码方式。
6.系统代理攻击:这种攻击通常是针对单个主机发起的,而并非整个网络,通过RealSecure系统代理可以对它们进行监视。
三、黑客攻击行为的特征分析与反攻击技术
入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。
1.Land攻击
攻击类型:Land攻击是一种拒绝服务攻击。
攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。
检测方法:判断网络数据包的源地址和目标地址是否相同。
反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。
2.TCP SYN攻击
攻击类型:TCP SYN攻击是一种拒绝服务攻击。
攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。
检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。
反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。
3.Ping Of Death攻击
攻击类型:Ping Of Death攻击是一种拒绝服务攻击。
攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。
检测方法:判断数据包的大小是否大于65535个字节。
反攻击方法:使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。
4.WinNuke攻击
攻击类型:WinNuke攻击是一种拒绝服务攻击。
攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。
检测方法:判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。
反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。
5.Teardrop攻击
攻击类型:Teardrop攻击是一种拒绝服务攻击。
攻击特征:Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。
检测方法:对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。
反攻击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。
6.TCP/UDP端口扫描
攻击类型:TCP/UDP端口扫描是一种预探测攻击。
攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。
检测方法:统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。
反攻击方法:当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。
对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。
四、入侵检测系统的几点思考
从性能上讲,入侵检测系统面临的一个矛盾就是系统性能与功能的折衷,即对数据进行全面复杂的检验构成了对系统实时性要求很大的挑战。
从技术上讲,入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:
1.如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。从Yahoo等著名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。
2.网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。
3.网络设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。
4.对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证网络的安全性。
5.采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。
6.对IDS自身的攻击。与其他系统一样,IDS本身也存在安全漏洞,若对IDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。
7.随着网络的带宽的不断增加,如何开发基于高速网络的检测器(事件分析器)仍然存在很多技术上的困难。
入侵检测系统作为网络安全关键性测防系统,具有很多值得进一步深入研究的方面,有待于我们进一步完善,为今后的网络发展提供有效的安全手段。
所谓公式拆解法就是针对某个指标,用公式层层分解该指标的影响因素。
举例:分析某产品的销售额较低的原因,用公式法分解
对比法就是用两组或两组以上的数据进行比较,是最通用的方法。
我们知道孤立的数据没有意义,有对比才有差异。比如在时间维度上的同比和环比、增长率、定基比,与竞争对手的对比、类别之间的对比、特征和属性对比等。对比法可以发现数据变化规律,使用频繁,经常和其他方法搭配使用。
下图的AB公司销售额对比,虽然A公司销售额总体上涨且高于B公司,但是B公司的增速迅猛,高于A公司,即使后期增速下降了,最后的销售额还是赶超。
A/Btest,是将Web或App界面或流程的两个或多个版本,在同一时间维度,分别让类似访客群组来访问,收集各群组的用户体验数据和业务数据,最后分析评估出最好版本正式采用。A/Btest的流程如下:
(1)现状分析并建立假设:分析业务数据,确定当前最关键的改进点,作出优化改进的假设,提出优化建议;比如说我们发现用户的转化率不高,我们假设是因为推广的着陆页面带来的转化率太低,下面就要想办法来进行改进了
(2)设定目标,制定方案:设置主要目标,用来衡量各优化版本的优劣;设置辅助目标,用来评估优化版本对其他方面的影响。
(3)设计与开发:制作2个或多个优化版本的设计原型并完成技术实现。
(4)分配流量:确定每个线上测试版本的分流比例,初始阶段,优化方案的流量设置可以较小,根据情况逐渐增加流量。
(5)采集并分析数据:收集实验数据,进行有效性和效果判断:统计显著性达到95%或以上并且维持一段时间,实验可以结束;如果在95%以下,则可能需要延长测试时间;如果很长时间统计显著性不能达到95%甚至90%,则需要决定是否中止试验。
(6)最后:根据试验结果确定发布新版本、调整分流比例继续测试或者在试验效果未达成的情况下继续优化迭代方案重新开发上线试验。
流程图如下:
通过对两种及以上维度的划分,运用坐标的方式表达出想要的价值。由价值直接转变为策略,从而进行一些落地的推动。象限法是一种策略驱动的思维,常与产品分析、市场分析、客户管理、商品管理等。比如,下图是一个广告点击的四象限分布,X轴从左到右表示从低到高,Y轴从下到上表示从低到高。
高点击率高转化的广告,说明人群相对精准,是一个高效率的广告。高点击率低转化的广告,说明点击进来的人大多被广告吸引了,转化低说明广告内容针对的人群和产品实际受众有些不符。高转化低点击的广告,说明广告内容针对的人群和产品实际受众符合程度较高,但需要优化广告内容,吸引更多人点击。低点击率低转化的广告,可以放弃了。还有经典的RFM模型,把客户按最近一次消费(Recency)、消费频率(Frequency)、消费金额 (Monetary)三个维度分成八个象限。
通过象限分析法,将有相同特征的事件进行归因分析,总结其中的共性原因。例如上面广告的案例中,第一象限的事件可以提炼出有效的推广渠道与推广策略,第三和第四象限可以排除一些无效的推广渠道;
(2)建立分组优化策略
针对投放的象限分析法可以针对不同象限建立优化策略,例如RFM客户管理模型中按照象限将客户分为重点发展客户、重点保持客户、一般发展客户、一般保持客户等不同类型。给重点发展客户倾斜更多的资源,比如VIP服务、个性化服务、附加销售等。给潜力客户销售价值更高的产品,或一些优惠措施来吸引他们回归。
帕累托法则,源于经典的二八法则。比如在个人财富上可以说世界上20%的人掌握着80%的财富。而在数据分析中,则可以理解为20%的数据产生了80%的效果需要围绕这20%的数据进行挖掘。往往在使用二八法则的时候和排名有关系,排在前20%的才算是有效数据。二八法是抓重点分析,适用于任何行业。找到重点,发现其特征,然后可以思考如何让其余的80%向这20%转化,提高效果。
一般地,会用在产品分类上,去测量并构建ABC模型。比如某零售企业有500个SKU以及这些SKU对应的销售额,那么哪些SKU是重要的呢,这就是在业务运营中分清主次的问题。
常见的做法是将产品SKU作为维度,并将对应的销售额作为基础度量指标,将这些销售额指标从大到小排列,并计算截止当前产品SKU的销售额累计合计占总销售额的百分比。
百分比在 70%(含)以内,划分为 A 类。百分比在 70~90%(含)以内,划分为 B 类。百分比在 90~100%(含)以内,划分为 C 类。以上百分比也可以根据自己的实际情况调整。
ABC分析模型,不光可以用来划分产品和销售额,还可以划分客户及客户交易额等。比如给企业贡献80%利润的客户是哪些,占比多少。假设有20%,那么在资源有限的情况下,就知道要重点维护这20%类客户。
漏斗法即是漏斗图,有点像倒金字塔,是一个流程化的思考方式,常用于像新用户的开发、购物转化率这些有变化和一定流程的分析中。
上图是经典的营销漏斗,形象展示了从获取用户到最终转化成购买这整个流程中的一个个子环节。相邻环节的转化率则就是指用数据指标来量化每一个步骤的表现。所以整个漏斗模型就是先将整个购买流程拆分成一个个步骤,然后用转化率来衡量每一个步骤的表现,最后通过异常的数据指标找出有问题的环节,从而解决问题,优化该步骤,最终达到提升整体购买转化率的目的。
整体漏斗模型的核心思想其实可以归为分解和量化。比如分析电商的转化,我们要做的就是监控每个层级上的用户转化,寻找每个层级的可优化点。对于没有按照流程操作的用户,专门绘制他们的转化模型,缩短路径提升用户体验。
还有经典的黑客增长模型,AARRR模型,指Acquisition、Activation、Retention、Revenue、Referral,即用户获取、用户激活、用户留存、用户收益以及用户传播。这是产品运营中比较常见的一个模型,结合产品本身的特点以及产品的生命周期位置,来关注不同的数据指标,最终制定不同的运营策略。
从下面这幅AARRR模型图中,能够比较明显的看出来整个用户的生命周期是呈现逐渐递减趋势的。通过拆解和量化整个用户生命周期各环节,可以进行数据的横向和纵向对比,从而发现对应的问题,最终进行不断的优化迭代。
用户路径分析追踪用户从某个开始事件直到结束事件的行为路径,即对用户流向进行监测,可以用来衡量网站优化的效果或营销推广的效果,以及了解用户行为偏好,其最终目的是达成业务目标,引导用户更高效地完成产品的最优路径,最终促使用户付费。如何进行用户行为路径分析?
(1)计算用户使用网站或APP时的每个第一步,然后依次计算每一步的流向和转化,通过数据,真实地再现用户从打开APP到离开的整个过程。
(2)查看用户在使用产品时的路径分布情况。例如:在访问了某个电商产品首页的用户后,有多大比例的用户进行了搜索,有多大比例的用户访问了分类页,有多大比例的用户直接访问的商品详情页。
(3)进行路径优化分析。例如:哪条路径是用户最多访问的;走到哪一步时,用户最容易流失。
(4)通过路径识别用户行为特征。例如:分析用户是用完即走的目标导向型,还是无目的浏览型。
(5)对用户进行细分。通常按照APP的使用目的来对用户进行分类。如汽车APP的用户可以细分为关注型、意向型、购买型用户,并对每类用户进行不同访问任务的路径分析,比如意向型的用户,他进行不同车型的比较都有哪些路径,存在什么问题。还有一种方法是利用算法,基于用户所有访问路径进行聚类分析,依据访问路径的相似性对用户进行分类,再对每类用户进行分析。
以电商为例,买家从登录网站/APP到支付成功要经过首页浏览、搜索商品、加入购物车、提交订单、支付订单等过程。而在用户真实的选购过程是一个交缠反复的过程,例如提交订单后,用户可能会返回首页继续搜索商品,也可能去取消订单,每一个路径背后都有不同的动机。与其他分析模型配合进行深入分析后,能为找到快速用户动机,从而引领用户走向最优路径或者期望中的路径。
用户行为路径图示例:
用户留存指的是新会员/用户在经过一定时间之后,仍然具有访问、登录、使用或转化等特定属性和行为,留存用户占当时新用户的比例就是留存率。留存率按照不同的周期分为三类,以登录行为认定的留存为例:
第一种 日留存,日留存又可以细分为以下几种:
(1)次日留存率:(当天新增的用户中,第2天还登录的用户数)/第一天新增总用户数
(2)第3日留存率:(第一天新增用户中,第3天还有登录的用户数)/第一天新增总用户数
(3)第7日留存率:(第一天新增用户中,第7天还有登录的用户数)/第一天新增总用户数
(4)第14日留存率:(第一天新增用户中,第14天还有登录的用户数)/第一天新增总用户数
(5)第30日留存率:(第一天新增用户中,第30天还有登录的用户数)/第一天新增总用户数
第二种 周留存,以周度为单位的留存率,指的是每个周相对于第一个周的新增用户中,仍然还有登录的用户数。
第三种 月留存,以月度为单位的留存率,指的是每个月相对于第一个周的新增用户中,仍然还有登录的用户数。留存率是针对新用户的,其结果是一个矩阵式半面报告(只有一半有数据),每个数据记录行是日期、列为对应的不同时间周期下的留存率。正常情况下,留存率会随着时间周期的推移而逐渐降低。下面以月留存为例生成的月用户留存曲线:
聚类分析属于探索性的数据分析方法。通常,我们利用聚类分析将看似无序的对象进行分组、归类,以达到更好地理解研究对象的目的。聚类结果要求组内对象相似性较高,组间对象相似性较低。在用户研究中,很多问题可以借助聚类分析来解决,比如,网站的信息分类问题、网页的点击行为关联性问题以及用户分类问题等等。其中,用户分类是最常见的情况。
常见的聚类方法有不少,比如K均值(K-Means),谱聚类(Spectral Clustering),层次聚类(Hierarchical Clustering)。以最为常见的K-means为例,如下图:
可以看到,数据可以被分到红蓝绿三个不同的簇(cluster)中,每个簇应有其特有的性质。显然,聚类分析是一种无监督学习,是在缺乏标签的前提下的一种分类模型。当我们对数据进行聚类后并得到簇后,一般会单独对每个簇进行深入分析,从而得到更加细致的结果。
数据分析定义
数据分析是指用适当的统计分析方法对收集来的大量数据进行分析,提取有用信息和形成结论而对数据加以详细研究和概括总结的过程。这一过程也是质量管理体系的支持过程。在实用中,数据分析可帮助人们作出判断,以便采取适当行动。是有组织有目的地收集数据、分析数据,使之成为信息的过程。
数据分析分类
数据分析划分为描述性统计分析、探索性数据分析以及验证性数据分析;其中,探索性数据分析侧重于在数据之中发现新的特征,而验证性数据分析则侧重于已有假设的证实或证伪。
数据分析常用方法
1、PEST分析:
是利用环境扫描分析总体环境中的政治(Political)、经济(Economic)、社会(Social)与科技(Technological)等四种因素的一种模型。这也是在作市场研究时,外部分析的一部分,能给予公司一个针对总体环境中不同因素的概述。这个策略工具也能有效的了解市场的成长或衰退、企业所处的情况、潜力与营运方向。一般用于宏观分析。
2、SWOT分析:
又称优劣分析法或道斯矩阵,是一种企业竞争态势分析方法,是市场营销的基础分析方法之一,通过评价自身的优势(Strengths)、劣势(Weaknesses)、外部竞争上的机会(Opportunities)和威胁(Threats),用以在制定发展战略前对自身进行深入全面的分析以及竞争优势的定位。而此方法是Albert Humphrey所提。
3、5W2H分析:
用五个以W开头的英语单词和两个以H开头的英语单词进行设问,发现解决问题的线索,寻找发明思路,进行设计构思,从而搞出新的发明项目具体:
(1)WHAT——是什么?目的是什么?做什么工作?
(2)WHY——为什么要做?可不可以不做?有没有替代方案?
(3)WHO——谁?由谁来做?
(4)WHEN——何时?什么时间做?什么时机最适宜?
(5)WHERE——何处?在哪里做?
(6)HOW ——怎么做?如何提高效率?如何实施?方法是什么?
(7)HOW MUCH——多少?做到什么程度?数量如何?质量水平如何?费用产出如何?
4、7C罗盘模型:
7C模型包括
(C1)企业很重要。也就是说,Competitor:竞争对手,Organization:执行市场营销或是经营管理的组织,Stakeholder:利益相关者也应该被考虑进来。
(C2)商品在拉丁语中是共同方便共同幸福的意思,是从消费者的角度考虑问题。这也和从消费者开始考虑问题的整合营销传播是一致的,能体现出与消费者相互作用进而开发出值得信赖的商品或服务的一种哲学。经过完整步骤创造出的商品可以称之为商品化。
(C3)成本不仅有价格的意思,还有生产成本、销售成本、社会成本等很多方面。
(C4)流通渠道表达商品在流动的含义。创造出一个进货商、制造商、物流和消费者共生的商业模式。作为流通渠道来说,网络销售也能算在内。
(C5)交流
(C6)消费者
N = 需求(Needs):生活必需品,像水、衣服、鞋。
W = 想法(Wants):想得到的东西,像运动饮料、旅游鞋。
S = 安全(Security):安全性,像核电、车、食品等物品的安全。
E = 教育(Education):对消费者进行教育,为了能够让消费者也和企业一样对商品非常了解,企业应该提供给消费者相应的知识信息。
(C7)环境
N = 国内和国际:国内的政治、法律和伦理环境及国际环境,国际关系。
W = 天气:气象、自然环境,重大灾害时经营环境会放生变化,适应自然的经营活动是必要的。像便利店或是部分超市就正在实行。
S = 社会和文化:网络时代的社会、福利及文化环境理所当然应该成为考虑因素。
E = 经济:经济环境是对经营影响最大的,以此理所当然应该成为考虑因素。7C罗盘模型是一个合作市场营销的工具。
5、海盗指标法AARRR:是互联网常用的“用户增长模型”,黑客增长模型:
Acquisition:获取用户
Activation:提高活跃度
Retention:提高留存率
Revenue:获取收入
Refer:自传播
数据分析常用工具
日常数据分析用的最多的还是办公软件尤其excel、word、ppt,数据存储处理可能用到一些数据库结合access用,另外目前一般公司小型关系数据库用mysql的还是比较多免费、轻量级,还有较多的也在用pg。
其次分析师是用一些专业的分析软件spss,sas,自助分析用的BI软件平台如:finebi、tableau等。
finebi
其实想强调的是分析师40%-60%的时间可能会花在数据的获取、处理和准备上,所以最好能会点sql,个人觉得对于分析师与其去了解数据库,不如好好去学下sql,因为sql是标准化的数据查询语言,所有的关系型数据库包括一些开源的数据库甚至各公司内部的数据平台都对它有良好的支持。最后对于第三方的一些数据收集或者一些跨平台的数据处理,包括一些分析可以用finebi。
数据分析流程
有了 这些基础的理论和分析方法后,接下来具体的分析流程可参考:
1.提出问题(需求) 2.结论/假设 3.数据准备 4.数据分析 5.报告生成 结论验证。
我们按照如上的分析步骤来个示例:
XX产品首销,哪些用户最有可能来购买?应该给哪些用户进行营销?
第一步首先是提出了问题,有了需求。
第二步分析问题,提出方案,这一步非常重要,正如上面提到的第二三类的数据分析本身就是一个假设检验的过程,如果这一步不能很好的假设,后续的检验也就无从谈起。主要需要思考下从哪些方面来分析这个问题。
可以从三个方面:(PS:这里对于一些常规的属性比如:性别、年龄、地区分布了这些基本,老大早已心中有数,就不再看了)
1.曾经购买过跟XX产品相似产品的用户,且当前使用机型是XX产品上一或几代产品,有换机意愿需求的。
2.用户的关注程度用户是否浏览了新品产品站,是否搜索过新品相关的信息,是否参加了新品的活动。
3.用户的消费能力历史消费金额、历史购机数量、本年度购机金额、本年度购机数量、最近一次购机时间及金额等。
第三步准备数据:
创建分析表,搜集数据 这一步基本是最花时间的,这时候就是考量你的数据平台、数据仓库的时候了,仓库集成的好,平台易用的话时间应该不用太长。
第四步数据分析:笔者是把数据导入到finebi进行分析的,也可以用python,其实用excel也非常好,只是笔者对excel的有些处理不是很擅长。
第五步就是图表呈现,报告的表达了,最后我们验证得到的一个结论就是:购买过同类产品,关注度越高,复购周期越近的用户越最容易再次复购。
注:想要获取33个好用数据分析工具,可以私聊回复我“工具”获得!
你是怎么俘获女孩42 你还在追女人?追太低端了,你知道吗?揭秘王思聪的把妹技巧在讲今天王校长王思聪如何追女孩的技巧之前!小夜先和大家讲个小故事吧!从前有人为了得到一只美丽的蝴蝶,这个人便买了一双极好的...
怎么聊天撩妹子记录 怎么聊天撩妹子记录 怎么聊天撩妹子记录,不知道为什么自己就是没有女朋友,而且也追不到,为什么别人的身边总是美女云集,而你的身边却连小猫都没有,以下看看怎么聊天撩妹子记录及相关资料...
微信群封号以后网页还能不能看到原来的聊天记录? 能看见的。虽然copy群解散,但之前聊天记录还是存在,只要自己不删除,聊天记录会永远存在。群主退群方法1、图中红色圈圈圈起来的百就是群主。2、现在,测试...
ctf是什么意思 这里对此有具体的诠释 1、CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。 2、CTF起源于199...
怎么截取微信聊天记录片段 如何截取微信聊天记录片段 1、首先我们先在自己的手机里面下载微信,方法很简单,就是先进入手机应用商城,搜索并下载微信。 2、然后我们再打开微信找到自己需要截取的内容,同时按下...
撩妹幽默风趣的对话 撩妹幽默风趣的对话 撩妹幽默风趣的对话,在撩妹的时候要避免枯燥乏味的聊天,所以很多的男生都想学会幽默风趣的聊天对话,这样女生才会产生回应以下分享撩妹幽默风趣的对话,一起来看看。...