获取 OSINT 数据集和信息 公开来源情报 (OSINT) 提供关于目标的免费、现成的信息,但不向目标提供它们感兴趣的迹象。这些信息可以帮助攻击者制定一个成功的攻击方案。 检测 可通过常见防御检测...
ATT&CK -
获取 OSINT 数据集和信息 公开来源情报 (Open source intelligence,OSINT) 是从公共资源中收集的情报。这可以包括网上收集的信息,比如来自搜索引擎的信息,也可以包括现...
ATT&CK - 确定方法/攻击向量
确定方法/攻击向量 方法或攻击向量概括了攻击者想要如何攻击目标的详情。在攻击前的其他阶段,攻击可能会更新方法或攻击向量。 检测 可通过常见防御检测(是/否/部分): 否 解释:正常情况下,防御者无法检...
ATT&CK -
评估 KITs-KIQs 效益 关键情报主题 (KIT) 和关键情报问题 (KIQ) 可以进一步细分为政治、经济、外交、军事、金融或知识产权。攻击者可以以这种方式指定 KIT 或 KIQ,以便了解他们...
ATT&CK - 测试功能
Test Capabilities Testing capabilities takes place when adversaries may need to test capabilities ex...
ATT&CK - 构建能力
构建能力 构建能力(Build Capabilities)包括开发和/或获取在操作的不同阶段使用的软件,数据和技术。这是确定开发需求和实施解决方案的过程,例如恶意软件,传递机制,混淆/加密保护以及回调...
ATT&CK - 角色建立
角色建立 角色的建立(Persona Development)包括公开信息的建立,存在,历史和适当的从属关系。这种建立可以应用于社交媒体,网站或其他可公开获得的信息,这些信息可以在使用该角色或身份的操...
ATT&CK - 建立和维护基础设施
建立和维护基础设施 建立和维护基础设施包括构建,购买,选择和维护用于网络操作的系统和服务。攻击者需要建立用于通信的基础设施,并且控制在整个操作过程中使用的资源。 - 译者: 林妙倩、戴亦仑 . sou...
ATT&CK -
攻击者 OPSEC 攻击者 OPSEC 包括使用各种技术或第三方服务来混淆,隐藏或混入可接受的网络流量或系统行为。攻击者可以使用这些技术来规避防御,减少归因,最小化发现,还有增加分析所需的时间和精力。...
ATT&CK - 组织弱点识别
组织弱点识别 组织弱点识别 (Organizational Weakness Identification) 包括识别和分析情报收集阶段的弱点和漏洞,这些弱点和漏洞可用于访问目标或感兴趣的中间目标组织...
ATT&CK - 人员弱点识别
人员弱点识别 人员弱点识别(People Weakness Identification)包括识别和分析情报收集阶段的弱点和漏洞,这些弱点和漏洞可用于获取目标的访问权限或感兴趣的中间目标人群或社会信任...
ATT&CK - 技术弱点识别
技术弱点识别 技术弱点识别(Technical Weakness Identification)包括识别和分析在情报收集阶段收集的弱点和漏洞,以确定基于技术复杂性和威胁着优先级(例如,权宜之计,隐秘性...
270