分析组织技能和不足 了解组织的技能和不足可以知道防御的薄弱点或漏洞利用机会。 检测 可通过常见防御检测(是/否/部分): 否 解释:无法访问使用招聘信息的用户以了解正在观察什么。 对于攻击者的难度 对...
ATT&CK - 确定方法/攻击向量
确定方法/攻击向量 方法或攻击向量概括了攻击者想要如何攻击目标的详情。在攻击前的其他阶段,攻击可能会更新方法或攻击向量。 检测 可通过常见防御检测(是/否/部分): 否 解释:正常情况下,防御者无法检...
ATT&CK -
评估 KITs-KIQs 效益 关键情报主题 (KIT) 和关键情报问题 (KIQ) 可以进一步细分为政治、经济、外交、军事、金融或知识产权。攻击者可以以这种方式指定 KIT 或 KIQ,以便了解他们...
ATT&CK - 构建能力
构建能力 构建能力(Build Capabilities)包括开发和/或获取在操作的不同阶段使用的软件,数据和技术。这是确定开发需求和实施解决方案的过程,例如恶意软件,传递机制,混淆/加密保护以及回调...
ATT&CK - 角色建立
角色建立 角色的建立(Persona Development)包括公开信息的建立,存在,历史和适当的从属关系。这种建立可以应用于社交媒体,网站或其他可公开获得的信息,这些信息可以在使用该角色或身份的操...
ATT&CK - 建立和维护基础设施
建立和维护基础设施 建立和维护基础设施包括构建,购买,选择和维护用于网络操作的系统和服务。攻击者需要建立用于通信的基础设施,并且控制在整个操作过程中使用的资源。 - 译者: 林妙倩、戴亦仑 . sou...
ATT&CK -
攻击者 OPSEC 攻击者 OPSEC 包括使用各种技术或第三方服务来混淆,隐藏或混入可接受的网络流量或系统行为。攻击者可以使用这些技术来规避防御,减少归因,最小化发现,还有增加分析所需的时间和精力。...
ATT&CK - 组织弱点识别
组织弱点识别 组织弱点识别 (Organizational Weakness Identification) 包括识别和分析情报收集阶段的弱点和漏洞,这些弱点和漏洞可用于访问目标或感兴趣的中间目标组织...
ATT&CK - 人员弱点识别
人员弱点识别 人员弱点识别(People Weakness Identification)包括识别和分析情报收集阶段的弱点和漏洞,这些弱点和漏洞可用于获取目标的访问权限或感兴趣的中间目标人群或社会信任...
ATT&CK - 技术弱点识别
技术弱点识别 技术弱点识别(Technical Weakness Identification)包括识别和分析在情报收集阶段收集的弱点和漏洞,以确定基于技术复杂性和威胁着优先级(例如,权宜之计,隐秘性...
ATT&CK - 获取剪贴板数据
获取剪贴板数据 恶意应用程序或其他攻击向量可以获取存储在设备剪贴板中的敏感数据,例如从密码管理器应用程序复制粘贴密码。 缓解 缓解 描述 应用程序审查 - 译者: 林妙倩、戴亦仑 . source:c...
ATT&CK - 操纵应用程序商店排名或评级
操纵应用程序商店排名或评级 攻击者可以利用受攻击设备的凭据,尝试触发应用程序下载或发表有关应用程序的虚假评论来操纵应用程序商店的排名或评级。这种技术可能需要特权访问(root或越狱设备)。 - 译者:...
6