MITRE Attack 矩阵 10 分钟 MITRE ATT&CK 矩阵是一个可公开访问的知识库,可用于了解攻击者在网络攻击期间使用的各种策略和技术。 知识库分为多个类别:预攻击、初始访问、执行、暂留、特权提升、防御规避、凭据访问、发现、横向移动、收集、渗透以及命令和控制。 策略(T) 表示 ATT&CK 技术或子技术的使用“原因”。
{{parent_technique_attackID}}will be substituted with the ATT&CK ID of the sub-technique's parent, e.gT1234 {{parent_technique_stixID}}will be substituted with the STIX ID of the sub-technique's parent, e.gattack-pattern--12345678-1234-1234-1234-123456789123 ...
https://attackevals.mitre-engenuity.org/enterprise/wizard-spider-sandworm/ 微信搜索 “THREAT_PRISM” 可查看同名公众号 “威胁棱镜”,分享关于威胁狩猎的点滴思考。
Add a description, image, and links to themitre-attack-navigatortopic page so that developers can more easily learn about it. To associate your repository with themitre-attack-navigatortopic, visit your repo's landing page and select "manage topics."...
Add a description, image, and links to themitre-attack-dbtopic page so that developers can more easily learn about it. To associate your repository with themitre-attack-dbtopic, visit your repo's landing page and select "manage topics."...
A collection of red team and adversary emulation resources developed and released by MITRE. - mitre-attack/attack-arsenal
GitHub-mitre-attack/attack-stix-data:MITRE ATT&CK的STIX数据MITRE ATT&CK是一个全球可访问的基于现实世界的对手战术和技术知识库。二、自动化测试和审核 MITRE安全自动化框架(SAF)结合了应用程序、技术、库和工具MITRE和安全社区开发,旨在简化系统和DevOps管道的安全自动化。SAF是一个框架,而不是一个工具。
@MITREattack数据库列出了多种攻击及各攻击方的 TTP。您可以在自己的网络上对其进行监控: https://t.co/NDMitTKda2—杰西卡·佩恩 (@jepayneMSFT) 2017年7月21日 如果大家考虑过“APT是如何实现的?”或者希望真实模拟敌对方的行动,那么这套数据库将是个很好的起点。— 杰西卡·佩恩(@jepayneMSFT) 2017年7...
* 本文为晨雨编译,原文地址:https://www.darkreading.com/cyberattacks-data-breaches/top-mitre-attack-techniques-how-to-defend-against 图片均来源于网络,无法联系到版权持有者。如有侵权,请与后台联系,做删除处理。 —【 THE END 】—
像我们看到前面的侦察,资源开发,都属于Pre ATTACK的范畴。上面对应的深色框就这些战术想要实现的目的也就是WHY,具体怎么做,WHAT和HOW就是技术和子技术去执行。而实际情况下这14个战术越少越好,因为不容易被发现,并且实际情况不一定会按照这个顺序进行,所以战术的编排是攻击者自行决定的。