技術問答
技術文章
iT 徵才
聊天室
2025 鐵人賽
登入/註冊
問答
文章
Tag
邦友
鐵人賽
搜尋
2022 iThome 鐵人賽
DAY
27
0
Security
不想上班系列
系列 第
27
篇
[Day 27] MITRE ATT&CK
14th鐵人賽
Sunny
2022-10-08 23:16:42
1053 瀏覽
分享至
MITRE ATT&CK
從別人的手法模仿學習
MITRE ATT&CK
美國非營利機構MITRE提供的ATT&CK知識庫,可促進網路資安整體的進步與標準化
頗析真實的攻擊方的手法,提供攻擊方的戰術(Tactics)和技術(Techniques)的通用技術框架
open source,任何人都可以使用。任何人任何企業都可以以此證明產品的偵測能力或防禦能力
EX: APT38
橫列是Tactics(戰術),縱列是Techniques(技術)
可以看出在不同的入侵階段中會使用不同的戰術攻擊,每一種戰術都有一些技術去實現這項攻擊戰術
其實大部分的reconnaissance、resource development、initial accessn雖然都長得差不多,但偵查情報收集通常都會攻擊最薄弱的人性
留言
追蹤
檢舉
上一篇
[Day 26] Sample code - scan network and brute force mysql
下一篇
[Day 28] Password Spraying
系列文
不想上班系列
共
30
篇
目錄
RSS系列文
訂閱系列文
12
人訂閱
26
[Day 26] Sample code - scan network and brute force mysql
27
[Day 27] MITRE ATT&CK
28
[Day 28] Password Spraying
29
[Day 29] 通訊掩護-DNS隧道
30
[Day 30] 入侵步驟簡介與後記
完整目錄
熱門推薦
{{ item.subject }}
{{ item.channelVendor }}
|
{{ item.webinarstarted }}
|
{{ formatDate(item.duration) }}
直播中
立即報名
尚未有邦友留言
立即登入留言
iThome鐵人賽
參賽組數
902
組
團體組數
37
組
累計文章數
19860
篇
完賽人數
528
人
看影片追技術
看更多
{{ item.subject }}
{{ item.channelVendor }}
|
{{ formatDate(item.duration) }}
直播中
熱門tag
15th鐵人賽
16th鐵人賽
13th鐵人賽
14th鐵人賽
17th鐵人賽
12th鐵人賽
11th鐵人賽
鐵人賽
2019鐵人賽
javascript
2018鐵人賽
python
2017鐵人賽
windows
php
c#
linux
windows server
css
react
熱門問題
信件延遲問題
事件檢視器應用-2
熱門回答
信件延遲問題
熱門文章
【資料治理實戰回憶錄】05. Business 與 IT 的資料權責定義 (R&R) 與定位策略
[POG-07] 觀念釐清:POG vs. PDD vs. PDE,解讀 AI 開發的「方法論全家桶」
Claude Code 利用 Event-Driven Hooks 打造自動化開發大腦
OTel 戰地筆記:破解 Delta to Cumulative 的兩大夢魘 (ErrOutOfOrder & ErrOlderStart)
Python 實戰:抓取 Tick 資料做微觀行情分析
IT邦幫忙
×
標記使用者
輸入對方的帳號或暱稱
Loading
找不到結果。
標記
{{ result.label }}
{{ result.account }}