技術問答
技術文章
iT 徵才
聊天室
2026 鐵人賽
登入/註冊
問答
文章
Tag
邦友
鐵人賽
搜尋
2022 iThome 鐵人賽
DAY
27
0
Security
不想上班系列
系列 第
27
篇
[Day 27] MITRE ATT&CK
14th鐵人賽
Sunny
2022-10-08 23:16:42
1118 瀏覽
分享至
MITRE ATT&CK
從別人的手法模仿學習
MITRE ATT&CK
美國非營利機構MITRE提供的ATT&CK知識庫,可促進網路資安整體的進步與標準化
頗析真實的攻擊方的手法,提供攻擊方的戰術(Tactics)和技術(Techniques)的通用技術框架
open source,任何人都可以使用。任何人任何企業都可以以此證明產品的偵測能力或防禦能力
EX: APT38
橫列是Tactics(戰術),縱列是Techniques(技術)
可以看出在不同的入侵階段中會使用不同的戰術攻擊,每一種戰術都有一些技術去實現這項攻擊戰術
其實大部分的reconnaissance、resource development、initial accessn雖然都長得差不多,但偵查情報收集通常都會攻擊最薄弱的人性
留言
追蹤
檢舉
上一篇
[Day 26] Sample code - scan network and brute force mysql
下一篇
[Day 28] Password Spraying
系列文
不想上班系列
共
30
篇
目錄
RSS系列文
訂閱系列文
12
人訂閱
26
[Day 26] Sample code - scan network and brute force mysql
27
[Day 27] MITRE ATT&CK
28
[Day 28] Password Spraying
29
[Day 29] 通訊掩護-DNS隧道
30
[Day 30] 入侵步驟簡介與後記
完整目錄
熱門推薦
{{ item.subject }}
{{ item.channelVendor }}
|
{{ item.webinarstarted }}
|
{{ formatDate(item.duration) }}
直播中
立即報名
尚未有邦友留言
立即登入留言
iThome鐵人賽
參賽組數
902
組
團體組數
37
組
累計文章數
19836
篇
完賽人數
528
人
看影片追技術
看更多
{{ item.subject }}
{{ item.channelVendor }}
|
{{ formatDate(item.duration) }}
直播中
熱門tag
15th鐵人賽
16th鐵人賽
13th鐵人賽
14th鐵人賽
17th鐵人賽
12th鐵人賽
11th鐵人賽
鐵人賽
2019鐵人賽
javascript
2018鐵人賽
python
2017鐵人賽
windows
php
c#
linux
windows server
css
react
熱門問題
鼎新 Workflow ERP 批次採購計畫明細表問題
K8s 顧問 / 平台治理經驗廠商請益
熱門回答
熱門文章
[Frame & Reference Method-02] 別再叫 AI「總結」這次對話了 : 用起承轉合做對話回顧,價值差十倍
AI時代的股票技術分析
[Release-as-Knowledge-02] 從 LABEL 開始 · R2K Level 1 Identify
【 80億資料500行的搜尋指令之求生術系列 】SQL Server 效能調校 (1)~(5)
451 4.3.5 <ivy@ubddns.org>: Recipient address rejected: Server configuration problem
IT邦幫忙
×
標記使用者
輸入對方的帳號或暱稱
Loading
找不到結果。
標記
{{ result.label }}
{{ result.account }}