|
|
知识路径: > 网络攻击原理与常用方法 > 网络攻击概述 > 网络攻击模型 > 网络攻击模型 >
|
相关知识点:3个
|
|
|
|
MITRE根据真实观察到的网络攻击数据提炼形成攻击矩阵模型MITRE ATT&CK,该模型把攻击活动抽象为初始访问(Initial Access)、执行(Execution)、持久化(Persistence)、特权提升(Privilege Escalation)、躲避防御(Defense Evasion)、凭据访问(Credential Access)、发现(Discovery)、横向移动(Lateral Movement)、收集(Collection)、指挥和控制(Command and Control)、外泄(Exfiltration)、影响(Impact),然后给出攻击活动的具体实现方式,详见MITRE官方地址链接。基于MITRE ATT&CK常见的应用场景主要有网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集等。
|
|
|
|
|
|
|
|
|
|
|
|