Mitre ATT&CK 的企业矩阵,将所有的 安全威胁攻击都通过战术,技术和流程等方式有条理地进行梳理。比如在这个表格中,表头 包括初始的入侵,入侵后的执行,提权操作。在你的网络中发现,网络中信息往外的渗透, 并执行一些命令和控制。上面都是一些战术,这些战术可以分阶段地组合成对我们企业 IT 资产和服务人员不同的攻击行为。在每一个战术中,也就是每一列,都分别列出了不同使用 的技术,这些攻击技术中都是使用这种字母排序的形式给我们做梳理和展示。
资料来源于《开源与云Elasticsearch应用剖析》下载地址:https://developer.aliyun.com/topic/download?id=1169
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。