E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ATT&CK
ATT&CK
红队评估实战靶场(一)
靶机下载地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/攻击拓扑如下0x01环境搭建配置两卡,仅主机模式192.168.52.0网段模拟内网,192.168.72.0网段模拟外网KalilinuxIP192.168.72.131win7IP192.168.72.130/192.168.52.143win2003IP192.168.72.141D
A4m1nXZ
·
2020-05-30 16:00
MITRE
ATT&CK
或 CAPEC 到攻击链模型的映射
mitre-att-ck-to-kill-chain-models-mapping-9e68bcfee9fSTIX2中攻击模式如何映射到网络攻击链,STIX2没有给出明确的方法,这篇文章旨在探索如何将
ATT
Threathunter
·
2020-05-17 10:05
ATT&CK
如何落地到安全产品
科普:
ATT&CK
是什么
ATT&CK
的提出是为了解决业界对黑客行为、事件的描述不一致、不直观的问题,换句话说它解决了描述黑客行为(TTP)的语言和词库,将描述黑客攻击的语言统一化。
ffx_1
·
2020-04-07 15:00
搭建离线版
ATT&CK
威胁框架知识库
0x00.起因
ATT&CK
威胁框架最近有点火,有的公司挺,有的公司踩,前两天初步学习了下,感觉在某方面还是大有用处的,于是决定搭建个离线的版本,方便查看与修改(翻译?)
杜金水
·
2020-02-08 15:03
使用基于
ATT&CK
™的分析发现网络威胁
来源:FindingCyberThreatswithATT&CK™-BasedAnalytics1介绍保护企业网络不受高级持续威胁(advancedpersistentthreat,APT)的威胁仍然是一个越来越困难的挑战,这需要先进的技术和方法来挫败对手的目标。在当前的企业网络中,组织不太可能有能力或资源来检测和防御对手可能使用的访问其网络和系统的每一种方法。即使组织的企业补丁和软件遵从性程序是
Threathunter
·
2019-11-27 16:21
基于MITRE
ATT&CK
的Red Teaming行动实践
前言如果要评选最近一年内国内信息安全圈最火的一个安全新名词,那一定是“MITREATT&CK”了。这个词在其被引入国内的那一刻起,就似乎备受青睐,常见于各种文章、PPT、演讲之中,大有赶超前几年的安全热词“威胁情报”之势。一时间造成了一种如果在2019年没听说过“MITREATT&CK”的安全从业人员不算是真正的业内人士的错觉。可是,物极必反,但凡被吹捧的越高往往跌的越惨,笔者私下里也在多个场合听
瑟荻
·
2019-10-22 18:00
MITRE
ATT&CK
安全知识库介绍
1.引入通过学习MITREATT&CK,能快速对安全领域做一个全面的了解。本文只是对MITREATT&CK做一个初步介绍,更深入的内容后续还会再写。2.MITRE是什么从wikipedia[1]上可以看到介绍:TheMitreCorporation(stylizedasTheMITRECorporationandMITRE)isanAmericannot-for-profitorganizatio
ybdesire
·
2019-09-26 21:48
网络安全
Android安全
ATT&CK
T1060-Registry Run Keys / Startup Folder
MitreATT&CKT1060-RegistryRunKeys/StartupFolder(注册表运行键/启动文件夹)
ATT&CK
中的描述在注册表或启动文件夹中向“运行键”添加条目将导致在用户登陆时执行引用的程序
PacketAunt
·
2019-09-17 17:09
ATT&CK
《网络空间欺骗:构筑欺骗防御的科学基石》一1.3 恶意策略、技术和常识
yq.aliyun.com/articles/2145511.3恶意策略、技术和常识本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.3恶意策略、技术和常识,最近提出的MITRE恶意策略、技术和常识模型(
ATT
weixin_34357887
·
2017-09-01 11:00
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他