您好,欢迎光临本网站![请登录][注册会员]  
文件名称: 基于ATT&CK;的APT威胁跟踪和狩猎.pdf
  所属分类: 网络攻防
  开发工具:
  文件大小: 10mb
  下载次数: 0
  上传时间: 2019-08-24
  提 供 者: zl3***
 详细说明:基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎2019北京网络安全大会 2019 BEIJING CYBER SECURITY CONFERENCE 目录 什么是AT&CK? 数据与处理 战术和技术 分析与狩猎 aTT&cK 2019北京网络安全大会 2019 BEIJING CYBER SECURITY CONFERENCE 兵者,诡道也 9平 献需 孙子兵法 孙武 ( 图片来源网络 aTT&cK 2019北京网络安全大会 2019 BEIJING CYBER SECURITY CONFERENCE MITRE ATT&CK TTP STIX aTT&cK 2019北京网络安全大会 2019 BEIJING CYBER SECURITY CONFERENCE Attack Pattern in stiX 2.0 TTP in stix 1.2 shishi ng XX external references:【 source name: capec, TTP description: phishing, example:tdd955e08-16d0-6f08-5064-50d9e7a3104d urlhttps://capec.mitreorg Title Malware C2 Channel external id: CAPEC. 98) Resources kill chain_ phases [ Infrastructure Attack Pattern kill chain name: mandiant- attack-lifecycle-mode, Type Malware C (None) phase name: initial-compromise Observable Characterization Observable iare example: observable-C8c32b6e-2ea8-5104-6446-7f5218072f27 ATT&CK映射到sT|X20 Observable objects: idref example: observable-b57aa65f-9598-04fb-a9d1-5094c36d5dc4 " external references Observable idref example: observable-19c16346-0eb4-99e2-00bb-4ec3ed174cac url":https://attack.mitreorg/techniques/t1033 source_ name":"mitre-attack", https://stixproject.github.io/documentation/idioms/c2-ip-list/ external id":T1033" url":https://capec.mitreorg/data/definitions/577.htm1", source name: cape external id":"CAPEC-577 aTT&cK 2019北京网络安全大会 2019 BEIJING CYBER SECURITY CONFERENCE PRE-ATT&CK Enterprise 侦查 武器化 分发 利用 安装 命令控 制 行动 初始日代码日持久日权限日防御日凭据日内部用横向用信息用数据用命令用 进入日执行且性提升且绕过日获取日探测且移动且收集且窃取且控制 影响 Notwork Donal of son Crmr red Pan Ifems nin the Br bRct MoGal I Apoa ae Tant sn Mut Sefo soo Idoe so v rutland c ty Tool CLL Mutlar Ercrvptic 战术目的 Per wontons Remote acc osrElatina Sorvino ←技术实现 tsh Hope DLL ow Sorice rco App caon starup sL Scret Process sant Access Resta Boa Cort co 攻击使用 组织 技术 NTFS 使用 实现 达成 攻击 战术 武器 目的 xos sc at Precaire 数据与处理-ATT&CK 2019北京网络安全大会 2019 BEIJING CYBER SECURITY CONFERENCE 分析 攻击团伙 攻击团伙历史战术技术 TI、 OSINT 战术 公开报告 常用攻击技术 技术研究 技术 检测点、检测特征 Adversary Emulatio 日志数据 Red team 狩猎 数据与处理-ATT&CK 2019北京网络安全大会 2019 BEIJING CYBER SECURITY CONFERENCE D:T1086 Tactic: Execut Platform: Windows Permissions Required: User, Administrator Data Sources: PowerShell logs, Loaded DLLs, DLL WINDOWS日志 monitoring, Windows Registry, File monitoring, Process monitoring Process command-line parameters Supports Remote: Yes Contributors: Praetorian SYSMON Version: 1.1 Technique AUTORUNS Behavior 驱动 文件 网络流 (Contextual) 自定义的终端网络行为监测程序 Observable/Ioc ·自定义的系统行为监测程序 模块 进程 注册表 服务 线程 用户 话
(系统自动生成,下载前可以参看下载内容)

下载文件列表

相关说明

  • 本站资源为会员上传分享交流与学习,如有侵犯您的权益,请联系我们删除.
  • 本站是交换下载平台,提供交流渠道,下载内容来自于网络,除下载问题外,其它问题请自行百度
  • 本站已设置防盗链,请勿用迅雷、QQ旋风等多线程下载软件下载资源,下载后用WinRAR最新版进行解压.
  • 如果您发现内容无法下载,请稍后再次尝试;或者到消费记录里找到下载记录反馈给我们.
  • 下载后发现下载的内容跟说明不相乎,请到消费记录里找到下载记录反馈给我们,经确认后退回积分.
  • 如下载前有疑问,可以通过点击"提供者"的名字,查看对方的联系方式,联系对方咨询.
 输入关键字,在本站1000多万海量源码库中尽情搜索: