文件名称:
基于ATT&CK;的APT威胁跟踪和狩猎.pdf
开发工具:
文件大小: 10mb
下载次数: 0
上传时间: 2019-08-24
详细说明:基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎2019北京网络安全大会
2019 BEIJING CYBER SECURITY CONFERENCE
目录
什么是AT&CK?
数据与处理
战术和技术
分析与狩猎
aTT&cK
2019北京网络安全大会
2019 BEIJING CYBER SECURITY CONFERENCE
兵者,诡道也
9平
献需
孙子兵法
孙武
(
图片来源网络
aTT&cK
2019北京网络安全大会
2019 BEIJING CYBER SECURITY CONFERENCE
MITRE
ATT&CK
TTP
STIX
aTT&cK
2019北京网络安全大会
2019 BEIJING CYBER SECURITY CONFERENCE
Attack Pattern in stiX 2.0
TTP in stix 1.2
shishi
ng
XX
external references:【
source name: capec,
TTP
description: phishing,
example:tdd955e08-16d0-6f08-5064-50d9e7a3104d
urlhttps://capec.mitreorg
Title
Malware C2 Channel
external id: CAPEC. 98)
Resources
kill chain_ phases [
Infrastructure
Attack Pattern kill chain name: mandiant-
attack-lifecycle-mode,
Type
Malware C
(None)
phase name: initial-compromise
Observable Characterization
Observable
iare
example: observable-C8c32b6e-2ea8-5104-6446-7f5218072f27
ATT&CK映射到sT|X20
Observable
objects:
idref
example: observable-b57aa65f-9598-04fb-a9d1-5094c36d5dc4
" external references
Observable
idref
example: observable-19c16346-0eb4-99e2-00bb-4ec3ed174cac
url":https://attack.mitreorg/techniques/t1033
source_ name":"mitre-attack",
https://stixproject.github.io/documentation/idioms/c2-ip-list/
external id":T1033"
url":https://capec.mitreorg/data/definitions/577.htm1",
source name: cape
external id":"CAPEC-577
aTT&cK
2019北京网络安全大会
2019 BEIJING CYBER SECURITY CONFERENCE
PRE-ATT&CK Enterprise
侦查
武器化
分发
利用
安装
命令控
制
行动
初始日代码日持久日权限日防御日凭据日内部用横向用信息用数据用命令用
进入日执行且性提升且绕过日获取日探测且移动且收集且窃取且控制
影响
Notwork Donal of son
Crmr
red Pan Ifems
nin the Br
bRct MoGal I Apoa ae
Tant sn
Mut
Sefo soo
Idoe so
v
rutland c
ty Tool
CLL
Mutlar Ercrvptic
战术目的
Per wontons
Remote acc
osrElatina Sorvino
←技术实现
tsh Hope DLL
ow Sorice
rco App caon starup
sL Scret Process
sant Access
Resta Boa Cort co
攻击使用
组织
技术
NTFS
使用
实现
达成
攻击
战术
武器
目的
xos sc at Precaire
数据与处理-ATT&CK
2019北京网络安全大会
2019 BEIJING CYBER SECURITY CONFERENCE
分析
攻击团伙
攻击团伙历史战术技术
TI、 OSINT
战术
公开报告
常用攻击技术
技术研究
技术
检测点、检测特征
Adversary Emulatio
日志数据
Red team
狩猎
数据与处理-ATT&CK
2019北京网络安全大会
2019 BEIJING CYBER SECURITY CONFERENCE
D:T1086
Tactic: Execut
Platform: Windows
Permissions Required: User, Administrator
Data Sources: PowerShell logs, Loaded DLLs, DLL
WINDOWS日志
monitoring, Windows Registry, File monitoring, Process
monitoring Process command-line parameters
Supports Remote: Yes
Contributors: Praetorian
SYSMON
Version: 1.1
Technique
AUTORUNS
Behavior
驱动
文件
网络流
(Contextual)
自定义的终端网络行为监测程序
Observable/Ioc
·自定义的系统行为监测程序
模块
进程
注册表
服务
线程
用户
话
(系统自动生成,下载前可以参看下载内容)
下载文件列表
相关说明
- 本站资源为会员上传分享交流与学习,如有侵犯您的权益,请联系我们删除.
- 本站是交换下载平台,提供交流渠道,下载内容来自于网络,除下载问题外,其它问题请自行百度。
- 本站已设置防盗链,请勿用迅雷、QQ旋风等多线程下载软件下载资源,下载后用WinRAR最新版进行解压.
- 如果您发现内容无法下载,请稍后再次尝试;或者到消费记录里找到下载记录反馈给我们.
- 下载后发现下载的内容跟说明不相乎,请到消费记录里找到下载记录反馈给我们,经确认后退回积分.
- 如下载前有疑问,可以通过点击"提供者"的名字,查看对方的联系方式,联系对方咨询.