期刊文献+
共找到1篇文章
< 1 >
每页显示 20 50 100
基于欺骗防御的新型蜜罐实际应用方案
1
作者 吴国良 冯烨昊 +1 位作者 蔡文煜 王煜林 《电脑编程技巧与维护》 2022年第9期3-6,共4页
在ATT&CK框架中针对企业的攻击过程被总结为12项技术:侦察、漏洞利用、持久化攻击、提权、防御绕过、凭据访问、资产发现、横向移动、环境了解、控制、数据泄露、影响。这些攻击不会被一次性使用,但攻击的框架结构体现于此,技术利... 在ATT&CK框架中针对企业的攻击过程被总结为12项技术:侦察、漏洞利用、持久化攻击、提权、防御绕过、凭据访问、资产发现、横向移动、环境了解、控制、数据泄露、影响。这些攻击不会被一次性使用,但攻击的框架结构体现于此,技术利用的先后顺序在一定程度上能被预测——例如信息收集后才能发现漏洞实施利用,漏洞利用后才能提权等。基于此框架,遵循ATT&CK框架先后顺序的渗透测试模拟了一次完整的攻击,其组成分别为初始访问、信息收集、操作、持续控制、横向移动、命令与控制、扩大影响。 展开更多
关键词 ATT&CK框架 dmz服务器 nmap工具包
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部