期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于欺骗防御的新型蜜罐实际应用方案
1
作者
吴国良
冯烨昊
+1 位作者
蔡文煜
王煜林
《电脑编程技巧与维护》
2022年第9期3-6,共4页
在ATT&CK框架中针对企业的攻击过程被总结为12项技术:侦察、漏洞利用、持久化攻击、提权、防御绕过、凭据访问、资产发现、横向移动、环境了解、控制、数据泄露、影响。这些攻击不会被一次性使用,但攻击的框架结构体现于此,技术利...
在ATT&CK框架中针对企业的攻击过程被总结为12项技术:侦察、漏洞利用、持久化攻击、提权、防御绕过、凭据访问、资产发现、横向移动、环境了解、控制、数据泄露、影响。这些攻击不会被一次性使用,但攻击的框架结构体现于此,技术利用的先后顺序在一定程度上能被预测——例如信息收集后才能发现漏洞实施利用,漏洞利用后才能提权等。基于此框架,遵循ATT&CK框架先后顺序的渗透测试模拟了一次完整的攻击,其组成分别为初始访问、信息收集、操作、持续控制、横向移动、命令与控制、扩大影响。
展开更多
关键词
ATT&CK框架
dmz服务器
nmap工具包
下载PDF
职称材料
题名
基于欺骗防御的新型蜜罐实际应用方案
1
作者
吴国良
冯烨昊
蔡文煜
王煜林
机构
广州理工学院计算机科学与工程学院
出处
《电脑编程技巧与维护》
2022年第9期3-6,共4页
文摘
在ATT&CK框架中针对企业的攻击过程被总结为12项技术:侦察、漏洞利用、持久化攻击、提权、防御绕过、凭据访问、资产发现、横向移动、环境了解、控制、数据泄露、影响。这些攻击不会被一次性使用,但攻击的框架结构体现于此,技术利用的先后顺序在一定程度上能被预测——例如信息收集后才能发现漏洞实施利用,漏洞利用后才能提权等。基于此框架,遵循ATT&CK框架先后顺序的渗透测试模拟了一次完整的攻击,其组成分别为初始访问、信息收集、操作、持续控制、横向移动、命令与控制、扩大影响。
关键词
ATT&CK框架
dmz服务器
nmap工具包
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于欺骗防御的新型蜜罐实际应用方案
吴国良
冯烨昊
蔡文煜
王煜林
《电脑编程技巧与维护》
2022
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部