ATT&CK手册.pdf

嘉措 132 0 PDF 2020-07-26 02:07:05

声明:本手册仅作为信息安全技术竞技与基于此模型进行防御使用,请勿用于其他用途,请在 24 小时内删除,如使用该手册从事他用,与本网站及制作团队无关。 目录: 一、Initial Access(入口点) 二、Execution(命令执行) 三、Persistence(持久化) 四、Privilege Escalation(权限提升) 五、Defense Evasion(绕过防御) 六、Credential Access(获取凭证) 七、Discovery(基础信息收集) 八、lateral-movement(横向渗透) 九、C&C(命令控制

用户评论
请输入评论内容
评分:
暂无评论