导图社区 网络安全框架-红蓝对抗ATTACK技术矩阵
网络安全ATTACK框架,网络渗透红蓝对抗演练,红方渗透技术矩阵。学习网络安全,网络空间安全渗透必会的技术框架。涉及网络侦察、防范规避、权限提升、信息收集、命令与控制、数据渗透等多个模块的多项关键技术。
让我们展开一段深入自我内心的探索之旅,它不仅是一次对自我觉察的探索,更是一次成长与变化的历程,探索我们的情感、信念和价值观。通过反思自身的行为和选择,真正了解自己并获得成长
中级经济师考试,工商管理考点精华总结,企业战略管理,物流管理,品牌与营销管理,跨境贸易与结算,国际商务等知识
中级经济师经济基础考点精华总结,经济师考试知识点总结,市场知识理论,宏观经济发展理论,银行与货币,外贸与国际交易经济知识
关于DeepSeek及Qwen模型部署指南,Main content: Qwen 模型部署硬件需求, DeepSeek R1模型部署硬件需求、 常见部署方法、 推荐部署框架、 输入输出需求,总结与建议等
经营人生就好比经营一家公司,要有自己的价值观和愿景,要有持续进化的理念,持续学习,持续迭代,经营好自己的人生。
哈利波特人物关系,魔法学院同学关系,主要情节人物关系,HarryPotter经典魔法名著,人物关系图。
社区模板帮助中心,点此进入>>
互联网9大思维
组织架构-单商户商城webAPP 思维导图。
域控上线
python思维导图
css
CSS
计算机操作系统思维导图
计算机组成原理
IMX6UL(A7)
考试学情分析系统
侦察
主动扫描
收集受害者主机信息
收集受害者身份信息
收集受害者网络信息
收集受害者组织信息
网络钓鱼获取信息
搜索私密来源
搜索开放技术数据库
搜索公开的网站/域名
搜索受害者拥有的网站
资源开发
构建基础设施
入侵账户
损害基础设施
培养能力
获得能力
建立账户
开发能力
初始访问
路过损害(水坑攻击)
利用面向公众的应用程序 (漏洞利用)
外部远程服务
硬件添加
网络钓鱼(鱼叉攻击)
通过可移动媒体进行复制
供应链损害
信任关系
有效账户
执行
命令和脚本解释器
容器管理命令
部署容器
利用客户端执行
进程间通信
原生 API
计划任务/作业
共享模块
软件部署工具
系统服务
用户执行
Windows 管理规范
持久性
账户操纵
位工作
引导或登录自动启动执行
引导或登录初始化脚本
浏览器扩展
妥协客户端软件二进制
创建帐户
创建或修改系统进程
事件触发执行
劫持执行流程
植入内部图像
修改认证流程
Office 应用程序启动
操作系统前引导
服务器软件组件
交通信号
权限提升
滥用高程控制机制
访问令牌操作
域策略修改
宿主跳转
提权利用
工艺注入
防御规避
在主机上构建映像
调试器规避
混淆/解码文件或信息
直接卷访问
执行护栏
防御规避利用
文件和目录权限修改
隐藏文件
削弱防御
主机指示灯移除
间接命令执行
伪装
修改云计算基础设施
修改注册表
修改系统镜像
网络边界桥接
plist文件修改
脚本注入
反射代码加载
流氓域控制器
Rootkit
颠覆信任控制
系统二进制代理执行
系统脚本代理执行
模板注入
受信任应用程序的代理执行
未使用/不支持的云区域
使用替代认证材料
虚拟化/沙盒规避
弱加密
XSL 脚本处理
凭证访问
中间攻击
暴力破解
来自密码存储的凭据
凭据访问的利用
强制认证
伪造网络凭证
输入捕捉
多重身份验证拦截
多因素身份验证请求生成
网络嗅探
操作系统凭证转储
窃取应用程序访问令牌
窃取或伪造 Kerberos 口令
窃取网络会话 Cookie
无担保凭证
发现
账户发现
应用程序窗口发现
浏览器书签发现
云基础设施发现
云服务仪表板
云服务发现
云存储对象发现
容器和资源发现
域信任发现
文件和目录发现
组策略发现
网络服务发现
网络共享发现
密码策略发现
外围设备发现
权限组发现
过程发现
查询注册表
远程系统发现
软件发现
系统信息发现
系统位置发现
系统网络配置发现
系统网络连接发现
系统所有者/用户发现
系统服务发现
系统时间发现
横向移动
远程服务的利用
内部鱼叉式钓鱼
横向工具转移
远程服务会话劫持
远程服务
污染共享内容
收集
归档收集的数据
音频捕捉
自动收集
浏览器会话劫持
剪贴板数据
来自 Cloud Storage 对象的数据
来自配置存储库的数据
信息库中的数据
来自本地系统的数据
来自网络共享驱动器的
数据
来自可移动媒体的数据
数据暂存
电子邮件收集
屏幕截图
视频截取
命令与控制
应用层协议
通过可移动媒体交流
数据编码
数据混淆
动态分辨率
加密频道
后备频道
入口工具转移
多级通道
非应用层协议
非标准端口
协议隧道
代理
远程访问软件
网络服务
数据渗出
自动渗出
数据传输大小限制
通过替代协议进行渗透
通过 C2 通道渗出
通过其他网络介质
渗出
物理介质渗出
通过 Web 服务进行
渗透
预定转移
将数据传输到云帐户
影响
帐户访问删除
数据销毁
为影响而加密的数据
数据处理
污损
磁盘擦除
端点拒绝服务
固件损坏
禁止系统恢复
网络拒绝服务
资源劫持
服务停止
系统关机/重启
A T T & C K 红 蓝 对 抗 矩 阵 | | 网 络 安 全 框 架