云安全攻防矩阵
初始访问
执行
持久化
权限提升
防御绕过
窃取凭据
探测
横向移动
影响
通过漏洞数据、攻击事件,抽象出攻击模型
共分为初始访问、执行、持久化、权限提升、防御绕过、窃取凭据、探测、横向运动、影响九大阶段,每个都包含了多种用以实现此阶段能力的攻击技术。 覆盖了更多维度的攻防流程和对象,从识别访问到探测移动,再到持久防御作战,关注整个云生态的安全稳定。
从实战角度出发,助力企业知攻知防