源:https://attack.mitre.org/resources/getting-started/ 官方:https://attack.mitre.org
生于MITER,在2015-5发布
TTP:针对windows企业APT威胁
FMX:红队行为
矩阵框架:1.对手行为 2.尝试防御先进杀戮链 3.真实环境 4.术语整合
进攻与防御协同工作。对抗技术知识库,重心在如何与系统交互。
矩阵包含对抗的上下文。策略,代表对抗的想法。技术,代表实现方式。
横向:策略 纵向:技术
CTI:网络威胁情报 整合CTI在矩阵中以APT报告来归纳群体的对抗行为
企业ATT&CK:系统生命周期的后利用阶段的内容
PRE-ATT&CK:生命周期的预利用阶段的平台中立内容
移动ATT&CK:开发前和开发后内容
以后会强化索引便利性,使得以上合为一种呈现,引入过滤
https://ired.team 新手推荐 https://www.edx.org/course 计算机科学,推荐
http://blog.harmj0y.net
http://www.labofapenetrationtester.com
https://blog.netspi.com
https://3gstudent.github.io 新手推荐
http://b404.xyz/archive 新手推荐
https://www.kitploit.com
https://bohops.com
http://www.fuzzysecurity.com/tutorials.html 新手推荐
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE 哇嗷!推荐
https://github.com/NomadCN112/Chinese-translation-ATT-CK-framework
https://cansecwest.com/slides/2016/CSW2016_Freingruber_Bypassing_Application_Whitelisting.pdf 推荐
[3] https://enigma0x3.net/ 好的。推荐!
[4] http://www.exploit-monday.com
[5] https://nodejs.org/api/addons.html [6] https://github.com/PowerShellMafia/PowerSploit/blob/master/CodeExecution/Invoke-ReflectivePEInjection.ps1 [7] http://insert-script.blogspot.co.at/2012/11/hidden-alternative-data-streams.html [8] https://googleprojectzero.blogspot.co.at/2016/02/the-definitive-guide-on-win32-to-nt.html
• [Windows] howknows/awesome-windows-security-development:
https://github.com/howknows/awesome-windows-security-development
・ Windows 安全开发相关的开源项目整理,包含 Hook、注入、内存驱动加载、LPC、ALPC、反调试等方向 – Jett
https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-Windows%E5%8D%95%E6%9D%A1%E6%97%A5%E5%BF%97%E7%9A%84%E5%88%A0%E9%99%A4/
https://github.com/chryzsh/awesome-windows-security/blob/master/README.md
https://github.com/api0cradle/UltimateAppLockerByPassList
https://github.com/LOLBAS-Project/LOLBAS.
https://gtfobins.github.io/
https://lolbas-project.github.io/