源:https://attack.mitre.org/resources/getting-started/ 官方:https://attack.mitre.org
生於MITER,在2015-5發布
TTP:針對windows企業APT威脅
FMX:紅隊行為
矩陣框架:1.對手行為 2.嘗試防御先進殺戮鏈 3.真實環境 4.術語整合
進攻與防御協同工作。對抗技術知識庫,重心在如何與系統交互。
矩陣包含對抗的上下文。策略,代表對抗的想法。技術,代表實現方式。
橫向:策略 縱向:技術
CTI:網絡威脅情報 整合CTI在矩陣中以APT報告來歸納群體的對抗行為
企業ATT&CK:系統生命周期的后利用階段的內容
PRE-ATT&CK:生命周期的預利用階段的平台中立內容
移動ATT&CK:開發前和開發后內容
以后會強化索引便利性,使得以上合為一種呈現,引入過濾
https://ired.team 新手推薦 https://www.edx.org/course 計算機科學,推薦
http://blog.harmj0y.net
http://www.labofapenetrationtester.com
https://blog.netspi.com
https://3gstudent.github.io 新手推薦
http://b404.xyz/archive 新手推薦
https://www.kitploit.com
https://bohops.com
http://www.fuzzysecurity.com/tutorials.html 新手推薦
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE 哇嗷!推薦
https://github.com/NomadCN112/Chinese-translation-ATT-CK-framework
https://cansecwest.com/slides/2016/CSW2016_Freingruber_Bypassing_Application_Whitelisting.pdf 推薦
[3] https://enigma0x3.net/ 好的。推薦!
[4] http://www.exploit-monday.com
[5] https://nodejs.org/api/addons.html [6] https://github.com/PowerShellMafia/PowerSploit/blob/master/CodeExecution/Invoke-ReflectivePEInjection.ps1 [7] http://insert-script.blogspot.co.at/2012/11/hidden-alternative-data-streams.html [8] https://googleprojectzero.blogspot.co.at/2016/02/the-definitive-guide-on-win32-to-nt.html
• [Windows] howknows/awesome-windows-security-development:
https://github.com/howknows/awesome-windows-security-development
・ Windows 安全開發相關的開源項目整理,包含 Hook、注入、內存驅動加載、LPC、ALPC、反調試等方向 – Jett
https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-Windows%E5%8D%95%E6%9D%A1%E6%97%A5%E5%BF%97%E7%9A%84%E5%88%A0%E9%99%A4/
https://github.com/chryzsh/awesome-windows-security/blob/master/README.md
https://github.com/api0cradle/UltimateAppLockerByPassList
https://github.com/LOLBAS-Project/LOLBAS.
https://gtfobins.github.io/
https://lolbas-project.github.io/