Day12 ATT&CK for ICS - Initial Access(2)

T0819 Exploit Public-Facing Application

攻击者针对攻击已知弱点的软件/设备(资产管理系统、使用者操作软件、HMI)取得初始权限,会透过扫描工具如 nmap 或弱点扫描工具查看是否有对外公开的软件/设备,透过公开的版本号,可以找到可能有脆弱点的软件/设备,再进行攻击。

T0818 Engineering Workstation Compromise

攻击者攻击工程师工作站,可能透过有害的随身碟,或是利用社交攻击取得的权限,因工作站,工程师常使用工作站进行 Debug 因此工作站内,会有其他设备的连线资讯。

T0817 Drive-by Compromise

针对受害者进行社交攻击,诱使受害者浏览(路过)恶意网站,便有机会使受害者的系统被感染,恶意网站可能浏览时自动下载恶意软件於系统中。

T0810 Data Historian Compromise

攻击者攻击资料历史纪录服务器,取得历史纪录可了解工控网路内的资讯,如攻击 Microsoft Windows Server 2003 的 SQL Server 并取得 IT 环境与 OT 环境的网路资讯。


<<:  Day12 Redis应用实战-String操作

>>:  013-状态

# Day23--从广场到仓库,原来add跟commit是这样!

在上一篇开始进到终端机的操作後,我们接着要来把一些东西真正让git来进行版本控制。 在这个章节,主要...

[Day11] 排版的小孩子才做选择 ~ Grid 跟 Flex 我全都要!

本日文章没有前言XD 但没有前言真的有点怪怪的,总之本日文章想要分享过去我在使用 Grid 跟 Fl...

[Day 10] 从零开始的股票预测 - 基本面

一、基本面 基本面分析是一种证券或股票估价的方法,利用财务分析和经济学上的研究来评估企业价值或预测证...

Day10 为什麽电脑懂我的指令?函数宣告 part2

从上一回的探索中,我已经大概知道怎麽自订 CC: Tweaked 电脑开机跑的程序 也在过程中慢慢熟...

Keras的权重产生以及其介绍

参考网站:Keras官方指南   如果想要看各个神经元最初设定的权重,输入以下程序: layer =...