2024年06月27日来源:信管网 作者:cnitpm
再说一下第二种模型,第二种模型呢,是攻击矩阵模型。
攻击矩阵模型呢,你可以认为是一个很大的一个知识库啊,知识库它这个这些知识库呢,都见过很多的我们的攻击的团队啊,攻击的人,也就是说之前做渗透做攻击这些团队成员,他们通过实战化的这种知识的积累啊,然后把我们的常用的攻击的一些手法一些。
攻击的战术和攻击的方法呢,分类,然后呢,就是给它整理起来了,整理起来之后形成了一个非常权威的一个知识库啊,所以现在这个知识库呢,目前国内的话研究深入的。并不多,但是呢,它确实也是一个非常好的一个,呃,然后这样的一个知识库,所以我们现在的话有很多的一些。做一些红蓝对抗啊,或者做非网络网络评估中呢,我们经常会用到啊,它里面分了很多类啊,比如说把公击活动对象呢,可以抽象成很多类,然后它里面给出了每一种类的你们的具体方式啊,这个攻击模型的话,就是这个矩阵模型,现在目前来看的话,是目前市场上面,市面上面最有名的啊,也是实战化最强的,然后。
这样一种模型,它对于我们的甲方企业来说的话,我们呢,可以通过我们那个攻击矩阵这样的模型呢,我就可以知道了,我的系统哪些可以需要被监控,那么我在整个系统中哪些数据是可以。这边是被收集的,那么我们如何去做防御,我们可以通过攻击矩阵模型的话来去做分析啊。
点击了解:罗老师信息安全工程师课程
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐