初始访问
执行
持久化
权限提升
探测
横向移动
通过漏洞数据、攻击事件,抽象出攻击模型
 云原生安全威胁,基于云原生,进行渗透测试,发现安全威胁
云原生安全威胁,基于云原生,进行渗透测试,发现安全威胁 Web/Api安全威胁,因Web/Api是目前实现云业务的最佳方式,其漏洞将直接威胁到云
Web/Api安全威胁,因Web/Api是目前实现云业务的最佳方式,其漏洞将直接威胁到云 产品业务逻辑威胁,错综复杂的产品业务逻辑仍是云安全的一大威胁
产品业务逻辑威胁,错综复杂的产品业务逻辑仍是云安全的一大威胁 云计算安全威胁,从宏观角度看云到底面临哪些安全问题
云计算安全威胁,从宏观角度看云到底面临哪些安全问题共分为初始访问、执行、持久化、权限提升、防御绕过、窃取凭据、探测、横向运动、影响九大阶段,每个都包含了多种用以实现此阶段能力的攻击技术。 覆盖了更多维度的攻防流程和对象,从识别访问到探测移动,再到持久防御作战,关注整个云生态的安全稳定。
 初始访问
初始访问 执行
执行 持久化
持久化 权限提升
权限提升 防御绕过
防御绕过 窃取凭据
窃取凭据 探测
探测 横向移动
横向移动 影响
影响
从实战角度出发,助力企业知攻知防
 
  
 