Threat Capability AnalysisOnce a threat community has been identified, dịch - Threat Capability AnalysisOnce a threat community has been identified, Việt làm thế nào để nói

Threat Capability AnalysisOnce a th

Threat Capability Analysis

Once a threat community has been identified, the capabilities of said community must also be analyzed in order to build an accurate threat model that reflects the actual probability of such a community/agent to successfully act upon the organization and compromise it. This analysis requires both a technical analysis as well as an opportunity analysis (where applicable).

Analysis of tools in use

Any tools that are known to be available to the threat community/agent are to be included here. Additionally, tools that may be freely available should be analyzed for the required skill level needed to be able to utilize them to their potential, and mapped in the threat capability.

Availability to relevant exploits/payloads

The threat community/agent should be analyzed in terms of its capability to either obtain or develop exploits for the environment relevant to the organization. Additionally, accessibility to such exploits/payloads through 3rd parties, business partners, or underground communities should also be to taken into account in this analysis.

Communication mechanisms

An analysis of communication mechanisms available to the threat agent/community should be made to evaluate the complexity of attacks against an organization. These communication mechanisms range from simple and openly available technologies such as encryption, through to specialist tools and services such as bulletproof hosting, use of drop-sites, and the use of known or unknown botnets to perform attacks or mask source information. For example, as part of testing we test to see what the overall attack surface for an organization is from the outside. However, there is another whole component that is often times missed. What types of threats can exist post exploitation? This falls under the context of detecting exfiltration channels. Coincidentally, penetration testers are uniquely situated to test an organizations capability to detect command and control channels of today's modern malware. When this is in scope, we recommend the tester create a series of malware specimens that increase the level of obfuscation used to hide C2. The goal is to create malware that is easily detected, then increase the obfuscation to the point where detection no longer occurs.

Accessibility

The final element in the threat actor capability analysis is their accessibility to the organization and/or the specific assets in question. Completing the profile depicted above while factoring in accessibility analysis would enable the penetration test to create clear scenarios that are relevant to the organization’s risk.

0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Mối đe dọa khả năng phân tíchKhi một mối đe dọa cộng đồng đã được xác định, khả năng nói cộng đồng cũng phải được phân tích để xây dựng một mô hình chính xác các mối đe dọa phản ánh khả năng thực tế như một cộng đồng/đại lý để thành công hành động theo các tổ chức và thỏa hiệp đó. Phân tích này đòi hỏi cả một phân tích kỹ thuật cũng như phân tích cơ hội (nếu có). Phân tích của các công cụ sử dụngBất kỳ công cụ được biết là có sẵn cho các mối đe dọa cộng đồng/đại lý có được bao gồm ở đây. Ngoài ra, công cụ mà bạn có thể sẵn sàng tự do nên được phân tích cho các cấp độ kỹ năng cần thiết cần thiết để có thể sử dụng chúng để tiềm năng của họ, và được ánh xạ trong khả năng đe dọa. Sẵn sàng để khai thác/dữ liệu có liên quanCác mối đe dọa cộng đồng/đại lý phải được phân tích về khả năng của mình để có được hoặc phát triển khai thác cho môi trường có liên quan đến tổ chức. Ngoài ra, khả năng tiếp cận đến như khai thác/dữ liệu thông qua các bên thứ 3, đối tác kinh doanh hoặc cộng đồng ngầm nên cũng được để đưa vào tài khoản trong phân tích này. Cơ chế truyền thôngMột phân tích về cơ chế giao tiếp có sẵn cho các mối đe dọa nhân viên/cộng đồng phải được thực hiện để đánh giá độ phức tạp của cuộc tấn công chống lại một tổ chức. Các cơ chế truyền thông nằm trong khoảng từ công nghệ đơn giản và công khai có sẵn như mã hóa, thông qua các công cụ chuyên khoa và dịch vụ như chống đạn lưu trữ, sử dụng trang web thả và việc sử dụng các botnet được biết đến hoặc không biết để thực hiện các cuộc tấn công hay che dấu nguồn thông tin. Ví dụ, như một phần của thử nghiệm chúng tôi kiểm tra để xem những gì bề mặt tấn công tổng thể cho tổ chức từ bên ngoài. Tuy nhiên, đó là một thành phần toàn bộ thường là lần bị mất. Những loại của các mối đe dọa có thể tồn tại bài khai thác? Điều này té ngã theo bối cảnh phát hiện exfiltration kênh. Thật trùng hợp, thâm nhập thử nghiệm duy nhất nằm để kiểm tra một năng lực tổ chức để phát hiện các lệnh và kiểm soát các kênh phần mềm độc hại hiện đại ngày nay. Khi điều này là trong phạm vi, chúng tôi khuyên bạn nên thử tạo ra một loạt các mẫu phần mềm độc hại tăng mức độ obfuscation được sử dụng để ẩn C2. Mục đích là để tạo ra các phần mềm độc hại được phát hiện một cách dễ dàng, sau đó tăng obfuscation đến điểm nơi phát hiện không còn xảy ra. Khả năng tiếp cậnYếu tố cuối cùng trong các mối đe dọa diễn viên khả năng phân tích là khả năng tiếp cận của họ để tổ chức và/hoặc các tài sản cụ thể trong câu hỏi. Hoàn tất hồ sơ được mô tả ở trên trong khi bao thanh toán trong khả năng tiếp cận phân tích sẽ cho phép thâm nhập thử nghiệm để tạo ra tình huống rõ ràng có liên quan đến rủi ro của tổ chức.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Phân tích mối đe dọa Capability

Khi một cộng đồng mối đe dọa đã được xác định, các khả năng của cộng đồng nói cũng phải được phân tích để xây dựng một mô hình mối đe dọa chính xác phản ánh xác suất thực tế của một cộng đồng / đại lý đó để hoạt động thành công khi tổ chức và thỏa hiệp đó. Phân tích này đòi hỏi cả một phân tích kỹ thuật cũng như phân tích cơ hội (nếu có).

Phân tích các công cụ được sử dụng

Bất kỳ công cụ được biết đến là có sẵn cho các cộng đồng đe dọa / đại lý sẽ được bao gồm ở đây. Ngoài ra, công cụ có thể được tự do có sẵn nên được phân tích cho các cấp độ kỹ năng cần thiết cần thiết để có thể sử dụng chúng để tiềm năng của họ, và ánh xạ trong khả năng đe dọa.

Sẵn có để khai thác có liên quan / payload

Cộng đồng đe dọa / đại lý phải được phân tích về năng lực của mình để hoặc lấy hoặc phát triển khai thác cho các môi trường có liên quan đến tổ chức. Ngoài ra, khả năng tiếp cận để khai thác như vậy / trọng tải thông qua bên thứ 3, các đối tác kinh doanh, hoặc các cộng đồng ngầm cũng nên được để đưa vào tài khoản trong phân tích này.

Cơ chế truyền thông

Phân tích các cơ chế truyền thông có sẵn cho các đại lý mối đe dọa / cộng đồng phải được thực hiện để đánh giá độ phức tạp các cuộc tấn công chống lại một tổ chức. Những cơ chế giao tiếp từ công nghệ đơn giản và công khai có sẵn như mã hóa, thông qua các công cụ chuyên khoa và dịch vụ như lưu trữ đạn, sử dụng thả các trang web, và sử dụng các botnet đã biết hoặc chưa biết để thực hiện các cuộc tấn công hoặc thông tin nguồn nạ. Ví dụ, như một phần của thử nghiệm, chúng tôi thử nghiệm để xem những gì các bề mặt tấn công cho một tổ chức là từ bên ngoài. Tuy nhiên, còn có một thành phần toàn bộ mà thường là thời gian bỏ qua. Những loại mối đe dọa có thể tồn tại khai thác bưu chính? Điều này thuộc bối cảnh phát hiện kênh exfiltration. Thật trùng hợp, thử nghiệm thâm nhập đang nằm duy nhất để thử nghiệm một khả năng tổ chức để phát hiện lệnh và kiểm soát các kênh của phần mềm độc hại hiện đại ngày nay. Khi điều này là trong phạm vi, chúng tôi khuyên bạn nên thử tạo ra một loạt các mẫu phần mềm độc hại làm tăng mức độ hoang mang sử dụng để ẩn C2. Mục đích là để tạo ra các phần mềm độc hại được phát hiện một cách dễ dàng, sau đó tăng hoang mang đến độ phát hiện không còn xảy ra.

Khả năng tiếp cận

các yếu tố cuối cùng trong phân tích khả năng diễn viên là mối đe dọa khả năng tiếp cận của họ để tổ chức và / hoặc tài sản cụ thể trong câu hỏi. Hoàn thiện hồ sơ mô tả ở trên trong khi bao thanh toán trong phân tích khả năng tiếp cận này sẽ cho phép kiểm tra thâm nhập để tạo ra các kịch bản rõ ràng có liên quan đến rủi ro của tổ chức.

đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: