威胁情报(Threat intelligence)标准(STIX)的分享
现在的攻击都不是单一的攻击,下图描述了典型APT的攻击过程。攻击者从侦查目标、制作攻击工具、送出工具、攻击目标弱点、拿下权限、运行工具,后期远端维护工具,长期的控制目标。针对这种定向的高级攻击,威胁情
威胁情报(Threat intelligence)标准(STIX)的分享