KnownIntent enum
القيم المعروفة للهدف التي تقبلها الخدمة.
الحقول
| Collection | تتكون المجموعة من تقنيات تستخدم لتحديد المعلومات وجمعها، مثل الملفات الحساسة، من شبكة مستهدفة قبل النقل غير المصرح به. |
| CommandAndControl | يمثل تكتيك القيادة والتحكم كيفية تواصل الخصوم مع الأنظمة الخاضعة لسيطرتهم داخل شبكة مستهدفة. |
| CredentialAccess | يمثل الوصول إلى بيانات الاعتماد تقنيات تؤدي إلى الوصول إلى بيانات اعتماد النظام أو المجال أو الخدمة المستخدمة داخل بيئة المؤسسة أو التحكم فيها. |
| DefenseEvasion | يتكون التهرب الدفاعي من تقنيات قد يستخدمها الخصم للتهرب من الكشف أو تجنب الدفاعات الأخرى. |
| Discovery | يتكون الاكتشاف من تقنيات تسمح للخصم باكتساب المعرفة حول النظام والشبكة الداخلية. |
| Execution | يمثل تكتيك التنفيذ التقنيات التي تؤدي إلى تنفيذ التعليمات البرمجية التي يتحكم فيها المتطفل على نظام محلي أو بعيد. |
| Exfiltration | يشير الاختراق إلى التقنيات والسمات التي تؤدي أو تساعد في إزالة الخصم للملفات والمعلومات من شبكة مستهدفة. |
| Exploitation | الاستغلال هو المرحلة التي يدير فيها المهاجم الحصول على موطئ قدم للمورد الذي تم مهاجمته. هذه المرحلة ذات صلة لمضيفي الحوسبة والموارد مثل حسابات المستخدمين والشهادات وما إلى ذلك. |
| Impact | تحاول أحداث التأثير في المقام الأول تقليل توفر نظام أو خدمة أو شبكة أو تكاملها مباشرة؛ بما في ذلك معالجة البيانات للتأثير على الأعمال أو العمليات التشغيلية. |
| InitialAccess | InitialAccess هي المرحلة التي يدير فيها المهاجم الحصول على موطئ قدم للمورد الذي تمت مهاجمته. |
| LateralMovement | تتكون الحركة الجانبية من تقنيات تمكن الخصم من الوصول إلى الأنظمة البعيدة والتحكم فيها على الشبكة ويمكن أن تشمل، ولكن ليس بالضرورة، تنفيذ الأدوات على الأنظمة البعيدة. |
| Persistence | الثبات هو أي وصول أو إجراء أو تغيير تكوين إلى نظام يمنح جهة التهديد وجودا مستمرا على هذا النظام. |
| PreAttack | قد يكون PreAttack إما محاولة للوصول إلى مورد معين بغض النظر عن هدف ضار، أو محاولة فاشلة للوصول إلى نظام مستهدف لجمع المعلومات قبل الاستغلال. عادة ما يتم الكشف عن هذه الخطوة كمحاولة، تنشأ من خارج الشبكة، لفحص النظام الهدف وإيجاد طريقة للتنقل. يمكن قراءة مزيد من التفاصيل حول مرحلة PreAttack في مصفوفة MITRE Pre-Att&ck. |
| PrivilegeEscalation | تصعيد الامتياز هو نتيجة الإجراءات التي تسمح للخصم بالحصول على مستوى أعلى من الأذونات على نظام أو شبكة. |
| Probing | قد يكون التحقق إما محاولة للوصول إلى مورد معين بغض النظر عن هدف ضار، أو محاولة فاشلة للوصول إلى نظام مستهدف لجمع المعلومات قبل الاستغلال. |
| Unknown | مجهول |