مشاركة عبر


Intent type

تعريف قيم الهدف.
يمكن استخدام KnownIntent بالتبادل مع Intent، يحتوي هذا التعداد على القيم المعروفة التي تدعمها الخدمة.

القيم المعروفة التي تدعمها الخدمة

غير معروف: غير معروف
PreAttack: قد يكون PreAttack إما محاولة للوصول إلى مورد معين بغض النظر عن هدف ضار، أو محاولة فاشلة للوصول إلى نظام مستهدف لجمع المعلومات قبل الاستغلال. عادة ما يتم الكشف عن هذه الخطوة كمحاولة، تنشأ من خارج الشبكة، لفحص النظام الهدف وإيجاد طريقة للتنقل. يمكن قراءة مزيد من التفاصيل حول مرحلة PreAttack في مصفوفة MITRE Pre-Att&ck.
InitialAccess: InitialAccess هي المرحلة التي يدير فيها المهاجم الحصول على موطئ قدم للمورد الذي تمت مهاجمته.
استمرار: الثبات هو أي وصول أو إجراء أو تغيير في التكوين إلى نظام يمنح ممثل التهديد وجودا مستمرا على هذا النظام.
PrivilegeEscalation: تصعيد الامتياز هو نتيجة الإجراءات التي تسمح للخصم بالحصول على مستوى أعلى من الأذونات على نظام أو شبكة.
الدفاع: التهرب الدفاعي يتكون من تقنيات قد يستخدمها الخصم للتهرب من الكشف أو تجنب الدفاعات الأخرى.
CredentialAccess: يمثل الوصول إلى بيانات الاعتماد تقنيات تؤدي إلى الوصول إلى بيانات اعتماد النظام أو المجال أو الخدمة المستخدمة داخل بيئة المؤسسة أو التحكم فيها.
Discovery: يتكون الاكتشاف من تقنيات تسمح للخصم باكتساب المعرفة حول النظام والشبكة الداخلية.
LateralMovement: تتكون الحركة الجانبية من تقنيات تمكن الخصم من الوصول إلى الأنظمة البعيدة والتحكم فيها على الشبكة ويمكن أن تتضمن، ولكن ليس بالضرورة، تنفيذ الأدوات على الأنظمة البعيدة.
تنفيذ: يمثل تكتيك التنفيذ التقنيات التي تؤدي إلى تنفيذ التعليمات البرمجية التي يتحكم فيها المتطفل على نظام محلي أو بعيد.
Collection: تتكون المجموعة من تقنيات تستخدم لتحديد المعلومات وجمعها، مثل الملفات الحساسة، من شبكة مستهدفة قبل النقل غير المصرح به.
النقل غير المصرح به: يشير الاختراق إلى التقنيات والسمات التي تؤدي إلى إزالة الملفات والمعلومات من شبكة مستهدفة أو تساعد في إزالة الخصم للملفات والمعلومات.
CommandAndControl: يمثل تكتيك الأوامر والتحكم كيفية تواصل الخصوم مع الأنظمة الخاضعة لسيطرتهم داخل شبكة مستهدفة.
Impact: تحاول أحداث التأثير في المقام الأول تقليل توفر نظام أو خدمة أو شبكة أو تكاملها مباشرة؛ بما في ذلك معالجة البيانات للتأثير على الأعمال أو العمليات التشغيلية.
فحص: يمكن أن يكون التحقق إما محاولة للوصول إلى مورد معين بغض النظر عن هدف ضار، أو محاولة فاشلة للوصول إلى نظام مستهدف لجمع المعلومات قبل الاستغلال.
الاستغلال: الاستغلال هو المرحلة التي يدير فيها المهاجم الحصول على موطئ قدم للمورد الذي تعرض للهجوم. هذه المرحلة ذات صلة لمضيفي الحوسبة والموارد مثل حسابات المستخدمين والشهادات وما إلى ذلك.

type Intent = string