KnownTechniques enum
Pola
| AbuseElevationControlMechanism | AbuseElevationControlMechanism (Mechanizm kontroli nadużyć) |
| AccessTokenManipulation | AccessTokenManipulation (Manipulacja tokenem) |
| AccountDiscovery | Odnajdywanie kont |
| AccountManipulation | Manipulacja kontem |
| ActiveScanning | Aktywne skanowanie |
| ApplicationLayerProtocol | Protokół warstwy aplikacji |
| AudioCapture | Przechwytywanie dźwięku |
| BootOrLogonAutostartExecution | BootOrLogonAutostartExecution |
| BootOrLogonInitializationScripts | Skrypty inicjalizacyjne BootOrLogonInitializationScripts |
| BruteForce | Brutalna siła |
| CloudInfrastructureDiscovery | CloudInfrastructureDiscovery |
| CloudServiceDashboard | CloudServiceDashboard |
| CloudServiceDiscovery | CloudServiceDiscovery (Odnajdywanie w chmurze) |
| CommandAndScriptingInterpreter | CommandAndScriptingInterpreter |
| CompromiseClientSoftwareBinary | CompromiseClientSoftwareBinary |
| CompromiseInfrastructure | KompromisInfrastruktura |
| ContainerAndResourceDiscovery | ContainerAndResourceDiscovery |
| CreateAccount | Tworzenie konta |
| CreateOrModifySystemProcess | CreateOrModifySystemProcess (Utwórz) lub zmodyfikuj proces systemowy |
| CredentialsFromPasswordStores | CredentialsFromPasswordStores |
| DataDestruction | Zniszczenie danych |
| DataEncryptedForImpact | DataEncryptedForImpact |
| DataFromCloudStorageObject | DataFromCloudStorageObject (obiekt danych) |
| DataFromConfigurationRepository | DataFromConfigurationRepository |
| DataFromInformationRepositories | Repozytoria DataFromInformationRepositoria |
| DataFromLocalSystem | DataFromLocalSystem (Z systemu lokalnego) |
| DataManipulation | Manipulacja danymi |
| DataStaged | DaneEtapowanie |
| Defacement | Oszpecenie |
| DeobfuscateDecodeFilesOrInformation | DeobfuscateDecodeFilesOrInformation (ZaciemnianieDekodowaniePlikówOr) |
| DiskWipe | Czyszczenie dysku |
| DomainTrustDiscovery | DomainTrustDiscovery (Odnajdywanie domeny) |
| DriveByCompromise | Napęd ByCompromise |
| DynamicResolution | DynamicResolution (Rozdzielczość dynamiczna) |
| EndpointDenialOfService | EndpointDenialOfService (Odmowa usługi) |
| EventTriggeredExecution | ZdarzenieTriggeredExecution |
| ExfiltrationOverAlternativeProtocol | ExfiltrationOverAlternativeProtocol |
| ExploitationForClientExecution | ExploitationForClientExecution |
| ExploitationForCredentialAccess | ExploitationForCredentialAccess |
| ExploitationForDefenseEvasion | ExploitationForDefenseEvasion (ExploitationForDefenseEvasion) |
| ExploitationForPrivilegeEscalation | ExploitationForPrivilegeEscalation |
| ExploitationOfRemoteServices | Eksploatacja usług zdalnych |
| ExploitPublicFacingApplication | ExploitPublicFacingApplication (ExploitPublicFacingApp) |
| ExternalRemoteServices | ExternalRemoteServices (Usługi zewnętrzne) |
| FallbackChannels | Kanały awaryjne |
| FileAndDirectoryDiscovery | FileAndDirectoryDiscovery |
| FileAndDirectoryPermissionsModification | Modyfikacja uprawnień FileAndDirectoryPermissionsModification |
| GatherVictimNetworkInformation | GatherVictimNetworkInformation (ZgromadźVictimNetworkInformation |
| HideArtifacts | Ukryj artefakty |
| HijackExecutionFlow | HijackExecutionFlow |
| ImpairDefenses | Osłabienie obrony |
| ImplantContainerImage | ImplantContainerImage (Obraz implantu) |
| IndicatorRemovalOnHost | IndicatorRemovalOnHost |
| IndirectCommandExecution | IndirectCommandExecution |
| IngressToolTransfer | IngressToolTransfer |
| InputCapture | Przechwytywanie danych wejściowych |
| InterProcessCommunication | Komunikacja międzyprocesowa |
| LateralToolTransfer | LateralToolTransfer |
| ManInTheMiddle | ManInTheMiddle (Człowiek) |
| Masquerading | Maskarada |
| ModifyAuthenticationProcess | ModifyAuthenticationProcess |
| ModifyRegistry | Modyfikować rejestr |
| NetworkDenialOfService | Odmowa usługi NetworkDenialOfService (Odmowa usługi) |
| NetworkServiceScanning | Skanowanie usługi sieciowej |
| NetworkSniffing | Sieciowe podsłuchiwanie |
| NonApplicationLayerProtocol | Protokół NonApplicationLayerProtocol |
| NonStandardPort | Niestandardowy port |
| ObfuscatedFilesOrInformation | Zaciemnione plikiOrinformacje |
| ObtainCapabilities | UzyskaćMożliwości |
| OfficeApplicationStartup | Uruchamianie aplikacji biurowej |
| OSCredentialDumping | OSCredentialDumping |
| PermissionGroupsDiscovery | PermissionGroupsDiscovery |
| Phishing | Wyłudzanie informacji |
| PreOSBoot | Wersja PreOSBoot |
| ProcessDiscovery | Odkrywanie procesów |
| ProcessInjection | Wtrysk procesu |
| ProtocolTunneling | Tunelowanie protokołów |
| Proxy | serwer pośredniczący |
| QueryRegistry | Rejestr zapytań |
| RemoteAccessSoftware | Oprogramowanie RemoteAccess |
| RemoteServices | Usługi zdalne |
| RemoteServiceSessionHijacking | Przejęcie kontroli nad sesją RemoteServiceSessionHijacking |
| RemoteSystemDiscovery | Odnajdywanie systemu zdalnego |
| ResourceHijacking | Przejęcie kontroli nad zasobami |
| ScheduledTaskJob | ScheduledTaskJob |
| ScreenCapture | Zrzut ekranu |
| SearchVictimOwnedWebsites | SearchVictimOwnedWebsites |
| ServerSoftwareComponent | Składnik oprogramowania serwera |
| ServiceStop | Zatrzymanie serwisowe |
| SignedBinaryProxyExecution | SignedBinaryProxyExecution |
| SoftwareDeploymentTools | OprogramowanieNarzędzia wdrożeniowe |
| SQLStoredProcedures | SQLStoredProcedures (Procedury SQLS) |
| StealOrForgeKerberosTickets | StealOrForgeKerberosBilety |
| SubvertTrustControls | SubvertTrustControls |
| SupplyChainCompromise | Kompromis w łańcuchu dostaw |
| SystemInformationDiscovery | SystemInformationDiscovery (Wykrywanie informacji systemowych) |
| TaintSharedContent | TaintSharedContent |
| TrafficSignaling | Sygnalizacja ruchu drogowego |
| TransferDataToCloudAccount | TransferDataToCloudAccount (TransferDataToCloudAccount) |
| TrustedRelationship | Zaufana relacja |
| UnsecuredCredentials | Niezabezpieczone dane uwierzytelniające |
| UserExecution | Wykonywanie zadań przez użytkownika |
| ValidAccounts | Prawidłowe konta |
| WindowsManagementInstrumentation | WindowsManagementInstrumentation (Instrumentacja systemu WindowsManagement) |