APT检测利器系列3-Root9b网络攻击模型( 二 )


后门和木马、Rootkit(Backdoor, Implant, Persistence): 此步骤需要安装一个应用程序,通过内核钩子或者其他机制部署,以保持攻击者对目标系统或网络的持续访问权 。如果植入的远程控制工具设计的好,攻击者可以对目标网络进行长期的隐秘控制 。
计算机网络攻击(Computer Network Attack): 这一步攻击者已将目标网络确定为可能的攻击目标,并有计划的对其发动攻击 。这种攻击可能是远程的,也可能是本地的,可能通过已经获取的访问权或者没有取得访问权,攻击者通常会识别核心和重要的网络进程,并在目标网络中执行破坏、拒绝服务、降级、摧毁或欺骗等活动,这些活动简称6D 。
 

APT检测利器系列3-Root9b网络攻击模型

文章插图
 
 

【APT检测利器系列3-Root9b网络攻击模型】


推荐阅读