Butun axtardiqlarinizi tapmaq ucun buraya: DAXIL OLUN
  Mp4 Mp3 Axtar Yukle
  Video Axtar Yukle
  Shekil Axtar Yukle
  Informasiya Melumat Axtar
  Hazir Inshalar Toplusu
  AZERI CHAT + Tanishliq
  1-11 Sinif Derslikler Yukle
  Saglamliq Tibbi Melumat
  Whatsapp Plus Yukle(Yeni)

  • Ana səhifə
  • Təsadüfi
  • Yaxınlıqdakılar
  • Daxil ol
  • Nizamlamalar
İndi ianə et Əgər Vikipediya sizin üçün faydalıdırsa, bu gün ianə edin.

Fayl:Intrusion Kill Chain - v2.png

  • Fayl
  • Müzakirə
  • Lokal izah əlavə et
  • Fayl
  • Faylın tarixçəsi
  • Faylın istifadəsi
  • Faylın qlobal istifadəsi
  • Metaməlumatlar
Fayl:Intrusion Kill Chain - v2.png
Sınaq göstərişi ölçüsü: 800 × 573 piksel. Digər ölçülər: 320 × 229 piksel | 640 × 459 piksel | 950 × 681 piksel.

Faylın orijinalı (950 × 681 piksel, fayl həcmi: 158 KB, MIME növü: image/png)

Bu fayl Vikianbarda yerləşir. Açıqlama səhifəsindəki məlumatlar aşağıda göstərilib.
Vikianbar azad lisenziyalı media anbarıdır. Siz də töhfə verə bilərsiniz.

Understanding the graphic

Computer scientists at Lockheed-Martin corporation described in 2011 the usage of a new "intrusion kill chain" framework or model to defend computer networks.[1] They wrote that attacks may occur in stages and can be disrupted through controls established at each stage. The kill chain can also be used as a management tool to help continuously improve network defense. Threats must progress through seven stages in the model:

  • Reconnaissance: Intruder selects target, researches it, and attempts to identify vulnerabilities in the target network.
  • Weaponization: Intruder creates remote access malware weapon, such as a virus or worm, tailored to one or more vulnerabilities.
  • Delivery: Intruder transmits weapon to target (e.g., via e-mail attachments, websites or USB drives)
  • Exploitation: Malware weapon's program code triggers, which takes action on target network to exploit vulnerability.
  • Installation: Malware weapon installs access point (e.g., "backdoor") usable by intruder.
  • Command and Control: Malware enables intruder to have "hands on the keyboard" persistent access to target network.
  • Actions on Objective: Intruder takes action to achieve their goals, such as data exfiltration, data destruction, or encryption for ransom.

A U.S. Senate investigation of the 2013 Target Corporation data breach included analysis based on the Lockheed-Martin kill chain framework. It identified several stages where controls did not prevent or detect progression of the attack.[2]

References

  1. ↑ Lockheed-Martin Corporation-Hutchins, Cloppert, and Amin-Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains-2011
  2. ↑ U.S. Senate-Committee on Commerce, Science, and Transportation-A "Kill Chain" Analysis of the 2013 Target Data Breach-March 26, 2014

Xülasə

İzahIntrusion Kill Chain - v2.png
English: Intrusion kill chain for information security
Tarix 26 mart 2014
Mənbə http://www.public.navy.mil/spawar/Press/Documents/Publications/03.26.15_USSenate.pdf
Müəllif U.S. Senate Committee on Commerce, Science, and Transportation

Lisenziya

Public domainPublic domainfalsefalse
Public domain
This file is a work of a sailor or employee of the U.S. Navy, taken or made as part of that person's official duties. As a work of the U.S. federal government, it is in the public domain in the United States.
Bu fayl bütün əlaqəli və qonşu hüquqlar da daxil olmaqla, müəllif hüquqları qanununa əsasən məlum məhdudiyyətlərdən azad olduğu müəyyən edilmişdir.

https://creativecommons.org/publicdomain/mark/1.0/PDMCreative Commons Public Domain Mark 1.0falsefalse

Başlıqlar

Bu faylın nəyi təmsil etdiyinə dair bir sətirlik izahat əlavə et

Bu faylda təsvir olunan elementlər

təsvir edir

copyright status ingilis

ictimai varidat

yurisdiksiyasındadır: Amerika Birləşmiş Ştatları
təyinetmə üsulu: work of the federal government of the United States ingilis

yaranma tarixi

26 mart 2014

Faylın tarixçəsi

Faylın əvvəlki versiyasını görmək üçün gün/tarix bölməsindəki tarixlərə klikləyin.

Tarix/VaxtMiniatürÖlçülərİstifadəçiŞərh
hal-hazırkı17:24, 30 iyun 201617:24, 30 iyun 2016 tarixindəki versiyanın miniatür görüntüsü950 × 681 (158 KB)FarcasterUser created page with UploadWizard

Faylın istifadəsi

Aşağıdakı 2 səhifə bu faylı istifadə edir:

  • Kiberhücum
  • Kill chain

Faylın qlobal istifadəsi

Bu fayl aşağıdakı vikilərdə istifadə olunur:

  • ar.wikipedia.org layihəsində istifadəsi
    • هجوم سيبراني
  • da.wikipedia.org layihəsində istifadəsi
    • Cyberangreb
  • de.wikipedia.org layihəsində istifadəsi
    • Cyber Kill Chain
  • en.wikipedia.org layihəsində istifadəsi
    • Cyberattack
    • User:Rajkiran g/sandbox
    • Cyber kill chain
    • User:Buidhe paid/Cyberattack
  • fa.wikipedia.org layihəsində istifadəsi
    • حمله سایبری
  • fr.wikipedia.org layihəsində istifadəsi
    • Kill chain (sécurité informatique)
  • ja.wikipedia.org layihəsində istifadəsi
    • サイバー攻撃
    • サイバーセキュリティ
  • sl.wikipedia.org layihəsində istifadəsi
    • Kibernetski napad
  • uk.wikipedia.org layihəsində istifadəsi
    • Ланцюг ураження цілі
  • zh.wikipedia.org layihəsində istifadəsi
    • 网络攻击
    • 网络攻击链

Metaməlumatlar

Bu faylda fotoaparat və ya skanerlə əlavə olunmuş məlumatlar var. Əgər fayl sonradan olunubsa, bəzi parametrlər bu şəkildə göstərilənlərdən fərqli ola bilər.

Üfüqi xətt47,24 dpc
Şaquli xətt47,24 dpc
Mənbə — "https://az.wikipedia.org/wiki/Fayl:Intrusion_Kill_Chain_-_v2.png"
Informasiya Melumat Axtar