🛡 MITRE ATT&CK Reference
Reference des techniques d'attaque de la matrice MITRE ATT&CK Enterprise. Base statique couvrant les 14 tactiques.
Exemples : T1566, Phishing, credential, Windows, PowerShell
Description
Reference des techniques d'attaque de la matrice MITRE ATT&CK Enterprise. Chaque technique inclut sa description, ses sous-techniques, les methodes de detection et les mesures de mitigation.
Sources de reference
Utilisation
- Filtrez par tactique via les boutons de la kill chain
- Recherchez par ID (T1566), nom, mot-cle ou plateforme
- Cliquez sur une carte pour voir les details complets
- Chaque carte contient : description, sous-techniques, detection, mitigation, plateformes et sources de donnees
Les 14 Tactiques ATT&CK
- Reconnaissance (TA0043) - Collecte d'informations sur la cible
- Resource Development (TA0042) - Preparation de l'infrastructure d'attaque
- Initial Access (TA0001) - Acces initial au reseau cible
- Execution (TA0002) - Execution de code malveillant
- Persistence (TA0003) - Maintien de l'acces
- Privilege Escalation (TA0004) - Obtention de privileges superieurs
- Defense Evasion (TA0005) - Contournement des defenses
- Credential Access (TA0006) - Vol d'identifiants
- Discovery (TA0007) - Decouverte de l'environnement
- Lateral Movement (TA0008) - Deplacement lateral dans le reseau
- Collection (TA0009) - Collecte de donnees cibles
- Command and Control (TA0011) - Communication avec l'infrastructure C2
- Exfiltration (TA0010) - Vol de donnees hors du reseau
- Impact (TA0040) - Destruction ou perturbation des systemes