🛠 Outils IT
🛠 78 outils 📚 32 docs
🤖 Assistant
← Retour aux outils

🛡 MITRE ATT&CK Reference

Reference des techniques d'attaque de la matrice MITRE ATT&CK Enterprise. Base statique couvrant les 14 tactiques.

Exemples : T1566, Phishing, credential, Windows, PowerShell
0 techniques

Description

Reference des techniques d'attaque de la matrice MITRE ATT&CK Enterprise. Chaque technique inclut sa description, ses sous-techniques, les methodes de detection et les mesures de mitigation.

Sources de reference

Utilisation

  • Filtrez par tactique via les boutons de la kill chain
  • Recherchez par ID (T1566), nom, mot-cle ou plateforme
  • Cliquez sur une carte pour voir les details complets
  • Chaque carte contient : description, sous-techniques, detection, mitigation, plateformes et sources de donnees

Les 14 Tactiques ATT&CK

  1. Reconnaissance (TA0043) - Collecte d'informations sur la cible
  2. Resource Development (TA0042) - Preparation de l'infrastructure d'attaque
  3. Initial Access (TA0001) - Acces initial au reseau cible
  4. Execution (TA0002) - Execution de code malveillant
  5. Persistence (TA0003) - Maintien de l'acces
  6. Privilege Escalation (TA0004) - Obtention de privileges superieurs
  7. Defense Evasion (TA0005) - Contournement des defenses
  8. Credential Access (TA0006) - Vol d'identifiants
  9. Discovery (TA0007) - Decouverte de l'environnement
  10. Lateral Movement (TA0008) - Deplacement lateral dans le reseau
  11. Collection (TA0009) - Collecte de donnees cibles
  12. Command and Control (TA0011) - Communication avec l'infrastructure C2
  13. Exfiltration (TA0010) - Vol de donnees hors du reseau
  14. Impact (TA0040) - Destruction ou perturbation des systemes