罪分子控制的现有基础设施来发起分布式拒绝服务攻击例如攻击生成过程通常是动态的并且是定制的。事实上如果他们的工具箱中没有任何东西适用于目标环境攻击者可能需要重新设计他们的攻击策略这可能会在侦察枚举甚至利用修改和工程方面转化为更多的努力。假设攻击者对他们的目标了如指掌并且可以选择他们认为最好的攻击策略同样是不现实的。例如典型的攻击场景可能涉及水坑攻击网络钓鱼攻击或密码喷洒以建立初始立足点。
一旦进入内部就需要付出额外的努力来识别从那里可见的网络和 南非 WhatsApp 号码列表 系统配置并了解需要哪些攻击才能转移到下一个目标。尽管没有两种攻击是完全相同的但攻击者使用的战术技术和程序却很相似。这些在防御方应该很好理解。框架提供了一个很好的高级参考。利用真实世界和及时的威胁情报和攻击知识对于定义并缩小搜索空间以针对给定环境的极有可能和高影响的威胁至关重要。威胁建模的步骤从防御者的角度来看主要问题仍然是如何决定首先修复哪。
些漏洞从给定的技术暴露开始即系统上可利用的漏洞和弱点基本过程将是根据已知的攻击策略和威胁情报报告来识别攻击场景和特征。这会将初始集合缩小到更小数量的漏洞这些漏洞更有可能导致对该环境的实际攻击。威胁建模需要以下基本步骤识别系统漏洞和弱点。根据这些漏洞和弱点同时考虑现有的对策和保护措施确定针对您资产的攻击路径。使用关于威胁和威胁参与者的通用和及时知识确定可以利用这些路径上现有漏洞和弱点的现实攻击。