Cyber Kill Chain
Представляет из себя обобщенный план действий злоумышленника.

| Наименование | Описание |
|---|---|
| Recon/Reconnaissanse | сбор данных о жертве (инфраструктура, ОС, СЗИ и прочие сведения) |
| Weaponization | выбор инструментов воздействия и подготовка инфрастуктуры для атаки |
| Delivery | собственно доставка того, что приготовили на прошлом шаге (фишинг, флешки, компроментация веб-сервисов и т.д.) |
| Exploitation | После доставки инструментария, проводится экспуатация уязвимостей |
| Installation | Установка бэкдоров для получения постоянного доступа к системе |
| Command & Control/C2 | Установка соединения с C2 для получения дальнейших инструкций или передачи ценных даных. Широко используются http/https соединения или DNS туннелирование |
| Actions on Objectives | выполнение целевой задачи: похищение/уничтожение данных и т.д. |
Одна из основых идей которую нужно понимать из всего этого
- Для RedTeam нужно успешно реализовать все 7 шагов;
- Для BlueTeam достаточно остановить их лишь на одном.