- Kali Linux高级渗透测试(原书第4版)
- (印)维杰·库马尔·维卢
- 172字
- 2023-10-19 17:50:38
1.1 恶意威胁者的类型
恶意威胁者可以是一个实体或个人,其必须对给另一个实体造成影响的事件负责。我们必须了解不同类型的恶意威胁者及其动机,这将有助于我们理解不同的观点。表1.1提供了常见的恶意威胁者、动机和行动目标。
表1.1 各种恶意威胁者及其动机
![](https://epubservercos.yuewen.com/8DA100/27672522607206806/epubprivate/OEBPS/Images/18_01.jpg?sign=1739116515-gARntpQcDmyaZyuCcUAxUqAiHnnWMaec-0-6b63fb72c32d228a06c6d00f9deca98d)
上面总结了4种主要的恶意威胁者及其动机,我们可以利用这些动机在基于目标的渗透测试和红队演习中模拟真实的威胁场景。
恶意威胁者可以是一个实体或个人,其必须对给另一个实体造成影响的事件负责。我们必须了解不同类型的恶意威胁者及其动机,这将有助于我们理解不同的观点。表1.1提供了常见的恶意威胁者、动机和行动目标。
表1.1 各种恶意威胁者及其动机
上面总结了4种主要的恶意威胁者及其动机,我们可以利用这些动机在基于目标的渗透测试和红队演习中模拟真实的威胁场景。