Ziel / Zweck
Die Durchführung einer einer Angriffsanalyse gliedert sich in die nachfolgenden Aktionsfelder:
- Analyse der Kill Chain
- Aufklärung (betroffenes System)
- Patient Zero: System- und Benutzerinformationen
- Delivery
- Angreifer-Infrastruktur und Dropper-Datei
- Exploitation
- Installation
- Command und Control
- Command and Control (C2) Communications
- Maßnahmen zur Zielerreichung
- Zusammenfassung
Die bereitgestellte Vorlage nimmt die zuvor aufgezeigten Phasen auf und hilft bei der Dokumentation.
Über den bereitgestellten Download-Link kann die Vorlage heruntergeladen werden.