数据类型

攻击阶段

实体特征

采集位置

攻击 部署

工具 投递

初始 入侵

命令与控制

提权 并获取凭证

横向 移动

窃取 数据

掩盖 痕迹

静态

动态

网络侧

主机侧

恶意域名

恶意文档

恶意邮件

恶意程序

伪装用户