数据类型

系统层次

针对攻击阶段

采集方法

系统内核

网络

初始入侵

命令与 控制

提权并获 取凭证

横向移动

数据窃取

系统调用

操作系统采集工具(Linux Audit, ETW, DTrace和Sysdig)

网络数据

通过网络设备采集。