Skip main navigation
PLUSSA

v1.11.4

  • COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
    • Begin by enrolling in a course.
  • Log in
  • Skip course navigation
  • Language

  • Change language

    Course

  • COMP.SEC.100
  • Course materials
  • Your points
  • Lyhytvideot

  • Mitä tarkoittaa riski?
  • Inhimilliset tekijät
  • Käyttäjän manipulointi
  • Haittaohjelmat ja hyökkäystekniikat
  • Diffie-Hellman-Merklen avaintenvaihto
  • Verkon tietoturvatyökalut
  • Site

  • Home
    • Begin by enrolling in a course.
  • Log in
  • Skip course navigation
  • Language

  • Change language

    Course

  • COMP.SEC.100
  • Course materials
  • Your points
  • Lyhytvideot

  • Mitä tarkoittaa riski?
  • Inhimilliset tekijät
  • Käyttäjän manipulointi
  • Haittaohjelmat ja hyökkäystekniikat
  • Diffie-Hellman-Merklen avaintenvaihto
  • Verkon tietoturvatyökalut
« 8.3 The Elements of a Malicious Operation Course materials 8.5 Questions for attacker »
  1. COMP.SEC.100
  2. 8. Adversarial Behaviour
  3. 8.4 Models to Understand Malicious Operations

Models to Understand Malicious Operations¶

Attack trees¶

Kill Chains¶

Attack Attribution¶

Posting submission...
« 8.3 The Elements of a Malicious Operation Course materials 8.5 Questions for attacker »
  • Privacy Notice
  • Accessibility Statement
  • Support
  • Feedback
  • PLUSSA v1.11.4

Loading...
Loading...

  • No matches