 描述
敌人获得对系统或设备的物理访问通过盗窃的物品。拥有一个系统或设备使许多独特的攻击和执行通常为对手提供了较长时间的进行攻击。最到位的保护安全敏感信息时可以击败敌人的物理访问和足够的时间。
 的关系
此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
 先决条件
这种类型的攻击需要一个物理的存在目标敌人认为有价值的东西。 |
 缓解措施
减轻这种类型的攻击,物理安全技术,如锁大门,警报和监视应该实现的目标。 |
 内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
|