新CAPEC吗?从这里开始
>万博下载包> 万博下载包- 2009存档新闻和事件

万博下载包新闻和事件

2009年存档

2009年11月6日
2009年11月6日

使安全可衡量的简报和展位安全自动化会议2009

斜接了使安全可衡量的发布会上,举办了一个制作安全可衡量的展台美国国家标准与技术研究院(NIST)第五IT安全自动化年会2009年10月26日至29日,马里兰州的巴尔的摩美国。

参观CAPEC日历这和其他活动的信息。

CAPEC / CWE简报CSI年会

CAPEC CWE /项目经理罗伯特·马丁提出关于CAPEC /简报常见的弱点枚举(CWE™)CSI年会2009年10月26日至29日,在华盛顿特区,美国。

参观CAPEC日历这和其他活动的信息。

乔治梅森大学CAPEC / CWE简报

CAPEC CWE /项目经理罗伯特·马丁提出关于CAPEC /简报常见的弱点枚举(CWE™)2009年10月27日,作为客座教授在一个IT安全课程在费尔法克斯的乔治梅森大学,美国弗吉尼亚州。

参观CAPEC日历这和其他活动的信息。

CAPEC / CWE简报SC世界大会

CAPEC CWE /项目经理罗伯特·马丁提出关于CAPEC /简报常见的弱点枚举(CWE™)SC世界大会2009年10月13 - 14日,在纽约,纽约,美国。

参观CAPEC日历这和其他活动的信息。

2009年10月1日
2009年10月1日

CAPEC /安全可衡量的展台IT安全自动化会议200910月26日至29日访问,

斜接预定举办使安全可衡量的展位的美国国家标准与技术研究院(NIST)第五IT安全自动化年会2009年10月26日至29日,马里兰州的巴尔的摩美国。

参观CAPEC日历页面信息和其他即将来临的事件。

CAPEC和CWE的话题讨论10日国际通用标准会议

CAPEC CWE /项目负责人罗伯特•马丁和米格尔巴侬代表西班牙通用标准认证机构,2节讨论CAPEC CWE以及版本4通用标准可以利用这两个标准的努力10日国际通用标准会议挪威特罗姆瑟,2009年9月22 - 24。两个谈判的内容反映的一些改进流程的初步结果,将导致下一个主要版本的通用标准。会议本身关注的演变和增强的通用标准和社区组织工作。

参观CAPEC日历页面信息和其他即将来临的事件。

使安全条可衡量的主要话题相声,国防工程杂志》上

一篇文章题为“使安全可衡量的和可控的”CAPEC CWE /项目经理罗伯特·马丁发表在9月/ 2009年10月的问题相声,国防工程杂志》上

这篇文章解释了可测量的安全性和自动化可以通过政府和公众的努力解决创建,采用,操作,和维护他们的信息安全基础设施以整体的方式和通过使用普遍,标准化的概念来定义数据(CVE,CCE,CPECAPEC,CWE交流等等),这些信息通过标准化语言(椭圆形,XCCDF,中东欧等),以标准化的方式共享信息(椭圆形的库,NVD等),和采用的工具和服务,遵守这些标准。

CAPEC / CWE简报8年QAI & QAAM区域会议

CAPEC / CWE联合创始人兼建筑师肖恩·巴纳姆提出关于CAPEC /简报常见的弱点枚举(CWE™)8年QAI & QAAM区域会议美国马里兰州巴尔的摩,2009年9月研讨会。

参观CAPEC日历页面信息和其他即将来临的事件。

CAPEC / CWE简报2009年美国国家安全局NIAP CCEVS验证器车间

CAPEC CWE /项目经理罗伯特·马丁提出关于CAPEC /简报常见的弱点枚举(CWE™)2009年美国国家安全局NIAP CCEVS验证器车间2009年9月10日在林西克姆,美国马里兰州。

参观CAPEC日历页面信息和其他即将来临的事件。

2009年9月22日
2009年9月22日

现在CAPEC列表1.4版本可用

CAPEC 1.4版本已经发布在CAPEC列表页面。这个新版本包括大规模更新CAPEC模式以及显著的增加,改进和完善现有的CAPEC内容。

CAPEC模式

清单每个细微变化模式需要太长所以以下概述了重大变化的模式都包含在这个版本。

  • 通用跨CAPEC模式的所有领域的变化。
    • 字符串字段是为了捕捉复杂的文本数据已经从简单的字符串转换为一个新的Structured_Text_Type将使结构化的文本数据包括标题,分段,代码片段,和图像引用。
    • 所有的元素可以有多个条目现在封装在复数容器元素的一致性。
  • 根元素的模式已经改变了从Common_Attack_Pattern_Enumeration涵盖面更广Attack_Pattern_Catalog使用属性来捕获名称、版本和日期。这将帮助我们更好地管理CAPEC的持续增长和成熟。
  • 两个全新的概念被添加到模式支持增强的攻击模式针对额外的描述用例CAPEC内容:Attack_Surfaces可见
    • Attack_Surfaces——Target_Attack_Surface元素添加一个介绍性的试图捕捉和交流的本质目标表面,一个给定的攻击模式关注。这可以使更好的粒度内模式,允许不同模式的子元素来引用区域攻击相关的表面。它还可以支持更好的模块化和重用的攻击模式在建筑风险分析。这很好理解第一次削减攻击表面结构是有限的,需要扩张/增强。预计,这个结构将随着时间的推移获得更多的广度和细化。第一个削减主要目的是支持的网络攻击模式CAPEC内容。
    • 1.4 CAPEC变化
    • 可见——可见元素被添加作为一个整合的第一步CAPEC自上而下的观点的攻击模式的自底向上的视图安全操作和事件响应社区。目标是使某些CAPEC子元素的标记(如Attack_Step, Attack_Step_Technique,结果,Security_Control)与客观数据签名时,会通过各种操作传感器可观测事件发生时或者财产。集成这两个领域在他们共同的焦点轴(“攻击”)很有可能这两个社区受益。
    • 1.4 CAPEC变化
  • 一些新的高层对象类型添加到除了Attack_Patterns CAPEC目录。
    • 的观点——创建了视图对象允许捕获和表示上的多个不同的视角CAPEC内容及其相互关系。这些视图对象非常相似常见的弱点枚举(CWE™)
    • 类别——创建类对象作为一个攻击模式集合共享一个共同的属性,比如capec - 172时间和攻击或状态capec - 212功能滥用。这些类别与CWE对象非常相似。
    • 复合元素——Compound_Element对象创建捕获和参考的攻击模式在业界被给定的名称,但实际上,由多个攻击模式的组合在连续或不连续的方式执行。按顺序执行捕获攻击模式而不连续的执行模式是捕获为复合材料。Compound_Element对象链和复合材料味道非常类似于CWE Compound_Element对象。
  • 添加了两个新的全球抽象对象类型CAPEC目录,使更有效和高效的公共内容跨模式的重用:Common_Attack_StepsCommon_Attack_Surfaces
    • 常见的攻击步骤被添加到捕获的内容共享的攻击步骤的基本形式在众多的攻击模式。通过抽象出来,我们可以简化管理的内容在一个地方同时减少冗余和总体规模CAPEC内容的文件。
    • 常见的攻击表面被添加到抽象和捕获特定的普通攻击表面,可能是由多个目标攻击模式。像常见的攻击步骤,通过抽象出来,我们可以简化管理的内容在一个地方同时减少冗余和总体规模CAPEC内容的文件。
    • 1.4 CAPEC变化
  • 大范围的改进和增加了的Attack_Patterns部分CAPEC模式。这些变化包括:
    • Pattern_Completeness属性值()捕获命名的攻击模式,还没有基本描述信息来让他们存根。现在顶级Attack_Pattern子元素都是可选的钩子来支持模式。
    • 状态属性(值=弃用,不完整,草案,可用,或稳定)沟通的成熟度级别的创建/编辑在一个特定的模式或其他高级对象。
    • 所有主要的元素攻击执行流和Target_Attack_Surfaces现在有id分配(在一个更简单的整数比前面的字母数字的格式)。这些一致的IDs产生参考各种单独的执行线程的能力通过给定的攻击模式或引用个别项目在这些线程。这是一个关键的功能改善的有效性CAPEC作为测试用例枚举工具和能力参考攻击工具的比较和评估。
    • Attack_Step闯入了一个选择Common_Attack_StepCustom_Attack_Step使上述Common_Attack_Steps带来的效率。Common_Attack_Step允许引用Common_Attack_Step定义一个全局的ID,然后提供pattern-specific覆盖字段值的普通攻击步骤定义专门为当地风味。
    • Attack_Step现在允许指定可见Attack_Step(如上所述)
    • Attack_Step_Technique现在允许引用的杠杆攻击模式相关的攻击表面元素(可以参考各种元素中定义的攻击表面模式),以及指定可见(如上所述)的技术
    • 指示器现在允许引用相关的攻击表面元素
    • 结果现在允许引用相关的攻击表面元素以及指定可见(如上所述)的结果。
    • Security_Control现在允许引用相关的攻击表面元素以及指定可见Security_Control(如上所述)。
    • 新元素Alternate_Terms添加到捕捉其他名字这种攻击模式可能被称为。
    • Example-Instance现在有一个引用元素使捕获Example-Instance的参考。
    • Attack_Skill_or_Knowledge_Required现在结构分成两个子元素,Skill_or_Knowledge_Level(低,中,高)Skill_or_Knowledge_Type(Structured_Text_Type)而不是一个简单的文本字符串,以便使更多的结构化内容操作。
    • Related_Attack_Pattern现在的普遍吗Relationship_Type(与视图、类别和Compound_Elements)捕获CAPEC inter-object关系以一致的方式。
    • 1.4 CAPEC变化
    • 冗余Context_Description字段被移除和集成到所有内容Technical_Context元素。
    • 参考元素已经被重组成一个更全面和描述性的结构。
    • 1.4 CAPEC变化
    • 一个新的Other_Notes元素添加到提供任何额外或评论指出,不能使用其他元素被捕获。新元素被定义在未来可能包含这些信息。
    • 一个新的Maintenance_Notes元素被添加到包含重要的维护任务仍需要解决在这个条目,如澄清所涉及的概念或改善关系。应该填写在任何条目,仍在进行重要的审查由CAPEC团队。
    • 元素转化为更全面Content_History元素更好地跟踪这个条目的改变历史。
    • 1.4 CAPEC变化

CAPEC内容

这个版本的CAPEC内容有三个主要变化和一个小变化。

主要变化:

小的变化:

  • 在整合的过程中攻击分类到CAPEC内容的关系,我们能够清理大量的错误的关系已有的内容。

评论是欢迎的CAPEC研究员电子邮件讨论列表。未来的更新将会指出CAPEC人员名单。

2009年9月15日
2009年9月15日

CAPEC 1.3.2现有版本列表

1.3.2 CAPEC版本已经发布在CAPEC列表页面。这个新版本包括一个小attack_taxonomy更新。

评论是欢迎的CAPEC研究员电子邮件讨论列表。未来的更新将会指出CAPEC人员名单。

2009年9月11日
2009年9月11日

CAPEC / CWE简报2009年美国国家安全局NIAP CCEVS验证器车间,9月10日

CAPEC CWE /项目经理罗伯特·马丁将简报CAPEC /常见的弱点枚举(CWE™)2009年美国国家安全局NIAP CCEVS验证器车间2009年9月10日在林西克姆,美国马里兰州。

参观CAPEC日历页面信息和其他即将来临的事件。

CAPEC / CWE简报10日国际通用标准会议9月研讨会

CAPEC CWE /项目经理罗伯特·马丁将简报CAPEC /常见的弱点枚举(CWE™)10日国际通用标准会议2009年9月研讨会,在特罗姆瑟,挪威。

参观CAPEC日历页面信息和其他即将来临的事件。

CAPEC / CWE简报8年QAI & QAAM区域会议9月研讨会

CAPEC / CWE联合创始人兼建筑师肖恩·巴纳姆计划简报CAPEC /常见的弱点枚举(CWE™)8年QAI & QAAM区域会议美国马里兰州巴尔的摩,2009年9月研讨会。

参观CAPEC日历页面信息和其他即将来临的事件。

使安全可衡量的和CAPEC / CWE简报GFIRST5:网络安全的五大支柱

CAPEC CWE /项目经理罗伯特·马丁提出了一个简报使安全可衡量的和联合创始人兼架构师肖恩·巴纳姆和罗伯特·马丁CAPEC /吹风会常见的弱点枚举(CWE™)GFIRST5:网络安全的五大支柱2009年8月28,在亚特兰大,乔治亚州,美国。

参观CAPEC日历页面信息和其他即将来临的事件。

2009年8月26日
2009年8月26日

斜接主机的使安全可衡量的展台黑帽简报2009

CAPEC参加了一个使安全可衡量的布斯在黑帽简报20092009年7月29 - 30日,在拉斯维加斯的凯撒宫拉斯维加斯,内华达州,美国。

与会者学习信息安全数据标准促进有效的安全过程的协调和使用自动化评估、管理和改善企业安全信息基础设施的安全状况。见下面的照片:

2009年黑帽 2009年黑帽

参观CAPEC日历页面信息和其他即将来临的事件。

2009年7月17日,
2009年7月17日,

CAPEC 1.3.1版本列表

1.3.1 CAPEC版本已经发布在CAPEC列表页面。这个新版本包括小的改进和完善现有的CAPEC内容以及一些添加的主要亮点包括:清理的内容准确性、清晰性和一致性一组有限的现有的内容;更新和完善相关条目的攻击模式的映射常见的弱点枚举(CWE™)专门针对添加更好的映射CWE /无排名前25位列表;除了26个新撰写的攻击模式存根组成的一组分配CAPEC-ID号码和一个最小的模式内容(描述、Attack_Prerequisites Typical_Severity Resources_Required),使每个模式识别和歧视,包括17从现有CAPEC攻击分类以及9更处理软件完整性的攻击;小修改CAPEC内容模式(v1.8.1)和CAPEC分类模式(v1.1.1);清理,细化和补充CAPEC攻击分类包括一些重组和添加一个新的顶级条目“分析攻击。”

下面列出了这个版本的新模式。

新的攻击模式存根:

capec - 184软件完整性的攻击
capec - 185恶意软件下载
capec - 186恶意软件更新
capec - 187恶意自动化的软件更新
capec - 188反向工程
capec - 189软件逆向工程
capec - 190反向工程可执行公开假设隐藏的功能或内容
capec - 191读敏感刺在一个可执行文件
capec - 192协议逆向工程
capec - 193远程文件包含PHP
capec - 194假数据的来源
capec - 195主要欺骗
通过锻造capec - 196会话证书造假
capec - 197 XEE (XML实体扩张)
capec - 198跨站点脚本错误页面
capec - 199跨站点脚本使用替代语法
capec - 200删除过滤器:输入过滤器,输出过滤器,屏蔽数据
capec - 201外部实体攻击
capec - 202创建恶意客户端
capec - 203操作应用程序注册表值
capec - 204提升缓存敏感数据嵌入到客户分布(厚或薄)
capec - 205提升凭据(s) /关键材料嵌入到客户分布(厚或薄)
capec - 206提升签名密钥和签名恶意代码从一个生产环境
capec - 207把重要的功能从客户端
capec - 208删除/短路“钱包”逻辑:删除/变异“现金”的精神性
capec - 209跨站点脚本使用MIME类型不匹配

评论是欢迎的CAPEC研究员电子邮件讨论列表。未来的更新将会指出CAPEC人员名单。

2009年5月29日
2009年5月29日

现在CAPEC列表1.3版本可用

CAPEC 1.3版本已经发布在CAPEC列表页面。这个新版本包含一个很大的改善和优化现有的CAPEC内容以及添加大量的新的和有用的内容。

突出了对这个版本包括:清理的内容准确性、清晰性和一致性一系列现有的内容;更新和完善相关条目的攻击模式的映射常见的弱点枚举(CWE™);增加11新撰写完整的攻击模式;16更新现有模式,增强“攻击流”描述(总数的增强模式41);除了71新撰写的攻击模式的存根(从CAPEC攻击分类)组成的一组分配CAPEC-ID号码和一个最小的模式内容(描述、Attack_Prerequisites Typical_Severity Resources_Required),使每个模式的识别和歧视;次要的修改添加Pattern_Completeness CAPEC模式的属性对于每个模式允许容易攻击模式存根和完整的攻击模式之间的歧视;和清理,细化,增加CAPEC攻击分类。

这个版本的新功能和增强模式下面列出。

新添加的全面攻击模式:

会话Sidejacking capec - 102
capec - 103“点击劫持”
capec - 104跨区域脚本
capec - 105 HTTP请求分割
capec - 106跨站脚本通过日志文件
capec - 107跨站跟踪
capec - 108通过SQL注入命令行执行
capec - 109对象关系映射注入
capec - 110 SQL注入通过SOAP参数篡改
capec - 111 - JSON劫持(又名JavaScript劫持)
capec - 112蛮力

更新攻击模式,增强“攻击流”的描述:

CAPEC-6——参数注入
CAPEC-11——导致Web服务器错误分类
capec - 86嵌入脚本攻击(XSS)在HTTP头
CAPEC-32 - HTTP查询字符串中嵌入脚本
CAPEC-18——Nonscript嵌入脚本元素
CAPEC-19——在脚本中嵌入脚本
CAPEC-33 - HTTP请求走私
CAPEC-34 - HTTP响应分裂
capec - 76操作文件系统调用的输入
capec - 63简单的脚本注入
CAPEC-41——电子邮件标题中使用元字符注入恶意载荷
capec - 71使用Unicode编码绕过验证逻辑
capec - 80使用utf - 8编码绕过验证逻辑
篡改capec - 81 Web日志
capec - 84 XQuery注入
capec - 91 XSS在IMG标记

新的攻击模式存根:

capec - 113 API滥用或误用
滥用capec - 114认证
capec - 115认证绕过
capec - 116数据挖掘的攻击
capec - 117数据拦截攻击
capec - 118数据泄漏的攻击
capec - 119资源耗竭
capec - 120双编码
capec - 121定位和利用测试api
capec - 122开发授权
capec - 123缓冲区攻击
通过共享数据capec - 124攻击
capec - 125通过洪水资源耗竭
capec - 126路径遍历
capec - 127目录索引
capec - 128整数的攻击
capec - 129指针攻击
capec - 130通过分配资源耗竭
通过泄漏capec - 131资源枯竭
capec - 132符号链接攻击
capec - 133尝试所有常见的应用程序开关和选项
capec - 134电子邮件注入
capec - 135格式字符串注入
capec - 136 - LDAP注入
capec - 137参数注入
capec - 138反射注入
capec - 139相对路径遍历
capec - 140绕过中间形式的多个表单集
capec - 141缓存中毒
capec - 142 DNS缓存中毒
capec - 143检测未公开的Web页面
capec - 144检测未公开的Web服务
capec - 145校验和欺骗
capec - 146 XML Schema中毒
capec - 147 XML萍死亡
capec - 148内容欺骗
capec - 149勘探可预测的临时文件名称
capec - 150公共资源位置探索
capec - 151身份欺骗(模拟)
capec - 152针(注射控制平面内容通过数据平面)
capec - 153输入数据操作
capec - 154资源位置的攻击
capec - 155屏幕敏感信息的临时文件
capec - 156欺骗
capec - 157嗅探攻击
capec - 158信息送到公共/多播网络嗅探
capec - 159重定向进入图书馆
capec - 160编程包括基于脚本api
capec - 161基础设施操作
capec - 162操作隐藏字段改变交易的正常流动(eShoplifting)
capec - 163鱼叉式网络钓鱼
capec - 164移动网络钓鱼(又名MobPhishing)
capec - 165文件处理
capec - 166力系统复位值
capec - 167提升敏感数据从客户端
capec Windows - 168::数据替代数据流
capec - 169的碳足迹
指纹capec - 170 Web服务器/应用程序
capec - 171操纵变量
capec - 172攻击的时间和状态
capec - 173行动欺骗
capec - 174 Flash参数注入
capec - 175代码内容
capec - 176配置/操作环境
capec - 177创建文件同名的文件保护具有更高的分类
capec - 178跨站点闪烁
capec - 179发现,查询,最后调用micro-services,如w / AJAX
capec - 180利用错误配置访问控制的安全水平
capec - 181 Flash文件覆盖
capec - 182 Flash注入
capec - 183 IMAP / SMTP命令注入

评论是欢迎的CAPEC研究员电子邮件讨论列表。未来的更新将会指出CAPEC人员名单。

2007年5月31日
2007年5月31日

CAPEC清单版本1

CAPEC版本1已经发布在CAPEC列表页面。101年的初始内容包括攻击模式覆盖广泛的攻击类型和层次的抽象以及类别分类的一个初稿。这种攻击分类仍然是非常紧急,旨在传达的攻击类型之间的关系,并提供一个潜在的目标攻击模式创建列表。因此,这不仅包含初稿已经创建的101年模式,但也广泛的其他攻击类型,可以捕获攻击模式在未来。

类别分类可用的CAPEC列表中的部分CAPEC网站作为一个可扩展的HTML树与创建的模式。模式本身可以通过分类,通过一个完整的字母清单,通过一个单独的ID搜索机制或使用页面通过CAPEC-ID来解决。

评论是欢迎的CAPEC研究员电子邮件讨论列表。未来的更新将会指出CAPEC人员名单。

2007年3月17日
2007年3月17日

斜接启动CAPEC网站

斜方已经启动了一个新的网站支持常见的攻击模式枚举和表征(CAPEC)努力像CWE资助的美国国土安全部的一部分软件保证战略主动国家网络安全部门。由Cigital公司。,CAPEC同伴的努力CWECAPEC是构建和形式化攻击模式的讨论,用来对付CWE描述的缺点。

CAPEC的目的是提供一个公开目录的攻击模式和综合模式和类别分类。在这个初始审核期CAPEC网站是托管模式和草案内容,需要软件社区的成员注册以访问信息和提供意见。这样目录将继续发展与公众参与和贡献安全形成一个标准的机制来识别、收集、提炼和共享软件社区之间的攻击模式。

请发送任何评论或问题capec@mitre.org

更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2019年4月04日