СП.1
Эксплуатация уязвимостей
|
|
СП.1.1
Эксплуатация известных уязвимостей
|
|
СП.1.2
Эксплуатация уязвимостей "нулевого дня"
|
СП.2
Использование недостатков конфигурации
|
|
СП.2.1
Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
|
|
СП.2.2
Использование недостатков, связанных с управлением учетными данными
|
|
СП.2.3
Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получате...
|
|
СП.2.4
Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативн...
|
|
СП.2.5
Использование недостатков, связанных с передачей ключевой информации по системным шинам
|
|
СП.2.6
Использование недостатков, связанных с использованием нестойкой криптографии
|
|
СП.2.7
Использование недостатков, связанных с некорректной настройкой сетевого доступа
|
|
СП.2.8
Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умол...
|
|
СП.2.9
Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспр...
|
|
СП.2.10
Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректн...
|
|
СП.2.11
Использование недостатков, связанных с некорректной настройкой прав доступа
|
СП.3
Использование недостатков архитектуры
|
|
СП.3.1
Эксплуатация недостатков незащищенных протоколов передачи данных
|
|
СП.3.2
Эксплуатация недостатков, децентрализованного и неконтролируемого подключения к сети Интернет
|
СП.4
Внедрение вредоносного программного обеспечения
|
|
СП.4.1
Внедрение вредоносного программного обеспечения через электронную почту
|
|
СП.4.2
Внедрение вредоносного программного обеспечения через съемные носители информации
|
|
СП.4.3
Внедрение вредоносного программного обеспечения через посещение сайтов
|
|
СП.4.4
Внедрение вредоносного программного обеспечения через сетевое взаимодействие
|
|
СП.4.5
Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
|
|
СП.4.6
Внедрение вредоносного программного обеспечения через средства установки/обновления программного обе...
|
|
СП.4.7
Внедрение вредоносного программного обеспечения через формы приема файлов
|
|
СП.4.8
Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
|
|
СП.4.9
Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
|
|
СП.4.10
Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного об...
|
|
СП.4.11
Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (...
|
|
СП.4.12
Внедрение вредоносного ПО через установку приложений из магазина приложений
|
СП.5
Внедрение программных и аппаратных закладок
|
|
СП.5.1
Внедрение закладок в прикладное программное обеспечение
|
|
СП.5.2
Внедрение закладок, являющихся драйверами устройств
|
|
СП.5.3
Внедрение закладок, имитирующих интерфейсы служебных программ
|
|
СП.5.4
Внедрение аппаратных закладок
|
|
СП.5.5
Внедрение закладок в системное программное обеспечение
|
|
СП.5.6
Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
|
|
СП.5.7
Внедрение закладок в микропрограммное обеспечение
|
|
СП.5.8
Внедрение закладок в код веб-приложения
|