Académique Documents
Professionnel Documents
Culture Documents
References. 14
Figure 1. Schéma des étapes du processus Cyber-Kill Chain du périmètre jusqu’au poste client. Modèle Cyber-Kill Chain externe.
Modèle interne
Cyber-Kill Chain
Investigation
Remediation
Manipulation de cible
Cyber-Kill Chain
Figure 4. Piliers de la sécurité d’Adaptive Defense 360 pendant le processus Cyber-Kill Chain