(A giudicare dalle votazioni e dalle risposte, ho fallito piuttosto male nel fare una domanda che nella mia mente era perfettamente chiara. Chiaramente ho sbagliato, ho cercato di riformulare la domanda originale per riflettere più precisamente il mio originale pensato, e ora con l'aiuto di due buone risposte a una domanda terribile!)
Domanda:
Qualcuno si è imbattuto in un repository di configurazioni Honeypot modellate in base al CAPEC e un insieme di metriche appropriate per scoprire il modello di attacco in questione?
Sfondo
Rapporti e discussioni spesso circondano il numero di violazioni confermate, come DBIR et al. Sebbene sia possibile trarre una serie di conclusioni da questi dati sull'efficacia dei meccanismi di sicurezza, non è certamente un compito facile, né particolarmente accurato.
Ho saputo di CAPEC qualche mese fa e sono stato reintrodotto solo di recente su Honeypot. Un tentativo di violazione fallito potrebbe, se modellato correttamente, dimostrare cosa esattamente ha impedito il tentativo di violazione e quindi quali meccanismi di sicurezza effettivamente funzionano.
(Avendo avuto di recente il DBIR presentato da uno degli autori originali, era solo in una minoranza di casi in cui, ad esempio, un IDS era responsabile della scoperta della violazione.)