LINICS 1.5 MITRE ATT&CK ICS Mapping
| Tools | |||||||||||||||||||||
| Tactics | Nmap | Grassmarlin | PLCScan | Burpsuite | Wireshark | Metasploit | Hydra | John | Ettercap | Bettercap | smod | OPC-UA Exploitation Framework | Industrial Exploitation Framework (ISF) | Industrial Security Exploitation Framework (ISEF) | Nikto | Ethersploit/IP | arp-scan | netdiscover | dirb | Zathrics | Protanics |
| 01. Initial Access | Y | Y | Y | Y | |||||||||||||||||
| 02. Execution | Y | Y | Y | ||||||||||||||||||
| 03. Persistence | Y | ||||||||||||||||||||
| 04. Privilege Escalation | Y | Y | Y | Y | Y | ||||||||||||||||
| 05. Evasion | Y | Y | |||||||||||||||||||
| 06. Discovery | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | |||||
| 07. Lateral Movement | Y | Y | Y | ||||||||||||||||||
| 08. Collection | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | |||||
| 09. Command and Control | Y | ||||||||||||||||||||
| 10. Inhibit Response Function | Y | Y | Y | Y | Y | Y | Y | Y | |||||||||||||
| 11. Impair Process Control | Y | Y | Y | Y | Y | Y | Y | Y | Y | ||||||||||||
| 12. Impact | Y | Y | Y | Y | Y | Y | |||||||||||||||
