Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 4

В предыдущих постах (первая, вторая и третья части) мы рассмотрели техники семи тактик MITRE ATT&CK:
первоначальный доступ (initial access);
выполнение (execution);
закрепление (persistence);
повышение привилегий (privilege escalation);
предотвращение обнаружения (defense evasion);
получение учетных данных (credential access);
разведка (discovery).
Мы также показали, как с помощью нашего NTA-решения можно распознавать подозрительную активность в сетевом трафике. Теперь мы расскажем, как наши технологии работают с техниками перемещения внутри периметра (lateral movement) и сбора данных (collection). Читать дальше →
Источник: Хабрахабр