Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 4
В предыдущих постах (первая, вторая и третья части) мы рассмотрели техники семи тактик MITRE ATT&CK:
первоначальный доступ (initial access);
выполнение (execution);
закрепление (persistence);
повышение привилегий (privilege escalation);
предотвращение обнаружения (defense evasion);
получение учетных данных (credential access);
разведка (discovery).
Мы также показали, как с помощью нашего NTA-решения можно распознавать подозрительную активность в сетевом трафике. Теперь мы расскажем, как наши технологии работают с техниками перемещения внутри периметра (lateral movement) и сбора данных (collection). Читать дальше →
Источник: Хабрахабр
Похожие новости
- Как искусственный интеллект трансформирует SASE и Нулевое доверие в современной корпоративной инфраструктуре
- 5 нейроинструментов, которые помогают создавать хорошие изображения
- 35% маркетологов недовольны отсутствием удалёнки
- Как создать эффектный и бесполезный вирусный контент
- 7 самых распространенных ошибок при внесении ПО и ПАК в МинЦифры и как этого избежать
- Бюджеты иностранных рекламодателей в VK Рекламе выросли по итогу первого квартала 2025 года
- 37% предпринимателей управляют маркетингом лично: подходы разных поколений к маркетингу
- Обзор интерактивной выставки «Спорт будущего в настоящем» в Государственном музее спорта
- SmartCaptcha Yandex на iOS: инструкция по внедрению
- РПшники тоже ошибаются