Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 4
В предыдущих постах (первая, вторая и третья части) мы рассмотрели техники семи тактик MITRE ATT&CK:
первоначальный доступ (initial access);
выполнение (execution);
закрепление (persistence);
повышение привилегий (privilege escalation);
предотвращение обнаружения (defense evasion);
получение учетных данных (credential access);
разведка (discovery).
Мы также показали, как с помощью нашего NTA-решения можно распознавать подозрительную активность в сетевом трафике. Теперь мы расскажем, как наши технологии работают с техниками перемещения внутри периметра (lateral movement) и сбора данных (collection). Читать дальше →
Источник: Хабрахабр
Похожие новости
- НКО научат создавать качественный контент
- Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
- [Перевод] Пишем на C самоизменяющуюся программу x86_64
- Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?
- Red Digital и хлебцы Kruazett: KRRустящий кейс
- Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
- [Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3