

В предыдущих постах (первая и вторая части) мы рассмотрели техники пяти тактик MITRE ATT&CK:
первоначальный доступ (initial access);
выполнение (execution);
закрепление (persistence);
повышение привилегий (privilege escalation);
предотвращение обнаружения (defense evasion).
Кроме того, мы показали, как с помощью нашего NTA-решения можно распознавать подозрительную активность в сетевом трафике. Теперь мы расскажем, как наши технологии работают с техниками получения учетных данных (credential access) и разведки (discovery). Читать дальше →
Источник: Хабрахабр
Источник: ptsecurity
Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке