Еще новости раздела
[Перевод] Всё, что вы хотели знать о

Двухфакторая аутентификация Всё прочитанное вами в первой части касалось идентификации на основании того, что знает

Домены в зонах .PICS, .HELP, .CLICK и

На сайте REG.RU вы можете выбрать и зарегистрировать домены в 750 зонах, среди которых сотни тематических зон. До 31

Онлайн-встреча по информационной

29 октября приглашаем на вторую онлайн-встречу по информационной безопасности Digital Security ON AIR. Поговорим о

Факторизация и эллиптическая кривая.

Прочие статьи цикла Факторизация чисел и методы решета. Часть I Факторизация чисел и методы решета. Часть II

Факторизация чисел и методы решета.

Прочие статьи цикла Факторизация чисел и методы решета. Часть I Факторизация чисел и методы решета. Часть II Задается N

История о том, к чему приводит

И снова здравствуй, дорогой читатель! В этой статье пойдет речь о том, к чему может привести случайное раскрытие

Ранее просмотренные
Новые возможности по оплате DataLife

Дорогие друзья, Начиная с сегодняшнего дня, доступно приобретение лицензии на DataLife Engine в кредит. Совместно с

«Музыка большого брата»: как глобальный

Помните, мы как-то рассказывали о треках Radiohead, Muse, «Аквариума» и «ГО», а потом еще о китайском бойбенде и куче

AirPods Studio: собираем образ

О том, что купертинский гигант собирается обрадовать любителей хорошего звука полноразмерной версией AirPods мировая

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 4

Все блоги / Про интернет 10 апреля 2020 90   


В предыдущих постах (первая, вторая и третья части) мы рассмотрели техники семи тактик MITRE ATT&CK:

первоначальный доступ (initial access);

выполнение (execution);

закрепление (persistence);

повышение привилегий (privilege escalation);

предотвращение обнаружения (defense evasion);

получение учетных данных (credential access);

разведка (discovery).

Мы также показали, как с помощью нашего NTA-решения можно распознавать подозрительную активность в сетевом трафике. Теперь мы расскажем, как наши технологии работают с техниками перемещения внутри периметра (lateral movement) и сбора данных (collection). Читать дальше →
  • Оцените публикацию
  • 0

Похожие публикации

@
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Новые публикации сайта
Новые возможности по оплате DataLife

Дорогие друзья, Начиная с сегодняшнего дня, доступно приобретение лицензии на DataLife Engine в кредит. Совместно с

«Музыка большого брата»: как глобальный

Помните, мы как-то рассказывали о треках Radiohead, Muse, «Аквариума» и «ГО», а потом еще о китайском бойбенде и куче

AirPods Studio: собираем образ

О том, что купертинский гигант собирается обрадовать любителей хорошего звука полноразмерной версией AirPods мировая

Hack The Box. Прохождение Dyplesher.

Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье мы получим хеши

Ustore v1.3.0 - Модуль для DLE с

Возможности модуля: - Установка в ручном и автоматическом режиме - Свой домен для плеера - Массвое проставление ссылок

Справочная // Apple Watch Series 6

Я месяц проходил с последними Apple Watch на руке: померил уровень кислорода в крови, пульс, высоту над уровнем моря и,