Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 4

Все блоги / Про интернет 10 апреля 2020 146   


В предыдущих постах (первая, вторая и третья части) мы рассмотрели техники семи тактик MITRE ATT&CK:

первоначальный доступ (initial access);

выполнение (execution);

закрепление (persistence);

повышение привилегий (privilege escalation);

предотвращение обнаружения (defense evasion);

получение учетных данных (credential access);

разведка (discovery).

Мы также показали, как с помощью нашего NTA-решения можно распознавать подозрительную активность в сетевом трафике. Теперь мы расскажем, как наши технологии работают с техниками перемещения внутри периметра (lateral movement) и сбора данных (collection). Читать дальше →
  • Оцените публикацию
  • 0

Похожие публикации

@
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent