Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 3



В предыдущих постах (первая и вторая части) мы рассмотрели техники пяти тактик MITRE ATT&CK:

первоначальный доступ (initial access);

выполнение (execution);

закрепление (persistence);

повышение привилегий (privilege escalation);

предотвращение обнаружения (defense evasion).

Кроме того, мы показали, как с помощью нашего NTA-решения можно распознавать подозрительную активность в сетевом трафике. Теперь мы расскажем, как наши технологии работают с техниками получения учетных данных (credential access) и разведки (discovery). Читать дальше →