Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 5
Это финальная статья из цикла (первая, вторая, третья и четвертая части), в котором мы рассматриваем техники и тактики хакеров в соответствии с MITRE ATT&CK, а также показываем, как можно распознавать подозрительную активность в сетевом трафике. В заключительном материале мы рассмотрим техники управления и контроля (command and control), эксфильтрации данных (exfiltration) и воздействия (impact). Читать дальше →
Источник: Хабрахабр
Похожие новости
- Дайджест мероприятий: Лучшие управленцы страны поборются за место в рейтинге «ТОП-1000 российских менеджеров»
- Особенности поиска сотрудников через контекстную рекламу
- 4 проверенных тактики email-маркетинга, которые помогут FMCG-брендам стимулировать продажи
- Платный трафик I Дмитрий Хатин: Сколько токенов (erid) для одного креатива требуется получать в ОРД при маркировке рекламы?
- Погружаемся в PEB. Подмена аргументов командной строки в запущенных и suspended процессах
- Сигнал «двойной» иерархии
- [Перевод] Secure Scripting: Пошаговое руководство по автоматизации генерации паролей в Linux с помощью Bash
- Raketa: Деловых поездок в 2024 году стало на 20% больше
- Spark_news: Яндекс выпустил свои первые устройства умного дома с Matter
- Веб-студия Komarovaeee: Как мы применили нейросеть Stable Diffusion в создании контента для интернет-магазина на Тильде