att@ck

  • ХабрахабрФото Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 4

    Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 4

    В предыдущих постах (первая, вторая и третья части) мы рассмотрели техники семи тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (defense evasion); получение учетных данных (credential access); разведка (discovery). Мы также показали, как с помощью нашего NTA-решения можно распознавать подозрительную активность в сетевом трафике. Теперь мы расскажем, как наши технологии работают с техниками перемещения…

    Читать далее »
  • ХабрахабрФото [Из песочницы] Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 1

    [Из песочницы] Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 1

    Данной публикацией я хотел бы начать цикл постов, посвященных описанию основных техник, применяемых злоумышленниками на различных этапах осуществления хакерских атак.Излагаемый материал будет является свободным пересказом содержания матриц Adversarial Tactics, Techniques & Common Knowledge (ATT@CK) от компании The Mitre: Автор не несет ответственности за возможные последствия применения изложенной информации, а также просит прощения за возможные неточности, допущенные в некоторых формулировках и…

    Читать далее »


Кнопка «Наверх»