Как стать автором
Обновить

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery

Время на прочтение7 мин
Количество просмотров4K
Всего голосов 6: ↑6 и ↓0+6
Комментарии1

Комментарии 1

Злоумышленники используют тактику закрепления для обеспечения своего постоянного присутствия в атакуемой системе.

Т.е. захватывают плацдарм (своего рода "Малая земля"), с которой пойдут в генеральное наступление.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий