Расширение зоны интереса

Продолжение статьи Получив доступ к сети (с помощью украденных учетных данных,…


Вредоносные программы

Продолжение статьи Внешние злоумышленники и обиженные или легкомысленные…


Необычный доступ к системе

Продолжение статьи Если учетная запись пользователя обращается к сети из…


Использование привилегированной учетной записи в сценарии

Продолжение статьи Иногда интенсивность действий с какой-нибудь учетной записью…


Повышение прав

Продолжение стать Взломщики часто проникают в корпоративную сеть через обычные…


Несанкционированное копирование, передача или уничтожение данных

Продолжение статьи Несанкционированное копирование или передача (exfiltration)…


Ненормальная активность в AD

В продолжение статьи Active Directory принадлежит ведущая роль в проверке…


Атака методом подбора

В продолжение статьи Атаки методом подбора проводятся в разнообразных формах. В…


Пользователь, ведущий наблюдение

Продолжение статьи Снупинг (snooping) — это несанкционированный доступ к…


Внутренняя безопасность

Всем известен классический сюжет фильмов ужасов: герои спешно запирают двери и…