Использование привилегированной учетной записи в сценарии
Продолжение статьи Иногда интенсивность действий с какой-нибудь учетной записью…
Несанкционированное копирование, передача или уничтожение данных
Продолжение статьи Несанкционированное копирование или передача (exfiltration)…
Ненормальная активность в AD
В продолжение статьи Active Directory принадлежит ведущая роль в проверке…
Атака методом подбора
В продолжение статьи Атаки методом подбора проводятся в разнообразных формах. В…
Пользователь, ведущий наблюдение
Продолжение статьи Снупинг (snooping) — это несанкционированный доступ к…
Внутренняя безопасность
Всем известен классический сюжет фильмов ужасов: герои спешно запирают двери и…
Руководство по DevOps на практике
Втечение почти десяти лет DevOps пользуется повышенным вниманием, по крайней…