Необычный доступ к системе

Продолжение статьи Если учетная запись пользователя обращается к сети из…


Использование привилегированной учетной записи в сценарии

Продолжение статьи Иногда интенсивность действий с какой-нибудь учетной записью…


Повышение прав

Продолжение стать Взломщики часто проникают в корпоративную сеть через обычные…


Несанкционированное копирование, передача или уничтожение данных

Продолжение статьи Несанкционированное копирование или передача (exfiltration)…


Ненормальная активность в AD

В продолжение статьи Active Directory принадлежит ведущая роль в проверке…


Атака методом подбора

В продолжение статьи Атаки методом подбора проводятся в разнообразных формах. В…


Пользователь, ведущий наблюдение

Продолжение статьи Снупинг (snooping) — это несанкционированный доступ к…


Внутренняя безопасность

Всем известен классический сюжет фильмов ужасов: герои спешно запирают двери и…


Бизнес приложения

Хотите управлять процессами в компании, владеть полной информацией об активах,…


Руководство по DevOps на практике

Втечение почти десяти лет DevOps пользуется повышенным вниманием, по крайней…