Initial Access: вход без стука!

В этом видео мы рассматриваем тактику MITRE ATT&CK Initial Access. Айнур расскажет о том, какие техники используют злоумышленники для получения первоначального доступа к системе. Почему это важно? Потому что знания о том, как взломщики получают первичный доступ к вашим системам, помогут лучше защитить личные данные. По каждой технике прилагается краткое описание и пример. Теория необходима для понимания атак, которые будут рассмотрены в следующих выпусках. Ссылка на матрицу MITRE ATT&CK: ТАЙМКОДЫ: 0:00 Дисклеймер 0:05 Приветствие 0:15 Начало 0:40 Общая теория по тактике 1:39 Content Injection 1:56 Drive-by Compromise 2:14 Exploit Public-Facing Application 2:27 External Remote Services 2:40 Hardware Additions 2:59 Phishing 3:25 Spearphishing Attachment 3:40 Spearphishing Link 3:57 Spearphishing via Service 4:12 Spearphishing Voice 4:25 Replication Through Removable Media 4:40 Supply Chain Compromise 5:00 Compromise Software Dependencies and Development Tools 5:22 Compromise Software Supply Chain 5:40 Compromise Hardware Supply Chain 5:51 Trusted Relationship 6:11 Valid Accounts 6:20 Default Accounts 6:35 Domain Accounts 6:53 Local Accounts 7:04 Cloud Accounts 7:15 Финал 7:53 Бэкстейдж
Back to Top