Comments 2
Это все замечательно. Но есть минус. У сисмона нет самозащиты процесса, как например у большинства популярных av. Поэтому прибить сисмон и прекратить сбор событий задача простая.
Всё верно. Цель статьи – показать на примере доступных инструментов, как происходят типичные атаки, чтобы их лучше понимать. Этим можно пользоваться на отдельном сервере для изучения методик работ хакеров и концепций функционирования решений ИБ. Ни о какой защите корпоративного уровня речи, конечно же, не идёт. И об этом мы ещё поговорим в дальнейших частях.
Sign up to leave a comment.
Руководство по анализу Sysmon-угроз, часть 1