Red Team vs SOC: как пентестер обходит EDR и SIEM в реальных проектах

Статус
Закрыто для дальнейших ответов.

Александр Панкратов

Administrator
Команда форума
Серверный блейд выдвинут из тёмной стойки, на его панели светится янтарный текст с кодами CVE и EDR. Рядом ноутбук с зелёным терминалом отбрасывает бирюзовый отсвет на спутанные кабели.



🔴 Indirect syscalls, ETW-патчинг, BOF-цепочки — и всё равно CrowdStrike поймал за четыре секунды. Не бинарник, не хэш — поведенческий паттерн.

Обход EDR в Red Team — это про три вещи одновременно: что видит агент на эндпоинте, что попадает в SIEM, и...


Red Team vs SOC: как пентестер обходит EDR и SIEM в реальных проектах

Источник: codeby.net
 
Статус
Закрыто для дальнейших ответов.
Назад
Верх