.png)

土地寄生型サイバー攻撃への対抗
サイバー攻撃者がネイティブツールを悪用する方法と、セキュリティチームが反撃する方法を学びます
攻撃者はもはやマルウェアを持ち込んで戦う必要はなく、すでに環境内に存在するものを利用します。Living off the Land (LOTL)攻撃は、PowerShell、WMI、SSH などの信頼できるシステム ツールを悪用して、通常の操作に紛れ込みながら横方向の移動、アクティビティの隠蔽、データの窃取を行います。これらのステルス性の高いファイルレス手法は、現在、クラウド環境とオンプレミス環境の両方で高度な脅威グループの特徴となっています。

学習内容:
- LOTL攻撃がハイブリッドシステムに侵入し、持続し、拡散する方法
- NotPetyaからVolt Typhoon、BlackCatまで、主要な脅威グループがこれらの手法に頼る理由
- Windows、Linux、macOSで最も頻繁に悪用される日常的なバイナリとスクリプト
- LOTL行動を早期に発見する方法
- 横方向の移動を即座に阻止する封じ込めとセグメンテーション戦略
今すぐダウンロードしてください。
ハイライト
主な利点
アセットのプレビュー
「Living off the Land」サイバー攻撃への対抗: サイバー攻撃者がネイティブ ツールを悪用する方法と、セキュリティ チームがどのように反撃できるか。
アイテムが見つかりませんでした。
アイテムが見つかりませんでした。

Gartner Hype Cycle for Cloud Security、2021年 – 代表ベンダー

Forrester New Wave™ for Microsegmentation – リーダー

CRNパートナープログラムガイド2022 – 受賞者

CRNパートナープログラムガイド2022 – 受賞者

グローバル情報セキュリティ賞 - パブリッシャーズチョイス

CRNパートナープログラムガイド2022 – 受賞者
違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。
ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?









