.png)

생계형 사이버 공격에 대응하기
사이버 공격자가 네이티브 툴을 악용하는 방법과 보안 팀이 이에 대응하는 방법을 알아보세요.
공격자는 더 이상 멀웨어를 가져올 필요가 없습니다. 이미 사용자 환경에 있는 것을 이용하기 때문입니다. LOTL(Living off the Land) 공격은 PowerShell, WMI, SSH와 같은 신뢰할 수 있는 시스템 도구를 악용하여 측면 이동, 활동 숨기기, 데이터 유출을 수행하면서 정상적인 작업과 혼합합니다. 이러한 은밀하고 파일 없는 기법은 이제 클라우드와 온프레미스 환경 모두에서 지능형 위협 그룹의 특징이 되었습니다.

↪cf_200D↩학습내용:
- 하이브리드 시스템을 통해 LOTL 공격이 침투, 지속, 확산되는 방법
- 낫페트야부터 볼트 타이푼, 블랙캣까지 주요 위협 그룹이 이러한 기술을 사용하는 이유
- 윈도우, 리눅스, 맥OS에서 가장 자주 악용되는 일상적인 바이너리 및 스크립트
- LOTL 행동을 조기에 발견하는 방법
- 측면 이동을 즉시 중단하는 봉쇄 및 세분화 전략
↪cf_200D↩지금다운로드하세요.
하이라이트
주요 장점
자산 미리보기
생활 기반 사이버 공격에 대응하기: 사이버 공격자가 기본 도구를 악용하는 방법과 보안팀이 대응하는 방법.
항목을 찾을 수 없습니다.
항목을 찾을 수 없습니다.

클라우드 보안에 대한 가트너 하이프 사이클, 2021년 - 대표 벤더

마이크로세분화를 위한 포레스터 뉴웨이브™ - 리더

CRN 파트너 프로그램 가이드 2022 - 수상자

CRN 파트너 프로그램 가이드 2022 - 수상자

글로벌 인포섹 어워드 - 발행인의 선택

CRN 파트너 프로그램 가이드 2022 - 수상자
위반 가정.
영향 최소화.
복원력 향상.
제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?










