
Пополнение в библиотеке знаний для технических специалистов на сайте Cyber Polygon.
📩Мы открываем цикл, посвященный методам выявления кибератак на почтовый сервер Microsoft Exchange.
В первом гайде из цикла разбираем уязвимости ProxyLogon. Эксплуатируя их, атакующий может получить доступ к целевой инфраструктуре с высокими привилегиями, скачать письма любого пользователя или полностью нарушить работу с электронной почтой.
В статье мы показали, как при помощи штатных событий операционной системы и журналов Exchange можно в реальном времени засечь атаки с использованием ProxyLogon, а также обнаружить следы атак, осуществленных в прошлом.
👉Еще больше знаний и практических навыков вы получите на международном тренинге по кибербезопасности Cyber Polygon 9 июля.
В этом году мы предложим техническим специалистам потренироваться в отражении и расследовании атаки на цепочку поставок (supply chain). Присоединяйтесь!
Зарегистрировать техническую команду
#msexchange
📩Мы открываем цикл, посвященный методам выявления кибератак на почтовый сервер Microsoft Exchange.
В первом гайде из цикла разбираем уязвимости ProxyLogon. Эксплуатируя их, атакующий может получить доступ к целевой инфраструктуре с высокими привилегиями, скачать письма любого пользователя или полностью нарушить работу с электронной почтой.
В статье мы показали, как при помощи штатных событий операционной системы и журналов Exchange можно в реальном времени засечь атаки с использованием ProxyLogon, а также обнаружить следы атак, осуществленных в прошлом.
👉Еще больше знаний и практических навыков вы получите на международном тренинге по кибербезопасности Cyber Polygon 9 июля.
В этом году мы предложим техническим специалистам потренироваться в отражении и расследовании атаки на цепочку поставок (supply chain). Присоединяйтесь!
Зарегистрировать техническую команду
#msexchange