Всем привет!
Как вы знаете, сейчас многие организации активно внедряют в инфраструктуру решения класса DDP (Distributed Deception Platform). Какие знаете способы обхода? Как аккуратно проводить discovery и не попасться SOC'у? Многие приманки выглядят очень реалистично, издалека не поймешь это ловушка или нет. А любое взаимодействие с ними регистрируется как инцидент. Как валидировать найденные УЗ? Как горизонтально передвигаться?
Как вы знаете, сейчас многие организации активно внедряют в инфраструктуру решения класса DDP (Distributed Deception Platform). Какие знаете способы обхода? Как аккуратно проводить discovery и не попасться SOC'у? Многие приманки выглядят очень реалистично, издалека не поймешь это ловушка или нет. А любое взаимодействие с ними регистрируется как инцидент. Как валидировать найденные УЗ? Как горизонтально передвигаться?