ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

MITRE 'Exfiltration' explained under 1 minute

mitre

exfiltration

security

hacking

malware

ta0010

data

cybercrime

threat

actor

intelligence

Автор: Cyberwarzone Threat Hunters Channel by Reza Rafati

Загружено: 2022-10-11

Просмотров: 146

Описание: MITRE Exfiltration

In this phase, the threat actor is trying to steal data. Exfiltration consists of techniques that adversaries may use to steal data from your network. Once they've collected data, adversaries often package it to avoid detection while removing it. This can include compression and encryption. Techniques for getting data out of a target network typically include transferring it over their command and control channel or an alternate channel and may also include putting size limits on the transmission. The MITRE shortcode for 'Exfiltration' is TA0010.

Learn more about MITRE:
https://cyberwarzone.com/cyberwarzone...

Check out my MITRE playlist, here I explain MITRE in very basic language (almost non-technical):
   • Cyberwarzone on MITRE Techniques; Series o...  

Check out the official MITRE website (We are not affiliated to them in any way):
https://attack.mitre.org/

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
MITRE 'Exfiltration' explained under 1 minute

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

MITRE 'Impact' explained under 1 minute

MITRE 'Impact' explained under 1 minute

Every Level Of Hacking Explained in 8 Minutes

Every Level Of Hacking Explained in 8 Minutes

Networking For Hackers! (Common Network Protocols)

Networking For Hackers! (Common Network Protocols)

Wireshark Tutorial for Beginners | Network Scanning Made Easy

Wireshark Tutorial for Beginners | Network Scanning Made Easy

Cybersecurity Trends for 2025 and Beyond

Cybersecurity Trends for 2025 and Beyond

How to find exfiltration with Zeek and MITRE ATT&CK™

How to find exfiltration with Zeek and MITRE ATT&CK™

#Hacktivity2021 // How to Bypass Data Exfiltration Detection with Malicious Cryptography Techniques

#Hacktivity2021 // How to Bypass Data Exfiltration Detection with Malicious Cryptography Techniques

Subnet Mask - Explained

Subnet Mask - Explained

АЛЕКСАШЕНКО:

АЛЕКСАШЕНКО: "Уже скоро!": под чем Путин, ЛУКОЙЛ, под кем Сечин, свадьба Кадырова, с чем Потанин

Cybersecurity Architecture: Networks

Cybersecurity Architecture: Networks

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]