Lors d’une attaque en ransomware, un cybercriminel a réussi à obtenir un accès initial sur un poste utilisateur via une opération de spear phishing. L’attaquant souhaite maintenant établir sa persistance, effectuer un mouvement latéral et exfiltrer des données. Quelle technique est la plus adapté pour mener à bien cette mission sans être détecter par les solutions de sécurité déployées sur les systèmes de l’entreprise victime ?
[A] Living-off-the-Land (LotL)
[B] Blind command injection
[C] IP spoofing
[D] VPN
Questions et réponses rédigées par VERISAFE selon le programme officiel du CISSP actuellement en vigueur
© VERISAFE – Utilisation ou reproduction (même partielle) strictement interdite sans l’accord écrit de VERISAFE