今日の攻撃者は、人知れず特権をエスカレートさせ、横方向に移動し、ハイブリッド環境内部で進行する余地があります。このeBookでは、実際の攻撃者がどのようにアクセスし、どのような計画を立てて攻撃を進めているのか、また、手遅れになる前にセキュリティ・チームがどのような戦術を優先させればよいのかをご紹介します。
主なポイントは以下の通り: