摘要

<正>大多数时候,威胁参与者没有采用先进的技术和工具来侵入网络并在网络中立足。通常,他们通过模仿合法用户的活动来掩饰恶意操作,几乎不留下什么痕迹。将恶意行为与日常IT活动相结合,可帮助攻击者在较长时间内不被发现。例如,什么是常见的访问计算机的方式?通过登录。因为窃取和使用合法凭证来获取访问权限是一种广泛使用的技术,可危及服务器安全。