Angriffs- und Verteidigungsstrategien mit MITRE ATT&CK Framework
Wir haben das Cybersicherheitsframework ATT&CK und Shield für Sicherheitsstrategien und aktive Verteidigung vorgestellt. Außerdem haben wir Folgendes behandelt …
Wir haben das Cybersicherheitsframework ATT&CK und Shield für Sicherheitsstrategien und aktive Verteidigung vorgestellt. Außerdem haben wir Folgendes behandelt …
Wir haben Beispiele für die Analyse von Cybersicherheitsvorfällen wie Anomalous DNS, Phishing-Angriffen und der Log4j-Sicherheitslücke behandelt …
Wir haben die TheHive-Plattform besprochen und vorgestellt, die als Plattform für die Reaktion auf Sicherheitsvorfälle für die Zusammenarbeit verwendet wird …
Wir haben andere Komponenten von BurpSuite behandelt, wie BurpSuite Repeater, BurpSuite Sequencer, BurpSuite Encoder/Decoder und BurpSuite Comparer….
Wir haben „Living Off The Land“-Binärdateien behandelt, die häufig in Red-Team-Einsätzen verwendet werden. Vom Leben leben…
Wir haben die Reaktion auf Cyber-Vorfälle mit Splunk behandelt, um die damit verbundenen Ereignisse zu analysieren und den Angriff aufzudecken …
Wir haben Taktiken zur Umgehung von Firewalls behandelt, die bei der Durchführung eines Red-Team-Einsatzes erforderlich sind. Taktiken zur Umgehung von Firewalls…
Wir haben den zweiten Teil des Wireshark-Tutorials abgedeckt, in dem wir die Verkehrsanalyse mit erweiterten Filtern durchgegangen sind …
Wir haben eine vollständige Einführung in Wireshark gegeben, das Paketanalysetool. Wir haben die wichtigsten Abschnitte durchgegangen, …
In dieser Videoanleitung haben wir im Rahmen von TryHackMe Junior BurpSuite Intruder, Comparer, Sequencer und Extender behandelt …