Stratégies d'attaque et de défense avec le framework MITRE ATT&CK
Nous avons démontré le cadre de cybersécurité ATT&CK et le bouclier pour les stratégies de sécurité et la défense active. Nous avons également couvert…
Nous avons démontré le cadre de cybersécurité ATT&CK et le bouclier pour les stratégies de sécurité et la défense active. Nous avons également couvert…
Nous avons couvert des exemples d'analyse d'incidents de cybersécurité tels que le DNS anormal, les attaques de phishing et la vulnérabilité Log4j…
Nous avons discuté et présenté la plateforme TheHive qui est utilisée comme plateforme de réponse aux incidents de sécurité pour la collaboration…
Nous avons couvert d'autres composants de BurpSuite tels que BurpSuite Repeater, BurpSuite Sequencer, BurpSuite Encoder/Decoder & BurpSuite Comparer….
Nous avons couvert les binaires Living Off The Land qui sont fréquemment utilisés dans les engagements de l'équipe rouge. Vivre de…
Nous avons couvert la réponse aux cyber-incidents en utilisant Splunk pour analyser les événements associés et découvrir l'attaque…
Nous avons couvert les tactiques d'évasion du pare-feu nécessaires lors de la conduite d'un engagement d'équipe rouge. Tactiques d’évasion du pare-feu…
Nous avons couvert la deuxième partie des didacticiels Wireshark où nous avons passé en revue l'analyse du trafic à l'aide de filtres avancés….
Nous avons couvert une introduction complète à Wireshark, l'outil d'analyse de paquets. Nous avons parcouru les principales sections,…
Dans cette vidéo pas à pas, nous avons couvert BurpSuite Intruder, Comparer, Sequencer et Extender dans le cadre de TryHackMe Junior…