Strategie di attacco e difesa con MITRE ATT&CK Framework
Abbiamo dimostrato il framework di sicurezza informatica ATT&CK e lo scudo per strategie di sicurezza e difesa attiva. Abbiamo anche trattato…
Abbiamo dimostrato il framework di sicurezza informatica ATT&CK e lo scudo per strategie di sicurezza e difesa attiva. Abbiamo anche trattato…
Abbiamo trattato esempi di analisi di incidenti di sicurezza informatica come DNS anomali, attacchi di phishing e vulnerabilità Log4j...
Abbiamo discusso e presentato la piattaforma TheHive che viene utilizzata come piattaforma di risposta agli incidenti di sicurezza per la collaborazione...
Abbiamo trattato altri componenti di BurpSuite come BurpSuite Repeater, BurpSuite Sequencer, BurpSuite Encoder/Decoder e BurpSuite Comparer….
Abbiamo trattato i binari Living Off The Land che vengono spesso utilizzati negli impegni della squadra rossa. Vivere di…
Abbiamo trattato la risposta a un incidente informatico utilizzando Splunk per analizzare gli eventi correlati e scoprire l'attacco...
Abbiamo trattato le tattiche di elusione del firewall necessarie quando si conduce un impegno con la squadra rossa. Tattiche di elusione del firewall...
Abbiamo trattato la seconda parte dei tutorial di Wireshark in cui abbiamo esaminato l'analisi del traffico utilizzando filtri avanzati….
Abbiamo trattato un'introduzione completa a Wireshark, lo strumento di analisi dei pacchetti. Abbiamo esaminato le sezioni principali,...
In questo video walk-through, abbiamo trattato BurpSuite Intruder, Comparer, Sequencer ed Extender come parte di TryHackMe Junior...