LogoSandson Costa
CTRL K
Sandson Costa
  • Home
  • Arquivos
  • Blog
  • Categories
  • Contact Me
  • Series
  • Tags

  • GitHub GitHub LinkedIn LinkedIn RSS

  1. Início
  2. Categories
  3. Linux

Linux

  • 2 Postagens
  • 1 Seções
  • 1 Tipos
Sandson Costa 1 de fevereiro de 2025 6 minutos de leitura Blog
Como bloquear extensões de navegadores para proteger sua empresa
Como bloquear extensões de navegadores para proteger sua empresa
Windows Segurança E Defesa Linux Extensões Browsers Firewall Registros GPO Threat Hunting Maturidade De Segurança Segurança Multiplataforma Ferramentas De Segurança Melhores Práticas Active Directory
Guia detalhado para bloquear extensões no Chrome, Edge e Firefox via GPO, registro e firewall.
Leia mais sobre Como bloquear extensões de navegadores para proteger sua empresa.
Sandson Costa 5 de novembro de 2024 22 minutos de leitura Blog
Técnicas de Recon em Windows e Linux: Casos de Uso para Red Team, Blue Team e Threat Hunting
Técnicas de Recon em Windows e Linux: Casos de Uso para Red Team, Blue Team e Threat Hunting
Windows Linux Ataques E Exploração Segurança E Defesa Recon Reconnaissance Reconhecimento Threat Hunting Engenharia De Detecção Regras De Detecção SIEM Maturidade De Segurança Logs Do Windows Exploração
Neste artigo, abordamos uma lista abrangente de comandos de reconhecimento em Windows e Linux, com foco em casos de uso práticos tanto para Blue Team quanto para Red Team, além de dar uma visão para Threat Hunters e Engenharia de Detecção.
Leia mais sobre Técnicas de Recon em Windows e Linux: Casos de Uso para Red Team, Blue Team e Threat Hunting.

Sandson Costa

Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando…

ISH Earth

GitHub LinkedIn
Regra de Detecção não é Caso de Uso: Entenda de uma vez por todas
Regra de Detecção não é Caso de Uso: Entenda de uma vez por todas
Matriz GUT aplicada à Segurança da Informação: Como priorizar ações críticas em ambientes sob pressão
Matriz GUT aplicada à Segurança da Informação: Como priorizar ações críticas em ambientes sob pressão
Exploração de um ClickFix: Rastreando o que um Fake CAPTCHA faz
Exploração de um ClickFix: Rastreando o que um Fake CAPTCHA faz
Qual a diferença entre vulnerabilidade e falha de segurança?
Qual a diferença entre vulnerabilidade e falha de segurança?
A Pirâmide da Dor na prática: Usando Inteligência Cibernética para maximizar o impacto contra adversários
A Pirâmide da Dor na prática: Usando Inteligência Cibernética para maximizar o impacto contra adversários
Sandson Costa 22
Windows 15 Segurança E Defesa 11 Ataques E Exploração 8 Inteligência E Análise 5 Resposta a Incidentes 4 Ferramentas E Automação 3 Linux 2 CVE 1 Gestão 1
CVE 3 Auditorias Do Windows 2 Casos De Uso 2
Threat Hunting 10 Maturidade De Segurança 8 Exploração 7 Melhores Práticas 7 Active Directory 6 Análise De Ameaças 5 Engenharia De Detecção 5 Ferramentas De Segurança 5 Logs Do Windows 5 Regras De Detecção 5
Sandson Costa
  • Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando...
  • Copyright © 2024-2025 Sandson Costa. All Rights Reserved.
  • Built with ❤️ from Hugo, HugoMods and HB Framework.
GitHub LinkedIn