LogoSandson Costa
CTRL K
Sandson Costa
  • Home
  • Arquivos
  • Blog
  • Categories
  • Contact Me
  • Series
  • Tags

  • GitHub GitHub LinkedIn LinkedIn RSS

  1. Início
  2. Categories
  3. Linux

Linux

  • 2 Postagens
  • 1 Seções
  • 1 Tipos
Sandson Costa 1 de fevereiro de 2025 6 minutos de leitura Blog
Como bloquear extensões de navegadores para proteger sua empresa
Como bloquear extensões de navegadores para proteger sua empresa
Windows Segurança E Defesa Linux Extensões Browsers Firewall Registros GPO Threat Hunting Maturidade De Segurança Segurança Multiplataforma Ferramentas De Segurança Melhores Práticas Active Directory
Guia detalhado para bloquear extensões no Chrome, Edge e Firefox via GPO, registro e firewall.
Leia mais sobre Como bloquear extensões de navegadores para proteger sua empresa.
Sandson Costa 5 de novembro de 2024 22 minutos de leitura Blog
Técnicas de Recon em Windows e Linux: Casos de Uso para Red Team, Blue Team e Threat Hunting
Técnicas de Recon em Windows e Linux: Casos de Uso para Red Team, Blue Team e Threat Hunting
Windows Linux Ataques E Exploração Segurança E Defesa Recon Reconnaissance Reconhecimento Threat Hunting Engenharia De Detecção Regras De Detecção SIEM Maturidade De Segurança Logs Do Windows Exploração
Neste artigo, abordamos uma lista abrangente de comandos de reconhecimento em Windows e Linux, com foco em casos de uso práticos tanto para Blue Team quanto para Red Team, além de dar uma visão para Threat Hunters e Engenharia de Detecção.
Leia mais sobre Técnicas de Recon em Windows e Linux: Casos de Uso para Red Team, Blue Team e Threat Hunting.

Sandson Costa

Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando…

ISH Earth

GitHub LinkedIn
Detectando técnicas de C2: Guia prático para Analistas de SOC
Detectando técnicas de C2: Guia prático para Analistas de SOC
CTF: De um Path Traversal ao acesso root
CTF: De um Path Traversal ao acesso root
Regra de Detecção não é Caso de Uso: Entenda de uma vez por todas
Regra de Detecção não é Caso de Uso: Entenda de uma vez por todas
Matriz GUT aplicada à Segurança da Informação: Como priorizar ações críticas em ambientes sob pressão
Matriz GUT aplicada à Segurança da Informação: Como priorizar ações críticas em ambientes sob pressão
Exploração de um ClickFix: Rastreando o que um Fake CAPTCHA faz
Exploração de um ClickFix: Rastreando o que um Fake CAPTCHA faz
Sandson Costa 24
Windows 17 Segurança E Defesa 13 Ataques E Exploração 10 Resposta a Incidentes 6 Inteligência E Análise 5 Ferramentas E Automação 3 Linux 2 CVE 1 Gestão 1 Threat Detection 1
CVE 3 Auditorias Do Windows 2 Casos De Uso 2
Threat Hunting 12 Exploração 9 Maturidade De Segurança 8 Logs Do Windows 7 Melhores Práticas 7 Active Directory 6 Detecção De Ameaças 6 PowerShell 6 Resposta a Incidentes 6 Análise De Ameaças 5
Sandson Costa
  • Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando...
  • Copyright © 2024-2026 Sandson Costa. All Rights Reserved.
  • Built with ❤️ from Hugo, HugoMods and HB Framework.
GitHub LinkedIn