LogoSandson Costa
CTRL K
Sandson Costa
  • Home
  • Arquivos
  • Blog
  • Categories
  • Contact Me
  • Series
  • Tags

  • GitHub GitHub LinkedIn LinkedIn RSS

  1. Início
  2. Categories
  3. Linux

Linux

  • 2 Postagens
  • 1 Seções
  • 1 Tipos
Sandson Costa 1 de fevereiro de 2025 6 minutos de leitura Blog
Como bloquear extensões de navegadores para proteger sua empresa
Como bloquear extensões de navegadores para proteger sua empresa
Windows Segurança E Defesa Linux Extensões Browsers Firewall Registros GPO Threat Hunting Maturidade De Segurança Segurança Multiplataforma Ferramentas De Segurança Melhores Práticas Active Directory
Guia detalhado para bloquear extensões no Chrome, Edge e Firefox via GPO, registro e firewall.
Leia mais sobre Como bloquear extensões de navegadores para proteger sua empresa.
Sandson Costa 5 de novembro de 2024 22 minutos de leitura Blog
Técnicas de Recon em Windows e Linux: Casos de Uso para Red Team, Blue Team e Threat Hunting
Técnicas de Recon em Windows e Linux: Casos de Uso para Red Team, Blue Team e Threat Hunting
Windows Linux Ataques E Exploração Segurança E Defesa Recon Reconnaissance Reconhecimento Threat Hunting Engenharia De Detecção Regras De Detecção SIEM Maturidade De Segurança Logs Do Windows Exploração
Neste artigo, abordamos uma lista abrangente de comandos de reconhecimento em Windows e Linux, com foco em casos de uso práticos tanto para Blue Team quanto para Red Team, além de dar uma visão para Threat Hunters e Engenharia de Detecção.
Leia mais sobre Técnicas de Recon em Windows e Linux: Casos de Uso para Red Team, Blue Team e Threat Hunting.

Sandson Costa

Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando…

ISH Earth

GitHub LinkedIn
CTF: De um Path Traversal ao acesso root
CTF: De um Path Traversal ao acesso root
Regra de Detecção não é Caso de Uso: Entenda de uma vez por todas
Regra de Detecção não é Caso de Uso: Entenda de uma vez por todas
Matriz GUT aplicada à Segurança da Informação: Como priorizar ações críticas em ambientes sob pressão
Matriz GUT aplicada à Segurança da Informação: Como priorizar ações críticas em ambientes sob pressão
Exploração de um ClickFix: Rastreando o que um Fake CAPTCHA faz
Exploração de um ClickFix: Rastreando o que um Fake CAPTCHA faz
Qual a diferença entre vulnerabilidade e falha de segurança?
Qual a diferença entre vulnerabilidade e falha de segurança?
Sandson Costa 23
Windows 16 Segurança E Defesa 12 Ataques E Exploração 9 Inteligência E Análise 5 Resposta a Incidentes 5 Ferramentas E Automação 3 Linux 2 CVE 1 Gestão 1
CVE 3 Auditorias Do Windows 2 Casos De Uso 2
Threat Hunting 11 Exploração 8 Maturidade De Segurança 8 Melhores Práticas 7 Active Directory 6 Logs Do Windows 6 Análise De Ameaças 5 Detecção De Ameaças 5 Engenharia De Detecção 5 Ferramentas De Segurança 5
Sandson Costa
  • Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando...
  • Copyright © 2024-2025 Sandson Costa. All Rights Reserved.
  • Built with ❤️ from Hugo, HugoMods and HB Framework.
GitHub LinkedIn