LogoSandson Costa
CTRL K
Sandson Costa
  • Home
  • Arquivos
  • Blog
  • Categories
  • Contact Me
  • Series
  • Tags

  • GitHub GitHub LinkedIn LinkedIn RSS

  1. Início
  2. Tags
  3. CyberSecurity

CyberSecurity

  • 1 Postagens
  • 1 Seções
  • 1 Tipos
Sandson Costa 8 de janeiro de 2026 31 minutos de leitura Blog
Detectando técnicas de C2: Guia prático para Analistas de SOC
Detectando técnicas de C2: Guia prático para Analistas de SOC
Windows Segurança E Defesa Ataques E Exploração Resposta a Incidentes Threat Detection Threat Hunting Resposta a Incidentes Análise De Logs Registros Threat Hunting Detecção De Ameaças Exploração Logs Do Windows Scripts PowerShell CyberSecurity Threat Detection C2Detection SIEM SOAR
Guia completo para identificar técnicas de Command and Control (C2) em ambientes Windows.
Leia mais sobre Detectando técnicas de C2: Guia prático para Analistas de SOC.

Sandson Costa

Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando…

ISH Earth

GitHub LinkedIn
Detectando técnicas de C2: Guia prático para Analistas de SOC
Detectando técnicas de C2: Guia prático para Analistas de SOC
CTF: De um Path Traversal ao acesso root
CTF: De um Path Traversal ao acesso root
Regra de Detecção não é Caso de Uso: Entenda de uma vez por todas
Regra de Detecção não é Caso de Uso: Entenda de uma vez por todas
Matriz GUT aplicada à Segurança da Informação: Como priorizar ações críticas em ambientes sob pressão
Matriz GUT aplicada à Segurança da Informação: Como priorizar ações críticas em ambientes sob pressão
Exploração de um ClickFix: Rastreando o que um Fake CAPTCHA faz
Exploração de um ClickFix: Rastreando o que um Fake CAPTCHA faz
Sandson Costa 24
Windows 17 Segurança E Defesa 13 Ataques E Exploração 10 Resposta a Incidentes 6 Inteligência E Análise 5 Ferramentas E Automação 3 Linux 2 CVE 1 Gestão 1 Threat Detection 1
CVE 3 Auditorias Do Windows 2 Casos De Uso 2
Threat Hunting 12 Exploração 9 Maturidade De Segurança 8 Logs Do Windows 7 Melhores Práticas 7 Active Directory 6 Detecção De Ameaças 6 PowerShell 6 Resposta a Incidentes 6 Análise De Ameaças 5
Sandson Costa
  • Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando...
  • Copyright © 2024-2026 Sandson Costa. All Rights Reserved.
  • Built with ❤️ from Hugo, HugoMods and HB Framework.
GitHub LinkedIn