LogoSandson Costa
CTRL K
Sandson Costa
  • Home
  • Arquivos
  • Blog
  • Categories
  • Contact Me
  • Series
  • Tags

  • GitHub GitHub LinkedIn LinkedIn RSS

  1. Início
  2. Tags
  3. Segurança De Endpoints

Segurança De Endpoints

  • 1 Postagens
  • 1 Seções
  • 1 Tipos
Sandson Costa 25 de dezembro de 2024 8 minutos de leitura Blog
Aurora e Sigma Rules: Melhorando a eficiência e visibilidade na detecção de ameaças em Windows
Aurora e Sigma Rules: Melhorando a eficiência e visibilidade na detecção de ameaças em Windows
Segurança E Defesa Ataques E Exploração Resposta a Incidentes Inteligência E Análise Ferramentas E Automação Windows Sigma Detecção De Ameaças Análise De Ameaças Ferramentas De SIEM Segurança Multiplataforma Threat Intelligence Resposta a Incidentes Segurança De Endpoints Automação De Segurança
Aurora, combinado com regras Sigma, aprimora a detecção de ameaças em Windows, oferecendo uma solução robusta e flexível para ambientes corporativos.
Leia mais sobre Aurora e Sigma Rules: Melhorando a eficiência e visibilidade na detecção de ameaças em Windows.

Sandson Costa

Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando…

ISH Earth

GitHub LinkedIn
CTF: De um Path Traversal ao acesso root
CTF: De um Path Traversal ao acesso root
Regra de Detecção não é Caso de Uso: Entenda de uma vez por todas
Regra de Detecção não é Caso de Uso: Entenda de uma vez por todas
Matriz GUT aplicada à Segurança da Informação: Como priorizar ações críticas em ambientes sob pressão
Matriz GUT aplicada à Segurança da Informação: Como priorizar ações críticas em ambientes sob pressão
Exploração de um ClickFix: Rastreando o que um Fake CAPTCHA faz
Exploração de um ClickFix: Rastreando o que um Fake CAPTCHA faz
Qual a diferença entre vulnerabilidade e falha de segurança?
Qual a diferença entre vulnerabilidade e falha de segurança?
Sandson Costa 23
Windows 16 Segurança E Defesa 12 Ataques E Exploração 9 Inteligência E Análise 5 Resposta a Incidentes 5 Ferramentas E Automação 3 Linux 2 CVE 1 Gestão 1
CVE 3 Auditorias Do Windows 2 Casos De Uso 2
Threat Hunting 11 Exploração 8 Maturidade De Segurança 8 Melhores Práticas 7 Active Directory 6 Logs Do Windows 6 Análise De Ameaças 5 Detecção De Ameaças 5 Engenharia De Detecção 5 Ferramentas De Segurança 5
Sandson Costa
  • Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando...
  • Copyright © 2024-2025 Sandson Costa. All Rights Reserved.
  • Built with ❤️ from Hugo, HugoMods and HB Framework.
GitHub LinkedIn