LogoSandson Costa
CTRL K
Sandson Costa
  • Home
  • Arquivos
  • Blog
  • Categories
  • Contact Me
  • Series
  • Tags

  • GitHub GitHub LinkedIn LinkedIn RSS

  1. Início
  2. Tags
  3. TTP

TTP

  • 1 Postagens
  • 1 Seções
  • 1 Tipos
Sandson Costa 22 de abril de 2025 8 minutos de leitura Blog
A Pirâmide da Dor na prática: Usando Inteligência Cibernética para maximizar o impacto contra adversários
A Pirâmide da Dor na prática: Usando Inteligência Cibernética para maximizar o impacto contra adversários
Segurança E Defesa Ataques E Exploração Inteligência E Análise Maturidade De Segurança Threat Hunting Engenharia De Detecção Segurança Exploração Detecção De Ameaças Threat Intelligence Análise De Ameaças IOC TTP Regras De Detecção Indicadores De Comprometimento
A Pirâmide da Dor oferece uma abordagem estratégica para enfrentar adversários cibernéticos ao focar em TTPs (táticas, técnicas e procedimentos) em vez de apenas indicadores simples.
Leia mais sobre A Pirâmide da Dor na prática: Usando Inteligência Cibernética para maximizar o impacto contra adversários.

Sandson Costa

Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando…

ISH Earth

GitHub LinkedIn
Regra de Detecção não é Caso de Uso: Entenda de uma vez por todas
Regra de Detecção não é Caso de Uso: Entenda de uma vez por todas
Matriz GUT aplicada à Segurança da Informação: Como priorizar ações críticas em ambientes sob pressão
Matriz GUT aplicada à Segurança da Informação: Como priorizar ações críticas em ambientes sob pressão
Exploração de um ClickFix: Rastreando o que um Fake CAPTCHA faz
Exploração de um ClickFix: Rastreando o que um Fake CAPTCHA faz
Qual a diferença entre vulnerabilidade e falha de segurança?
Qual a diferença entre vulnerabilidade e falha de segurança?
A Pirâmide da Dor na prática: Usando Inteligência Cibernética para maximizar o impacto contra adversários
A Pirâmide da Dor na prática: Usando Inteligência Cibernética para maximizar o impacto contra adversários
Sandson Costa 22
Windows 15 Segurança E Defesa 11 Ataques E Exploração 8 Inteligência E Análise 5 Resposta a Incidentes 4 Ferramentas E Automação 3 Linux 2 CVE 1 Gestão 1
CVE 3 Auditorias Do Windows 2 Casos De Uso 2
Threat Hunting 10 Maturidade De Segurança 8 Exploração 7 Melhores Práticas 7 Active Directory 6 Análise De Ameaças 5 Engenharia De Detecção 5 Ferramentas De Segurança 5 Logs Do Windows 5 Regras De Detecção 5
Sandson Costa
  • Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando...
  • Copyright © 2024-2025 Sandson Costa. All Rights Reserved.
  • Built with ❤️ from Hugo, HugoMods and HB Framework.
GitHub LinkedIn