Esta é a história de um hacker que quase encontrou seu par quando se deparou com aprendizado de máquina, análise comportamental, inteligência artificial, pacote de segurança da Microsoft e uma equipe SOC dedicada ao tentar invadir um provedor de serviços offshore. A maioria das ferramentas de hackers simplesmente trava e queima em um ambiente tão hostil. O que um hacker deve fazer ao enfrentar um oponente tão totalmente equipado?
Abordamos truques e técnicas passo a passo para contornar os fornecedores de segurança da próxima geração. Essas técnicas incluem PowerShell não gerenciado, C# Reflection, assinaturas DKIM, Kerberoasting, encerramento de processos protegidos e muitas outras dicas essenciais para hackers e red-teamers.
Número de páginas | 187 |
Edição | 1 (2022) |
Idioma | Português |
Tem algo a reclamar sobre este livro? Envie um email para [email protected]
Faça o login deixe o seu comentário sobre o livro.