Esta é a história de um hacker que quase encontrou seu par quando se deparou com aprendizado de máquina, análise comportamental, inteligência artificial, pacote de segurança da Microsoft e uma equipe SOC dedicada ao tentar invadir um provedor de serviços offshore. A maioria das ferramentas de hackers simplesmente trava e queima em um ambiente tão hostil. O que um hacker deve fazer ao enfrentar um oponente tão totalmente equipado?
Abordamos truques e técnicas passo a passo para contornar os fornecedores de segurança da próxima geração. Essas técnicas incluem PowerShell não gerenciado, C# Reflection, assinaturas DKIM, Kerberoasting, encerramento de processos protegidos e muitas outras dicas essenciais para hackers e red-teamers.
Número de páginas | 187 |
Edición | 1 (2022) |
Idioma | Portugués |
¿Tienes alguna queja sobre ese libro? Envía un correo electrónico a [email protected]
Haz el inicio de sesión deja tu comentario sobre el libro.