Vai al contenuto principale

Serie HackerSploit Blue Team Security


L'immagine raffigura una donna umana che indossa una cuffia con un microfono posizionato sopra il labbro e il testo HackerSploit Blue Team Security Series a sinistra.

Il tasso di violazione dei dati e di attacchi APT è aumentato rapidamente nel periodo che ha coinciso con la pandemia COVID-19. Le organizzazioni hanno iniziato a riconoscere i punti deboli e le vulnerabilità della loro infrastruttura IT, con gravi danni per le operazioni e i dati dei clienti. Le organizzazioni hanno iniziato a riconoscere i punti deboli e le vulnerabilità della loro infrastruttura IT, con grande danno per le operazioni e i dati dei clienti. Per le organizzazioni commerciali di medie e grandi dimensioni, è necessaria una strategia di difesa in profondità che comprenda la messa in sicurezza e la verifica. È qui che entrano in gioco le operazioni del Blue Team.

L'obiettivo delle operazioni del Blue Team è quello di determinare i punti deboli che affliggono un'organizzazione e di implementare meccanismi di sicurezza e salvaguardie per proteggere i dati e l'infrastruttura digitale.

A seguito della serie HackerSploit Red Team Security, è disponibile una nuova serie Linode LIVE! sulle operazioni Blue Team. L'istituzione di operazioni di Blue Team aiuta a determinare i punti deboli e quindi a implementare meccanismi di sicurezza o salvaguardie per proteggere i dati e l'infrastruttura digitale.

In questa serie di video, i professionisti dell'infosecurity e della cybersecurity esaminano gli standard e gli strumenti del settore per proteggere, rilevare e rispondere agli attacchi di soggetti malintenzionati in ambiente aziendale.

Sul canale YouTube di HackerSploit è possibile vedere la prima parte per un'introduzione alla sicurezza di rete, al rilevamento delle intrusioni e delle minacce, mostrando gli strumenti e le tecniche utilizzate dai team blu. Gli argomenti includono:

  • Analisi del traffico di rete con Wireshark
  • Rilevamento delle intrusioni con Snort
  • Rilevamento delle intrusioni con Wazuh
  • Intrusione con Suricata
  • Eventi di sicurezza Monitoring con Splunk

Una volta completata la Parte 1 del corso, visitate il link nei dettagli dell'evento e registratevi per la Parte 2 della serie per imparare la sicurezza basata sull'host e il DFIR (Digital Forensics & Incident Response) sia su Windows che su Linux. Gli argomenti includono:

  • Rilevamento delle intrusioni basato su host con OSSEC
  • Analisi della memoria con LIME
  • Forensica della memoria con Volatility
  • Analisi del disco con autopsia
  • Analisi dell'immagine Docker con Trivy
  • Risposta agli incidenti con FireEye Redline

Condividi questo