Pular para o conteúdo principal

HackerSploit Blue Team Security Series


A imagem mostra uma fêmea humana usando um fone de ouvido com um microfone posicionado acima do lábio com o texto HackerSploit Blue Team Security Series à esquerda

A taxa de violações de dados e ataques APT aumentou rapidamente durante o período que coincidiu com a pandemia COVID-19. As organizações começaram a reconhecer fraquezas e vulnerabilidades em sua infra-estrutura de TI, com grandes despesas para suas operações e dados de clientes. Para organizações comerciais de médio e grande porte, é necessária uma estratégia de defesa em profundidade que inclua a segurança e testes. É aqui que entram em jogo as operações da equipe azul.

O objetivo das operações da equipe azul é determinar os pontos fracos que afetam uma organização e implementar mecanismos de segurança e salvaguardas para proteger seus dados e infra-estrutura digital.

Como acompanhamento da série de segurança HackerSploit Red Team, uma nova série Linode LIVE! está disponível nas operações Blue Team. A instituição das operações da equipe azul ajuda a determinar os pontos fracos e depois implementar mecanismos ou salvaguardas de segurança para proteger seus dados e infra-estrutura digital.

Nesta série de vídeos, os profissionais de infosec e cibersegurança revisam os padrões e ferramentas do setor para proteger, detectar e responder contra ataques de agentes de ameaça maliciosos em um ambiente empresarial.

Dirija-se ao canal do HackerSploit no YouTube para assistir à parte um para uma introdução à segurança da rede, detecção de intrusão e detecção de ameaças, mostrando as ferramentas e técnicas usadas pelas equipes azuis. Os tópicos incluem:

  • Análise de tráfego em rede com a Wireshark
  • Detecção de Intrusão com Snort
  • Detecção de intrusão com Wazuh
  • Intrusão com Suricata
  • Evento de segurança Monitoring com o Splunk

E quando você tiver concluído a Parte 1 do curso, vá até o link nos detalhes do evento e inscreva-se na Parte 2 da série para aprender sobre segurança baseada no host e DFIR (Digital Forensics & Incident Response) tanto no Windows quanto no Linux. Os tópicos incluem:

  • Detecção de intrusão com base no hospedeiro com OSSEC
  • Análise de memória com LIME
  • Forense de Memória com Volatilidade
  • Análise de disco com autópsia
  • Análise de imagem Docker com Trivy
  • Resposta a Incidentes com FireEye Redline

Compartilhe este