
Esta é a história de um hacker que quase encontrou seu par quando se deparou com aprendizado de máquina, análise comportamental, inteligência artificial, pacote de segurança da Microsoft e uma equipe SOC dedicada ao tentar invadir um provedor de serviços offshore. A maioria das ferramentas de hackers simplesmente trava e queima em um ambiente tão hostil. O que um hacker deve fazer ao enfrentar um oponente tão totalmente equipado?
Abordamos truques e técnicas passo a passo para contornar os fornecedores de segurança da próxima geração. Essas técnicas incluem PowerShell não gerenciado, C# Reflection, assinaturas DKIM, Kerberoasting, encerramento de processos protegidos e muitas outras dicas essenciais para hackers e red-teamers.
Number of pages | 187 |
Edition | 1 (2022) |
Language | Portuguese |
Have a complaint about this book? Send an email to [email protected]
login Review the book.