Channel Avatar

CMD & Controle @UCFEgQOL_n5iyPvwlHy_LADQ@youtube.com

1.8K subscribers - no pronouns :c

Fala aí galera, beleza? Meu nome é Magno e sejam bem-vindos


07:39
KeyError no DeTT&CT
11:47
Detecções no DeTT&CT
11:37
Visibilidade no DeTT&CT
10:04
Explorando seus Data Sources
06:36
Data sources no DeTT&CT
11:01
Introdução ao DeTT&CT
06:41
Ferramentas essenciais - Tríade de visibilidade
06:24
Nova versão do framework ATT&CK
03:33
Detecção Nível 3 - Pontos Chaves
06:56
Detecção Nível 3 - Corrigindo o Erro
01:35
Detecção Nível 3 - Quem mexeu no meu Log?
05:43
Detecção Nível 3 - Com logs, sem alertas
04:35
Detecção Nível 3 - Enquanto isso no SOC
06:04
Detecção Nível 3 - Execução (Finalmente)
04:16
Detecção Nível 3 - Nishang vs AMSI - Parte 2
04:33
Detecção Nível 3 - Nishang vs AMSI - Parte 1
06:12
Detecção Nível 3 - Infra do Ataque
03:14
Detecção Nível 3 - Qual é o Plano?
04:31
Detecção Nível 3 - Não Erre no Fácil
06:21
Detecção Nível 3 - Meu SIEM, Minhas Regras
05:33
Detecção Nível 3 - Query vs Detecção
02:34
Detecção Nível 3 - Introdução
03:29
Parte 9 - Testando a Regra no SIEM
06:58
Parte 8 - Criando a Regra no Sigma
04:40
Parte 7 - Análise dos Logs do Sysmon
02:29
Parte 6 - Planilha Maliciosa
06:21
Parte 5 - Testando o Script na Prática
04:18
Parte 4 - Replicando o Script Malicioso
06:26
Parte 3 - Dissecando o Procedimento
03:07
Parte 2 - Desafio do Powershell
01:49
Parte 1 - Como Criar a Regra do Zero
48:51
Gigamon - Decriptação de TLS
04:29
Parte 6 - Validando o resultado no SIEM
06:45
Parte 5 - Construindo a lógica da detecção
04:08
Parte 4 - Enviando os logs para o SIEM
06:44
Parte 3 - Identificando os logs necessários
07:21
Parte 2 - Simulando a técnica do adversário
04:15
Parte 1 - Escolhendo uma técnica de ataque
01:47
Parte 24 - Conclusão
07:28
Parte 23 - Assessment nível 3
05:55
Parte 22 - Assessment nível 2
05:48
Parte 21 - Assessment nível 1
04:23
Parte 20 - Red team vs Blue team
04:05
Parte 19 - Emulação de adversários nível 3
06:15
Parte 18 - Emulação de adversários nível 2
07:16
Parte 17 - Emulação de adversários nível 1
07:37
Parte 16 - ATT&CK Navigator
06:25
Parte 15 - Threat Intelligence nível 3
06:10
Parte 14 - Threat Intelligence nível 2
03:33
Parte 13 - Threat Intelligence nível 1
02:50
Parte 12 - Threat Intelligence
04:49
Parte 11 - Detecção nível 3
06:19
Parte 10 - Detecção nível 2
08:26
Parte 09 - Detecção nível 1
03:26
Parte 08 - Casos de uso
04:32
Parte 07 - Procedimentos
04:27
Parte 06 - Técnicas
05:29
Parte 05 - Táticas
03:38
Parte 04 - TTPs
05:18
Parte 03 - Indicadores de Comprometimento (IoCs)