1. Estes são exemplos de ferramentas de Red Team e Blue Team

    Estes são exemplos de ferramentas de Red Team e Blue Team

    9
  2. Esta é a função do Blue Team dentro de uma empresa

    Esta é a função do Blue Team dentro de uma empresa

    2
  3. Estas são as tecnologias emergentes em segurança defensiva

    Estas são as tecnologias emergentes em segurança defensiva

    2
  4. E este é o motivo pelo qual fazemos simulações de ataques cibernéticos

    E este é o motivo pelo qual fazemos simulações de ataques cibernéticos

  5. O Que é Detecção de Incidentes de Segurança?

    O Que é Detecção de Incidentes de Segurança?

  6. Estudo de caso: Ataque de 2020 à empresa Fire Eye e a resposta de Threat Intelligence

    Estudo de caso: Ataque de 2020 à empresa Fire Eye e a resposta de Threat Intelligence

    1
  7. Tchelinux POA - Detectando e Respondendo Incidentes de Segurança com ELK - [2019]

    Tchelinux POA - Detectando e Respondendo Incidentes de Segurança com ELK - [2019]

    12
    3
    2
  8. Detecção de Incidentes de Segurança: Identificando Ameaças e Respondendo Eficazmente

    Detecção de Incidentes de Segurança: Identificando Ameaças e Respondendo Eficazmente

    2
  9. Estratégias Essenciais para Gestão de Vulnerabilidades

    Estratégias Essenciais para Gestão de Vulnerabilidades

    4
  10. Metamorphose Linux Brasileiro baseado no Debian Distro flexível para usuários iniciantes e veteranos

    Metamorphose Linux Brasileiro baseado no Debian Distro flexível para usuários iniciantes e veteranos

    27
    4
    9
  11. Malware AWS Lambda Denonia

    Malware AWS Lambda Denonia

    17
    9
    78