É um livro abrangente e envolvente que mergulha nas estratégias e técnicas utilizadas pelo Red Team, uma equipe especializada em simular ataques cibernéticos para fortalecer a segurança de organizações. Nesta obra, o leitor será guiado por uma jornada que abrange desde os conceitos básicos até as metodologias avançadas de emulação de adversários. Ao explorar a história e a evolução do Red Team, o autor apresenta as principais técnicas e procedimentos usados, como o Comando e Controle (C2), a Ameaça Persistente Avançada (APT) e a Cyber Kill Chain. Além disso, o livro explora a estruturação de um Red Team e a sua colaboração com Blue Team. O leitor também terá acesso a um vasto conjunto de ferramentas de código aberto e comerciais usadas pelo Red Team, bem como orientações para criar um plano eficaz de emulação de adversários. Através de exemplos práticos e estudos de caso, o livro oferece insights valiosos sobre a execução de campanhas de emulação.
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.