5.0 /5
(1)

29
Máquina Virtual
Herramientas
Tecnología Moderna de Detección - Últimas Innovaciones
Reglas para el Desarrollo de Evasión Mejores Prácticas
Entropía Binaria Conceptos y Aplicaciones
Detalles de Módulo Análisis Profundo
Firmas Binarias Identificación y Verificación
Introducción al Unhooking de Procesos
Hooks vs Inyección de Código Comparativa Técnica
Unhooking de Procesos - Método Clásico
Hooks vs Hell's Gate Técnicas de Evasión
Hooks vs Halo's Gate Estrategias Avanzadas
Unhooking de Procesos - Método de Perun
Silenciando el Rastreo de Eventos de Procesos
Interferencia de Módulos Técnica de Evasión
Ejecución de Payloads sin Nuevos Hilos
Suplantación Clásica de PPID
Cambio de Procesos Padres - Programador de Tareas
Cambio de Procesos Padres - Método Emotet
Suplantación de Argumentos de Línea de Comando
Cegando el Registro de Eventos - Técnicas y Estrategias
Bloqueo de Comunicaciones EPP Listando Conexiones
Bloqueo de Comunicaciones EPP Configuración del Firewall
Bloqueo de Comunicaciones EPP Tabla de Enrutamiento Parte 1
Bloqueo de Comunicaciones EPP Tabla de Enrutamiento Parte 2
Sysmon Detección de Actividades Sospechosas
Sysmon Eliminando Amenazas
Sysmon Silenciamiento Efectivo
Diagrama de Decisiones de Evasión

5.0 /5
(1)

  • Avatar
    Jose Carlos
    (5)
    Perfecto

    Pondré en práctica lo aprendido