O que você verá nesse livro:
Como realizar uma Operação Cibernética
Threat Hunting
Movimentação Lateral
Escalação de Privilégios
Ataques em redes sem fio
Ataques em aplicações Web
Ataques recentes em QR Codes
Phishing direcionado avançado
Perícia Forense em dispositivos apreendidos
Invasão de sistemas de câmeras de segurança
Vulnerabilidades Zero Day em empresas brasileiras
Como executar uma Operação de Inteligência Cibernética
Como os grupos de ransomware mais avançados do mundo agem e como se proteger
Tudo de forma prática!