Red Team per Principianti Assoluti! 100% Pratico!
Tecniche di Red Teaming per Ethical Hacker o CyberSecurity Specialist! By Ethical Hacker Italiani
What you will learn
Usare TATTICHE (Tactics), TECNICHE (Techniques) e PROCEDURE (Procedures) [TTPs] al fine di emulare una minaccia nel mondo reale
Migliorare e misurare l’efficacia di PERSONE, PROCESSI e TECNOLOGIE
Emulazione di una minaccia
Exploitation di un sistema
Why take this course?
Per RED TEAMING si intende il processo di usare TATTICHE (Tactics), TECNICHE (Techniques) e PROCEDURE (Procedures) [TTPs] al fine di emulare una minaccia nel mondo reale con lo scopo di migliorare e misurare l’efficacia di PERSONE, PROCESSI e TECNOLOGIE usate per difendere un’architettura di rete.
Un punto fondamentale è comprendere che una minaccia (Threat) è l’azione di un Threat-Actor fortemente motivato e non semplicemente un EXPLOIT o una VULNERABILITÀ’.
Un’organizzazione che comprende il modello TTPs prende atto di come pensa ed agisce un Threat Actor oltre che, del conseguente Threat derivante dalla sua azione.
Perciò, con il termine Red Teaming possiamo fare riferimento all’emulazione di una minaccia.
Ecco allora che appare evidente la necessità di introdurre, all’interno di un contesto aziendale, i cosiddetti Red Team Exercise.
I Red Team agiscono per OBIETTIVI SPECIFICI mirati alla compromissione di uno o più elementi appartenenti al contesto di rete preso in esame.
All’interno di un Red Team Exercise si utilizzano, di frequente, gli stessi TOOL e STRUMENTI di un Penetration Test.
Ma il GOAL finale è profondamento diverso: durante un’azione di Red Teaming si può, ad esempio, attuare l’exploitation di un sistema, ma solo come tramite o mezzo per raggiungere l’obiettivo che ci siamo posti inizialmente.