eBook Introdução ao Red Team Operations 2.0: um guia básico para suas operações de Red Team
*Prefácio de Dorota Kozlowska*
*Apresentação de André Silva*
O livro Introdução ao Red Team Operations 2.0 é para aqueles que desejam entender e aplicar na sua organização de forma efetiva os processos de um Red Team. Com uma linguagem simples, ele explica como simular ataques para testar a defesa da sua empresa, ajudando profissionais de segurança a identificar vulnerabilidades antes que sejam exploradas por cibercriminosos. Seja você um iniciante ou alguém já familiarizado com o tema, o conteúdo foi pensado para ser prático e direto, sem perder a profundidade.
Ao longo do livro, você vai aprender como estruturar e executar operações de Red Team, desde o planejamento até a execução de ações mais avançadas. Além disso, você vai conhecer cada processo que envolve a construção de uma operação de Red Team. Cada técnica é acompanhada de exemplos reais e dicas que podem ser aplicadas no dia a dia, facilitando a compreensão do leitor sobre como essas operações contribuem para a melhora da segurança de sua organização.
Ideal para membros de Red Team, profissionais de TI que estão querendo migrar de área, entusiastas da área de cibersegurança e gestores, o livro proporciona uma visão bem clara sobre como funciona uma operação de Red Team. Ele também traz conselhos sobre como coordenar equipes e melhorar processos de um Red Team para que a segurança se torne uma prioridade contínua dentro do negócio.
O livro Introdução ao Red Team Operations 2.0 oferece uma visão completa das operações de Red Team, indo desde os conceitos iniciais até práticas mais avançadas de emulação de adversários. Dividido em capítulos, começa com uma explicação clara sobre os exercícios de Red Team, a diferença entre Red Teaming e Penetration Testing, e exemplos práticos, como Spear Phishing e técnicas de exfiltração de dados. Em seguida, o livro explora frameworks e metodologias reconhecidas, como MITRE ATT&CK e Cyber Kill Chain, além de apresentar técnicas básicas de OpSec e de evasão em EDR e antivírus. Outro ponto importante é a introdução ao Comando e Controle (C2), onde o leitor vai entender um pouco sobre sua estrutura e conhecer ferramentas como Cobalt Strike, Havok C2 e PowerShell Empire.
Por fim, serão abordadas a construção de planos de emulação de adversários e a gestão de superfície de ataque, concluindo com um capítulo sobre como escrever um relatório técnico de Red Team para apresentar os resultados de maneira estruturada.