[MISC n°104] Références de l’article « Furtivité des opérations Red Team ou comment suivre une Kill Chain sans se faire voir « 

Retrouvez ci-dessous la liste des références qui accompagnent l’article « Furtivité des opérations Red Team ou comment suivre une Kill Chain sans se faire voir », publié dans MISC n°104 :

[1] https://connect.ed-diamond.com/MISC/MISCHS-012/Rouge-Total-retour-d-experience-sur-une-mission-Red-Team

[2] https://nmap.org/nsedoc/scripts/shodan-api.html

[3] https://unit42.paloaltonetworks.com/darkhydrus-delivers-new-trojan-that-can-use-google-drive-for-c2-communications/

[4] https://github.com/oddcod3/Phantom-Evasion

[5] https://ringzer0team.com/d/A-Journey-Into-a-RedTeam-2018.pdf

[6] https://www.botconf.eu/wp-content/uploads/2018/12/2018-C-Ibrahim-RedTeamer-2.0.pdf

[7] https://pentest.blog/what-is-llmnr-wpad-and-how-to-abuse-them-during-pentest/

[8] https://aruljohn.com/mac/001123

[9] https://www.akamai.com/uk/en/multimedia/documents/white-paper/digging-deeper-in-depth-analysis-of-fast-flux-network.pdf

[10] https://github.com/topics/auto-exploiter

[11] https://www.botconf.eu/wp-content/uploads/2018/12/2018-Tom-Ueltschi-Sysmon.pdf

[12] https://adsecurity.org/?p=1929

Laisser un commentaire