Aqui vou deixar conteúdos e trilhas de estudo sobre Cyber Security com foco principal em operações de Red Team
Este tutorial não é um guia para atividades ilegais.
Não utilize as técnicas e ferramentas aqui ensinadas para invadir sistemas ou comprometer a segurança de outras pessoas.
Caution
Conhecimento é poder, mas com grandes poderes vem grandes responsabilidades!
A invasão de sistemas é crime! As informações e ferramentas deste tutorial são para estudo e pesquisa somente. Seja honesto e ético em suas ações. Use seu conhecimento para o bem e seja um defensor da segurança da informação! ️
Warning
A pena para invasão de sistemas pode chegar a 4 anos de prisão. Seja honesto e ético em suas ações. Use seu conhecimento para proteger, não para atacar.
Os fundamentos de TI possuem forte ligação com conhecimentos de segurança cibernética e cobrem uma série de tópicos técnicos de TI que podem ser importantes para a realização de um trabalho eficaz na segurança de sistemas e informações. Eles incluem um bom conhecimento sobre hardware e software de computador, conceitos de rede e sistemas operacionais (especialmente Windows e Linux). É importante estar confortável com programação em pelo menos uma linguagem de programação, como Python, Java ou linguagens mais tradicionais como C e Assembly. A programação pode ser necessária para atividades de automação, escrita de scripts e desenvolvimento de ferramentas personalizadas para identificar ou mitigar ameaças e analise de malwares. O gerenciamento de banco de dados é outro componente essencial dos fundamentos de TI e inclui o uso de SQL para manipular, armazenar e proteger dados e para ataques conhecidos no meio dos times de red team. Além disso, muitas organizações estão mudando para plataformas de computação em nuvem, como AWS, Azure e Google Cloud, então compreender questões relacionadas a segurança e à escalabilidade de infraestruturas em nuvem é uma parte importante dos fundamentos de TI atuais. Também é importante ter uma compreensão básica dos principais conceitos de segurança cibernética, como criptografia, controle de acesso e os vetores de ataque mais comuns. Outros fundamentos técnicos incluem habilidades básicas de solução de problemas, conhecimento prático na interpretação de logs de eventos e uma compreensão básica das tecnologias web (por exemplo, HTTP, APIs, firewalls). Dominar esses fundamentos de TI capacita os profissionais a proteger sistemas e a trabalhar eficazmente no domínio da segurança cibernética, identificando e mitigando vulnerabilidades e respondendo a incidentes de segurança.
Sistemas operacionais são softwares dedicados ao gerenciamento do hardware do computador e à criação de uma plataforma para aplicativos. Eles lidam com funções essenciais, incluindo gerenciamento de memória, processamento de tarefas, controle de dispositivos periféricos de entrada e saída, e a criação de arquivos. Exemplos de sistemas operacionais incluem Windows, macOS, Linux e Unix. Cada sistema oferece diferentes recursos, interfaces e facilidades que podem ser adaptadas a necessidade do usuário ou requisitos do sistema e ambiente onde será utilizado, desde a computação para uso casual como para jogos ou uso corporativo ou doméstico, gerenciamento de redes, servidores ou para profissionais de segurança que exigem uma gama de recursos e funções para realizar seus ataques e análises em seu dia a dia.
O conhecimento de rede abrange a compreensão dos princípios, tecnologias e protocolos envolvidos na conexão e gerenciamento de redes. As principais áreas incluem:
-
Protocolos de rede: familiaridade com protocolos como TCP/IP, DNS, DHCP e HTTP, que controlam a transmissão de dados e a comunicação entre dispositivos.
-
Topologias de rede: conhecimento de arquiteturas de rede, como topologias em estrela, anel, malha e híbrida, que influenciam como os dispositivos são interconectados.
-
Endereçamento IP e sub-redes: entenda a alocação de endereços IP, sub-redes e notação CIDR para organizar e gerenciar endereços de rede.
-
Dispositivos de rede: conhecimento de roteadores, switches, firewalls e pontos de acesso e suas funções no direcionamento do tráfego, fornecimento de segurança e habilitação da conectividade.
-
Segurança de rede: conscientização sobre medidas de segurança como VPNs, firewalls, IDS/IPS e criptografia para proteger dados e impedir acesso não autorizado.
-
Solução de problemas: Habilidades em diagnosticar e resolver problemas de rede usando ferramentas como ping, traceroute e analisadores de rede.
Esse conhecimento é essencial para projetar, implementar e manter infraestruturas de rede eficazes e seguras.
- Certified Ethical Hacker (CEH)
- Offensive Security Certified Professional (OSCP)
- Certified Red Team Operator (CRTO)
- Certified Information Systems Security Professional (CISSP)
- Certified Information Systems Auditor (CISA)
- Certified Cloud Security Professional (CCSP)
- CompTIA Security+
- Certified Network Defender (CND)
- Certified Security Analyst (CSA)
- CompTIA Linux+
- CCNA
- CompTIA Network+
- CompTIA A+
- (ISC)²: https://www.isc2.org/
- EC-Council: https://www.eccouncil.org/
- Offensive Security: https://www.offensive-security.com/
- CompTIA: https://www.comptia.org/
- Pentest
- Cybersecurity by IBM
- What is cybersecurity?
- How to create a computer virus in Python
- Make a Self-Replicating Virus in Python | For Education Purposes Only
- Python bcrypt
- How to boot, shut down, and suspend your system
- Cyber Security Expert
- hackingnaweb
- MOVEit Breach Shows Us SQL Injections Are Still Our Achilles' Heel
-
- Aqui você pode ver como fazer isso, mesmo em projetos pequenos.