Skip to content

Aqui vou deixar conteúdos e trilhas de estudo sobre Cyber Security com foco principal em operações de Red Team, mas antes de adicionar conteúdos avançados irei deixar toda a base para que você posso dominar esse campo.

Notifications You must be signed in to change notification settings

GuilhermePortella/Warm-Up-Offensive-Cyber-Security

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 

Repository files navigation

WarmUp: CyberSecurity

Aqui vou deixar conteúdos e trilhas de estudo sobre Cyber Security com foco principal em operações de Red Team

⚠️ Alerta ⚠️

Este tutorial não é um guia para atividades ilegais.

Não utilize as técnicas e ferramentas aqui ensinadas para invadir sistemas ou comprometer a segurança de outras pessoas.

Se você tiver dúvidas sobre o uso ético das informações, pode me consultar.

Caution

Conhecimento é poder, mas com grandes poderes vem grandes responsabilidades!

As informações e ferramentas deste tutorial são para fins acadêmicos, apenas.

A invasão de sistemas é crime! As informações e ferramentas deste tutorial são para estudo e pesquisa somente. Seja honesto e ético em suas ações. Use seu conhecimento para o bem e seja um defensor da segurança da informação! ️

Reportamos atividades ilícitas às autoridades.

Warning

A invasão de sistemas, sites ou redes privadas é crime e pode te levar à prisão!

A pena para invasão de sistemas pode chegar a 4 anos de prisão. Seja honesto e ético em suas ações. Use seu conhecimento para proteger, não para atacar.

Juntos, construiremos um mundo digital mais seguro!

O inicio da jornada em Cyber Security 👶

Habilidades Fundamentais em Cyber Security e em TI

Os fundamentos de TI possuem forte ligação com conhecimentos de segurança cibernética e cobrem uma série de tópicos técnicos de TI que podem ser importantes para a realização de um trabalho eficaz na segurança de sistemas e informações. Eles incluem um bom conhecimento sobre hardware e software de computador, conceitos de rede e sistemas operacionais (especialmente Windows e Linux). É importante estar confortável com programação em pelo menos uma linguagem de programação, como Python, Java ou linguagens mais tradicionais como C e Assembly. A programação pode ser necessária para atividades de automação, escrita de scripts e desenvolvimento de ferramentas personalizadas para identificar ou mitigar ameaças e analise de malwares. O gerenciamento de banco de dados é outro componente essencial dos fundamentos de TI e inclui o uso de SQL para manipular, armazenar e proteger dados e para ataques conhecidos no meio dos times de red team. Além disso, muitas organizações estão mudando para plataformas de computação em nuvem, como AWS, Azure e Google Cloud, então compreender questões relacionadas a segurança e à escalabilidade de infraestruturas em nuvem é uma parte importante dos fundamentos de TI atuais. Também é importante ter uma compreensão básica dos principais conceitos de segurança cibernética, como criptografia, controle de acesso e os vetores de ataque mais comuns. Outros fundamentos técnicos incluem habilidades básicas de solução de problemas, conhecimento prático na interpretação de logs de eventos e uma compreensão básica das tecnologias web (por exemplo, HTTP, APIs, firewalls). Dominar esses fundamentos de TI capacita os profissionais a proteger sistemas e a trabalhar eficazmente no domínio da segurança cibernética, identificando e mitigando vulnerabilidades e respondendo a incidentes de segurança.

Sistemas Operacionais

Sistemas operacionais são softwares dedicados ao gerenciamento do hardware do computador e à criação de uma plataforma para aplicativos. Eles lidam com funções essenciais, incluindo gerenciamento de memória, processamento de tarefas, controle de dispositivos periféricos de entrada e saída, e a criação de arquivos. Exemplos de sistemas operacionais incluem Windows, macOS, Linux e Unix. Cada sistema oferece diferentes recursos, interfaces e facilidades que podem ser adaptadas a necessidade do usuário ou requisitos do sistema e ambiente onde será utilizado, desde a computação para uso casual como para jogos ou uso corporativo ou doméstico, gerenciamento de redes, servidores ou para profissionais de segurança que exigem uma gama de recursos e funções para realizar seus ataques e análises em seu dia a dia.

Conhecimento de Redes

O conhecimento de rede abrange a compreensão dos princípios, tecnologias e protocolos envolvidos na conexão e gerenciamento de redes. As principais áreas incluem:

  • Protocolos de rede: familiaridade com protocolos como TCP/IP, DNS, DHCP e HTTP, que controlam a transmissão de dados e a comunicação entre dispositivos.

  • Topologias de rede: conhecimento de arquiteturas de rede, como topologias em estrela, anel, malha e híbrida, que influenciam como os dispositivos são interconectados.

  • Endereçamento IP e sub-redes: entenda a alocação de endereços IP, sub-redes e notação CIDR para organizar e gerenciar endereços de rede.

  • Dispositivos de rede: conhecimento de roteadores, switches, firewalls e pontos de acesso e suas funções no direcionamento do tráfego, fornecimento de segurança e habilitação da conectividade.

  • Segurança de rede: conscientização sobre medidas de segurança como VPNs, firewalls, IDS/IPS e criptografia para proteger dados e impedir acesso não autorizado.

  • Solução de problemas: Habilidades em diagnosticar e resolver problemas de rede usando ferramentas como ping, traceroute e analisadores de rede.

Esse conhecimento é essencial para projetar, implementar e manter infraestruturas de rede eficazes e seguras.

Conteúdo Geral:

Pentest

CTFs

Tudo que voce precisa saber sobre Redes

Tipos de conexão e suas funções

Programas e Ferramentas

Pentest em Redes

Analise de Redes

Certificaçoes no mundo de CyberSecurity

Red Team:

  • Certified Ethical Hacker (CEH)
  • Offensive Security Certified Professional (OSCP)
  • Certified Red Team Operator (CRTO)

Blue Team:

  • Certified Information Systems Security Professional (CISSP)
  • Certified Information Systems Auditor (CISA)
  • Certified Cloud Security Professional (CCSP)

Certificações Relevantes para o Mercado:

  • CompTIA Security+
  • Certified Network Defender (CND)
  • Certified Security Analyst (CSA)
  • CompTIA Linux+
  • CCNA
  • CompTIA Network+
  • CompTIA A+

Links de referencia

Bug Bounty

Conteúdos de Cybersecurity que pode ser interessante para você 🔑

Conteúdos Gerais e Curiosidades

  • Existe uma forma segura de armazenar senhas no meu banco de dados ?

    • Aqui você pode ver como fazer isso, mesmo em projetos pequenos.

About

Aqui vou deixar conteúdos e trilhas de estudo sobre Cyber Security com foco principal em operações de Red Team, mas antes de adicionar conteúdos avançados irei deixar toda a base para que você posso dominar esse campo.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published