/roadmap-guiaanonima

Roadmap para a Área de CyberSecurity

MIT LicenseMIT

Roadmap - CyberSecurity


Roadmap: CyberSecurity - Segurança Ofensiva Web


Desenvolvido pelo Guia Anônima



Legenda

  • : Conteúdo Disponível no Guia Anônima Fundamentos
  • : Link para um Vídeo Sobre o Assunto
  • : Link para um Artigo Sobre o Assunto

Índice

0 - Computação Básica

1 - Redes de Computadores

2 - Desenvolvimento

3 - Terminologias de Segurança da Informação

4 - Criptografia

5 - Indicações de Ferramentas

6 - Indicações de Profissionais

7 - Indicações de Livros


0 - Computação Básica

A Computação básica compreende a compreensão essencial do funcionamento de computadores, abrangendo desde o sistema binário e a distinção entre software e hardware até conhecimentos sobre sistemas operacionais como Windows e Linux

0 - Computação Básica
  • Como o Computador Funciona?
  • O que é Binário?
  • Software VS Hardware
    • Como Funciona um Sistema Operacional?
    • Windows VS Linux
      • Comandos e Funcionalidades Básicas de Cada Sistema
    • x86 VS x64 VS ARM

1 - Redes de Computadores

A Redes de Computadores compreende a interconexão de dispositivo e suas tecnologias

1 - Redes de Computadores
  • Como a Internet Funciona?
  • IP VS MAC
  • Rede Interna VS Rede Externa
  • Modelo OSI
  • Principais Equipamentos de Redes
    • AccessPoint Wi-Fi
      • Como Funciona o Wi-Fi?
      • Wi-Fi: 2.4GHz VS 5GHz VS 6GHz
      • Canal, Largura de Canal e Modo ABGN
    • Roteador
      • Zona DMZ
    • Switch
    • OLT e ONU
  • Sub-Rede e Máscaras de IP
  • Cabo, Wi-Fi, Radiofrequência e Bluetooth
  • Tecnologias Básicas de Redes
    • Firewall
      • WAF, IDS, IPS
    • Proxy
    • VPN VS VPS
    • CGNAT
    • VLAN
  • Protocolos
    • TCP e UDP
    • IPV4 e IPV6
    • IPSec
    • ICMP
    • DHCP
    • DNS
    • Telnet e SSH
    • FTP
    • SSL e TLS
    • HTTP e HTTPS
      • HTTP Status Code
      • HTTP Headers
    • NDP
    • SMB
    • ARP
    • OSPF, RIP, IGP, EGP, BGP e NAT
    • DSL e SOCKS
    • RDP
    • Kerberos
    • SMTP, POP3 e IMAP
    • SNMP

2 - Desenvolvimento

O Desenvolvimento compreende o entendimento e criação de sistemas e softwares

2 - Desenvolvimento
  • Lógica de Programação
  • Linguagens de Marcação: HTML e CSS
  • Servidores Web: Apache e NGINX
  • O que são Bibliotecas e Frameworks?
  • O que São CMS?
  • Banco de Dados
    • Banco de Dados Relacional VS Não-Relacional
    • SGBD
    • PostgreSQL, MySQL e MariaDB
  • Linguagens "Obrigatórias"
    • SQL
    • C
  • Linguagens "Opcionais"
    • Para Web: JavaScript, PHP e Ruby
    • Para Sistemas Operacionais / Low-Level: C, C++, C# e Assembly
    • Para Automações e Scripts: Python , GO e Pearl
    • Para Sofrer: Java

3 - Terminologias de Segurança da Informação

As Terminologias de Segurança da Informação compreendem os principais conceitos, termos técnicos, e afins da SI

3 - Terminologias de Segurança da Informação
  • O que é Segurança da Informação?
    • Segurança da Informação VS Segurança Digital VS Segurança Cibernética
    • Conceitos Base
      • Confidencialidade, Integridade e Disponibilidade
        • Irretratabilidade
      • Diferença Entre: Vulnerabilidade, Ameaça e Risco
      • Diferença Entre: Payload e Exploit
    • Hacker VS Cracker
      • RedTeam VS BlueTeam
      • CyberSecurity Color Wheel
    • O que é Zero Day
    • OWASP TOP 10
      • OWASP API TOP 10
      • OWASP MOBILE TOP 10
      • OWASP Embedded Application Security
    • Metodologias de Segurança Ofensiva
      • PTES
      • OWASP WSTG
      • OWASP MSTG
      • OWASP FSTM
      • NIST SP 800-115
      • OSSTMM
    • O que é OSINT?
    • Google Hacking
    • LGPD e GDPR
    • CVE e CWE
    • CVSS
    • Principais Vulnerabilidades
      • Missing Configuration
      • GIT Exposed
      • iDOR
      • LFI e RFI
      • SQL Injection
      • HTML Injection
      • Cross-Site Scripting (XSS)
      • XXE
      • CRLF Injection
      • SSTI
      • Command Injection
      • RCE
      • Open Redirect
      • Subdomain TakeOver
      • Account TakeOver
      • CSRF
      • SSRF
      • Desserialização Insegura
      • HTTP Host-Header Attack / Host header Injection
      • Session Hijack
      • ClickJacking
      • BufferOverFlow
      • HeapOverFlow
      • HTTP Request Smuggling
      • Race Conditions
      • Man-in-The-Middle
      • DoS e DDoS

4 - Criptografia

A Criptografia compreende os principais algoritmos criptográficos e algoritmos de Hash, suas particularidades e aplicações.

4 - Criptografia
  • A História da Criptografia
    • Criptografia Simétrica VS Assimétrica
      • AES VS DES
    • Chave Pública VS Chave privada
    • Criptografia de Fluxo VS Criptografia de Bloco
    • Função Hash
      • MD5, SHA-1 e SHA-256

5 - Indicações de Ferramentas

As indicações de ferramentas compreendem as principais ferramentas utilizadas na SI e suas aplicações.

5 - Indicações de Ferramentas
  • DNSDumpster, DNSScan e SecurityTrails
  • NMap
  • Findomain, SubFinder, SubList3r e CTFR
  • GoBuster, Ffuf, WFuzz, Dirb e Dirbuster
  • GAU, ParamSpider e Aquatone
  • Dalfox e GF
  • ReBgine e Nuclei
  • OpenVAS e Nessus
  • BurpSuite e OWASP ZAP
  • Metasploit
  • CRLFSuite e CRLFuzz
  • SQLMap
  • THC Hydra, John The Ripper e Hashcat
  • WireShark
  • Anonsurf e Proxychains
  • Sherlock

6 - Indicações de Perfis, Profissionais e Comunidades para Seguir

As indicações de profissionais e comunidades podem ser utilizadas para consumir conteúdo de qualidade e criar networking.

6 - Indicações de Profissionais

7 - Indicações de Livros

As indicações de Livros são feitas por meio de recomendações de terceiros em Perfis de profissionais, estudantes e comunidades.

7 - Indicações de Livros
  • Livros sobre Computação e Sistemas Operacionais
    • Sistemas Operacionais Modernos - por Andrew S. Tanenbaum
    • Organização Estruturada de Computadores - por Andrew S. Tanenbaum
    • Administração de Redes Linux - por Ricardo Lino Olonca
    • Guia prático do servidor Linux - por Juliano Ramos
    • Linux Bible - por Christopher Negus
    • Linux Kernel Programming - por Kaiwan N Billimoria

  • Livros sobre Redes de Computadores
    • Redes de Computadores - por Andrew Tanenbaum
    • Redes de Computadores e Internet - por Douglas E. Comer
    • Redes de Computadores e a Internet: Uma Abordagem Top-Down - por Jim Kurose (Autor)

  • Livros sobre Banco de Dados e SQL
    • Introdução à Linguagem SQL: Abordagem Prática Para Iniciantes - por Thomas Nield
    • Use a cabeça! SQL - por Lynn Beighley
    • NoSQL Essencial - por Martin Fowler

  • Livros sobre Cloud
    • Cloud Computing Security - por John R. Vacca
    • Multi-Cloud Architecture and Governance - por Jeroen Mulder

  • Livros sobre Segurança da Informação, CyberSecurity e Hacking
    • Introdução ao Pentest - por Daniel Moreno
    • Testes de Invasão: uma Introdução Prática ao Hacking - por Georgia Weidman
    • Pentest em Redes de Computadores - por Royce Davis
    • Pentest em Aplicações web - por Daniel Moreno
    • The Web Application Hacker's Handbook - por Dafydd Stuttard
    • The Browser Hacker's Handbook - por Wade Alcorn
    • Rtfm: Red Team Field Manual - por Ben Clark
    • Making Sense of Cybersecurity - por Thomas Kranz
    • Black Hat Python - por Justin Seitz
    • Violent Python - por TJ O'Connor
    • Python Para Pentest - por Daniel Moreno
    • Android Hacker's Handbook - por Joshua J. Drake
    • Attacking Network Protocols - por James Forshaw
    • Practical Binary Analysis - por Dennis Andriesse
    • Practical Malware Analysis - por Michael Sikorski
    • Btfm: Blue Team Field Manual - por Ben Clark
    • Defensive Security Handbook - por Lee Brotherston
    • Threat Modeling: Designing for Security - por Adam Shostack
    • Contagem Regressiva Até Zero day - por Kim Zetter
    • A Arte de Enganar - por Kevin D. Mitnick

EM DESENVOLVIMENTO

Próximos Passos: Adição de Links de E-commerce para as Indicações de Livros | Adição de Novos Itens