Desenvolvido pelo Guia Anônima
-
: Conteúdo Disponível no Guia Anônima Fundamentos -
: Link para um Vídeo Sobre o Assunto -
: Link para um Artigo Sobre o Assunto
3 - Terminologias de Segurança da Informação
6 - Indicações de Profissionais
A Computação básica compreende a compreensão essencial do funcionamento de computadores, abrangendo desde o sistema binário e a distinção entre software e hardware até conhecimentos sobre sistemas operacionais como Windows e Linux
0 - Computação Básica
A Redes de Computadores compreende a interconexão de dispositivo e suas tecnologias
1 - Redes de Computadores
O Desenvolvimento compreende o entendimento e criação de sistemas e softwares
2 - Desenvolvimento
As Terminologias de Segurança da Informação compreendem os principais conceitos, termos técnicos, e afins da SI
3 - Terminologias de Segurança da Informação
- O que é Segurança da Informação?
- Segurança da Informação VS Segurança Digital VS Segurança Cibernética
- Conceitos Base
- Hacker VS Cracker
- O que é Zero Day

- OWASP TOP 10
- Metodologias de Segurança Ofensiva
- O que é OSINT?

- Google Hacking

- LGPD e GDPR

- CVE e CWE

- CVSS

- Principais Vulnerabilidades
- Missing Configuration

- GIT Exposed

- iDOR

- LFI e RFI

- SQL Injection

- HTML Injection

- Cross-Site Scripting (XSS)

- XXE

- CRLF Injection

- SSTI

- Command Injection
- RCE

- Open Redirect

- Subdomain TakeOver

- Account TakeOver

- CSRF

- SSRF

- Desserialização Insegura

- HTTP Host-Header Attack / Host header Injection

- Session Hijack

- ClickJacking
- BufferOverFlow

- HeapOverFlow
- HTTP Request Smuggling

- Race Conditions
- Man-in-The-Middle
- DoS e DDoS

- Missing Configuration
A Criptografia compreende os principais algoritmos criptográficos e algoritmos de Hash, suas particularidades e aplicações.
4 - Criptografia
As indicações de ferramentas compreendem as principais ferramentas utilizadas na SI e suas aplicações.
5 - Indicações de Ferramentas
- DNSDumpster, DNSScan e SecurityTrails

- NMap

- Findomain, SubFinder, SubList3r e CTFR

- GoBuster, Ffuf, WFuzz, Dirb e Dirbuster

- GAU, ParamSpider e Aquatone

- Dalfox e GF

- ReBgine e Nuclei

- OpenVAS e Nessus

- BurpSuite e OWASP ZAP

- Metasploit

- CRLFSuite e CRLFuzz

- SQLMap

- THC Hydra, John The Ripper e Hashcat

- WireShark

- Anonsurf e Proxychains

- Sherlock

As indicações de profissionais e comunidades podem ser utilizadas para consumir conteúdo de qualidade e criar networking.
6 - Indicações de Profissionais
- @canalguiaanonima
- @_kaduzambelli
- @ackercode
- @alquymiabr
- @alycesuza
- @badtux_
- @c4ng4c31r0
- @carlos.crowsec
- @carlosadrianosj
- @chapeudepalhahackerclub
- @coffops
- @cryptoroot
- @danilodcordeiro
- @daniloregissec
- @demetrius_official
- @fprado28
- @filipipires.sec
- @formminghackers
- @gabriellakohatsu
- @getup.io
- @hackingnaweboficial
- @hackademybr
- @hacknlearn
- @h4ckthreat
- @joasantonio.s
- @juliodellaflora
- @linuxtipsbr
- @lowlevelclub
- @lucasmoreiiraa_
- @marinaciavatta
- @meiryleneavelinocybertech
- @mentebinaria_
- @meninadecybersec
- @ofjaaah
- @ooclaar
- @ouigabi
- @penegui
- @qualteupapo
- @racerxdl
- @rafaelchriss95
- @rcperitodigital
- @rinconzeraa
- @rodrigop3ixoto
- @strongreen
- @sysadmin_impaciente
- @tecsecpodcast
- @thaysesolis
- @wh0isdxk
As indicações de Livros são feitas por meio de recomendações de terceiros em Perfis de profissionais, estudantes e comunidades.
7 - Indicações de Livros
- Livros sobre Computação e Sistemas Operacionais
- Sistemas Operacionais Modernos - por Andrew S. Tanenbaum
- Organização Estruturada de Computadores - por Andrew S. Tanenbaum
- Administração de Redes Linux - por Ricardo Lino Olonca
- Guia prático do servidor Linux - por Juliano Ramos
- Linux Bible - por Christopher Negus
- Linux Kernel Programming - por Kaiwan N Billimoria
- Livros sobre Redes de Computadores
- Livros sobre Banco de Dados e SQL
- Livros sobre Cloud
- Livros sobre Segurança da Informação, CyberSecurity e Hacking
- Introdução ao Pentest - por Daniel Moreno
- Testes de Invasão: uma Introdução Prática ao Hacking - por Georgia Weidman
- Pentest em Redes de Computadores - por Royce Davis
- Pentest em Aplicações web - por Daniel Moreno
- The Web Application Hacker's Handbook - por Dafydd Stuttard
- The Browser Hacker's Handbook - por Wade Alcorn
- Rtfm: Red Team Field Manual - por Ben Clark
- Making Sense of Cybersecurity - por Thomas Kranz
- Black Hat Python - por Justin Seitz
- Violent Python - por TJ O'Connor
- Python Para Pentest - por Daniel Moreno
- Android Hacker's Handbook - por Joshua J. Drake
- Attacking Network Protocols - por James Forshaw
- Practical Binary Analysis - por Dennis Andriesse
- Practical Malware Analysis - por Michael Sikorski
- Btfm: Blue Team Field Manual - por Ben Clark
- Defensive Security Handbook - por Lee Brotherston
- Threat Modeling: Designing for Security - por Adam Shostack
- Contagem Regressiva Até Zero day - por Kim Zetter
- A Arte de Enganar - por Kevin D. Mitnick
Próximos Passos: Adição de Indicações de Cursos