Desenvolvido pelo Guia Anônima
-
: Conteúdo Disponível no Guia Anônima Fundamentos
-
: Link para um Vídeo Sobre o Assunto
-
: Link para um Artigo Sobre o Assunto
3 - Terminologias de Segurança da Informação
6 - Indicações de Profissionais
A Computação básica compreende a compreensão essencial do funcionamento de computadores, abrangendo desde o sistema binário e a distinção entre software e hardware até conhecimentos sobre sistemas operacionais como Windows e Linux
0 - Computação Básica
A Redes de Computadores compreende a interconexão de dispositivo e suas tecnologias
1 - Redes de Computadores
O Desenvolvimento compreende o entendimento e criação de sistemas e softwares
2 - Desenvolvimento
As Terminologias de Segurança da Informação compreendem os principais conceitos, termos técnicos, e afins da SI
3 - Terminologias de Segurança da Informação
- O que é Segurança da Informação?
- Segurança da Informação VS Segurança Digital VS Segurança Cibernética
- Conceitos Base
- Hacker VS Cracker
- O que é Zero Day
- OWASP TOP 10
- Metodologias de Segurança Ofensiva
- O que é OSINT?
- Google Hacking
- LGPD e GDPR
- CVE e CWE
- CVSS
- Principais Vulnerabilidades
- Missing Configuration
- GIT Exposed
- iDOR
- LFI e RFI
- SQL Injection
- HTML Injection
- Cross-Site Scripting (XSS)
- XXE
- CRLF Injection
- SSTI
- Command Injection
- RCE
- Open Redirect
- Subdomain TakeOver
- Account TakeOver
- CSRF
- SSRF
- Desserialização Insegura
- HTTP Host-Header Attack / Host header Injection
- Session Hijack
- ClickJacking
- BufferOverFlow
- HeapOverFlow
- HTTP Request Smuggling
- Race Conditions
- Man-in-The-Middle
- DoS e DDoS
- Missing Configuration
A Criptografia compreende os principais algoritmos criptográficos e algoritmos de Hash, suas particularidades e aplicações.
4 - Criptografia
As indicações de ferramentas compreendem as principais ferramentas utilizadas na SI e suas aplicações.
5 - Indicações de Ferramentas
- DNSDumpster, DNSScan e SecurityTrails
- NMap
- Findomain, SubFinder, SubList3r e CTFR
- GoBuster, Ffuf, WFuzz, Dirb e Dirbuster
- GAU, ParamSpider e Aquatone
- Dalfox e GF
- ReBgine e Nuclei
- OpenVAS e Nessus
- BurpSuite e OWASP ZAP
- Metasploit
- CRLFSuite e CRLFuzz
- SQLMap
- THC Hydra, John The Ripper e Hashcat
- WireShark
- Anonsurf e Proxychains
- Sherlock
As indicações de profissionais e comunidades podem ser utilizadas para consumir conteúdo de qualidade e criar networking.
6 - Indicações de Profissionais
- @canalguiaanonima
- @_kaduzambelli
- @ackercode
- @alquymiabr
- @alycesuza
- @badtux_
- @c4ng4c31r0
- @carlos.crowsec
- @carlosadrianosj
- @chapeudepalhahackerclub
- @coffops
- @cryptoroot
- @danilodcordeiro
- @daniloregissec
- @demetrius_official
- @fprado28
- @filipipires.sec
- @formminghackers
- @gabriellakohatsu
- @getup.io
- @hackingnaweboficial
- @hackademybr
- @hacknlearn
- @h4ckthreat
- @joasantonio.s
- @juliodellaflora
- @linuxtipsbr
- @lowlevelclub
- @lucasmoreiiraa_
- @marinaciavatta
- @meiryleneavelinocybertech
- @mentebinaria_
- @meninadecybersec
- @ofjaaah
- @ooclaar
- @ouigabi
- @penegui
- @qualteupapo
- @racerxdl
- @rafaelchriss95
- @rcperitodigital
- @rinconzeraa
- @rodrigop3ixoto
- @strongreen
- @sysadmin_impaciente
- @tecsecpodcast
- @thaysesolis
- @wh0isdxk
As indicações de Livros são feitas por meio de recomendações de terceiros em Perfis de profissionais, estudantes e comunidades.
7 - Indicações de Livros
- Livros sobre Computação e Sistemas Operacionais
- Sistemas Operacionais Modernos - por Andrew S. Tanenbaum
- Organização Estruturada de Computadores - por Andrew S. Tanenbaum
- Administração de Redes Linux - por Ricardo Lino Olonca
- Guia prático do servidor Linux - por Juliano Ramos
- Linux Bible - por Christopher Negus
- Linux Kernel Programming - por Kaiwan N Billimoria
- Livros sobre Redes de Computadores
- Livros sobre Banco de Dados e SQL
- Livros sobre Cloud
- Livros sobre Segurança da Informação, CyberSecurity e Hacking
- Introdução ao Pentest - por Daniel Moreno
- Testes de Invasão: uma Introdução Prática ao Hacking - por Georgia Weidman
- Pentest em Redes de Computadores - por Royce Davis
- Pentest em Aplicações web - por Daniel Moreno
- The Web Application Hacker's Handbook - por Dafydd Stuttard
- The Browser Hacker's Handbook - por Wade Alcorn
- Rtfm: Red Team Field Manual - por Ben Clark
- Making Sense of Cybersecurity - por Thomas Kranz
- Black Hat Python - por Justin Seitz
- Violent Python - por TJ O'Connor
- Python Para Pentest - por Daniel Moreno
- Android Hacker's Handbook - por Joshua J. Drake
- Attacking Network Protocols - por James Forshaw
- Practical Binary Analysis - por Dennis Andriesse
- Practical Malware Analysis - por Michael Sikorski
- Btfm: Blue Team Field Manual - por Ben Clark
- Defensive Security Handbook - por Lee Brotherston
- Threat Modeling: Designing for Security - por Adam Shostack
- Contagem Regressiva Até Zero day - por Kim Zetter
- A Arte de Enganar - por Kevin D. Mitnick
Próximos Passos: Adição de Indicações de Cursos