RoadMap focado em CyberSecurity Desenvolvido pelo Guia Anônima
Foco Principal: Segurança Ofensiva Web
EM DESENVOLVIMENTO
--
Legenda:
- : Conteúdo Disponível no Guia Anônima Fundamentos
- : Link para um Vídeo Sobre o Assunto
- : Link para um Artigo Sobre o Assunto
--
- [0] Computação Básica
- Como o Computador Funciona?
- O que é Binário?
- Software VS Hardware
- Como Funciona um Sistema Operacional?
- Windows VS Linux
- x32 VS x64 VS ARM
- [1] Redes de Computadores
- Como a Internet Funciona?
- IP VS MAC
- Rede Interna VS Rede Externa
- Modelo OSI
- Principais Equipamentos de Redes
- Sub-Rede e Máscaras de IP
- Cabo, Wi-Fi, Radiofrequência e Bluetooth
- Tecnologias Básicas de Redes
- Protocolos
- [2] Desenvolvimento
- Lógica de Programação
- Linguagens de Marcação: HTML e CSS
- Servidores Web: Apache e NGINX
- O que são Bibliotecas e Frameworks?
- O que São CMS?
- Banco de Dados
- Linguagens "Obrigatórias"
- SQL
- C
- Linguagens "Opcionais"
- Para Web: JavaScript, PHP e Ruby
- Para Sistemas Operacionais / Low-Level: C, C++, C# e Assembly
- Para Automações e Scripts: Python, GO e Pearl
- Para Sofrer: Java
- [3] Terminologias de Segurança da Informação
- O que é Segurança da Informação?
- Segurança da Informação VS Segurança Digital VS Segurança Cibernética
- Conceitos Base
- Hacker VS Cracker
- O que é Zero Day
- OWASP TOP 10
- Metodologias de Segurança Ofensiva
- O que é OSINT?
- Google Hacking
- LGPD e GDPR
- Principais Vulnerabilidades
- Missing Configuration
- GIT Exposed
- iDOR
- LFI e RFI
- SQL Injection
- HTML Injection
- Cross-Site Scripting (XSS)
- XXE
- CRLF Injection
- SSTI
- Command Injection
- RCE
- Open Redirect
- Subdomain TakeOver
- Account TakeOver
- CSRF
- SSRF
- Desserialização Insegura
- HTTP Host-Header Attack / Host header Injection
- Session Hijack
- ClickJacking
- BufferOverFlow
- HeapOverFlow
- HTTP Request Smuggling
- Race Conditions
- Man-in-The-Middle
- DoS e DDoS
- [4] Criptografia
- A História da Criptografia
- Criptografia Simétrica VS Assimétrica
- Chave Pública VS Chave privada
- Criptografia de Fluxo VS Criptografia de Bloco
- Função Hash
- [5] Indicações de Ferramentas
- DNSDumpster, DNSScan e SecurityTrails
- NMap
- Findomain, SubFinder, SubList3r e CTFR
- GoBuster, Ffuf, WFuzz, Dirb e Dirbuster
- GAU, ParamSpider e Aquatone
- Dalfox e GF
- ReBgine e Nuclei
- OpenVAS e Nessus
- BurpSuite e OWASP ZAP
- Metasploit
- CRLFSuite e CRLFuzz
- SQLMap
- THC Hydra, John The Ripper e Hashcat
- WireShark
- Anonsurf e Proxychains
--> EM DESENVOLVIMENTO