Módulo 4: Introdução à Cibersegurança - Primeiros Passos no Mundo Hacker
Descubra os conceitos fundamentais de segurança e como eles se aplicam no mundo real
Após construir uma base sólida em computação, programação e redes, é hora de mergulhar no mundo da cibersegurança.
Princípios Fundamentais
-
Tríade CIA
- Confidencialidade
- Integridade
- Disponibilidade
-
Conceitos Básicos
- Autenticação
- Autorização
- Accountability
- Non-repudiation
-
Gestão de Riscos
- Identificação
- Análise
- Avaliação
- Tratamento
Ameaças e Vulnerabilidades
-
Tipos de Ameaças
- Malware
- Phishing
- Engenharia Social
- Insider Threats
- APTs
-
Vulnerabilidades Comuns
- OWASP Top 10
- CWE/CVE
- Zero-days
- Misconfigurações
-
Vetores de Ataque
- Web
- Redes Sociais
- Dispositivos Móveis
- IoT
Controles de Segurança
-
Controles Físicos
- Acesso físico
- Câmeras
- Biometria
- Destruição segura
-
Controles Técnicos
- Firewalls
- Antivírus
- IDS/IPS
- DLP
-
Controles Administrativos
- Políticas
- Procedimentos
- Treinamentos
- Auditorias
Laboratórios Práticos
-
Lab 1: Análise de Malware
- Ambiente seguro
- Análise estática
- Análise dinâmica
- Relatórios
-
Lab 2: Hardening
- Sistema operacional
- Aplicações
- Rede
- Endpoints
-
Lab 3: Incident Response
- Detecção
- Contenção
- Erradicação
- Recuperação
Ferramentas Essenciais
-
Proteção
- Windows Defender
- ClamAV
- OSSEC
- Fail2ban
-
Monitoramento
- Sysmon
- ELK Stack
- Splunk
- Wazuh
-
Análise
- VirusTotal
- Cuckoo Sandbox
- REMnux
- SIFT Workstation
Aspectos Legais e Éticos
-
Regulamentações
- LGPD
- GDPR
- PCI DSS
- ISO 27001
-
Ética
- Responsabilidade
- Confidencialidade
- Profissionalismo
- Disclosure
Certificações Recomendadas
- CompTIA Security+
- CEH (Certified Ethical Hacker)
- CISSP (a longo prazo)
- CCNA Security
Recursos Adicionais
-
Livros
- “Security+ Guide to Network Security Fundamentals”
- “Hacking: The Art of Exploitation”
- “The Web Application Hacker’s Handbook”
-
Plataformas
- TryHackMe
- HackTheBox
- VulnHub
- PortSwigger Web Security Academy
-
Comunidades
- r/netsec
- OWASP
- InfoSec Community
Lembre-se: segurança é um processo contínuo, não um produto final.