Recebo frequentemente perguntas de como faço para estudar Cybersecurity, também pedidos de dicas e indicações de links para estudar. Por esse motivo, decidi reunir tudo nesse post.
Como comecei?
Sempre me interessei por Cybersecurity, porém, nunca tive ideia de como começar a focar nessa área, até o 4 semestre do curso de Ciência da Computação, quando percebi não ter mais tanta motivação e interesse por áreas de desenvolvimento. Já conhecia o básico da área de Segurança da Informação e já mexia com Linux, então decidi pesquisar por roadmaps para descobrir o que poderia começar a estudar.
Eu sempre tive o hábito de estudar sozinha e sempre por meio de cursos e conteúdos gratuitos ou open-source, muito por não ter grana para investir em cursos na área e também por não ter ideia do que investir para iniciar. Portanto, para ser mais acessível, todos os links que indicarei aqui serão de conteúdos >gratuitos<. Sinta-se a vontade para investir em cursos pagos dentro da área caso ache necessário.
O que é Cybersecurity ?
Primeiro, vamos começar com o que é Segurança Cibernética. Para simplificar o máximo possível, a Segurança Cibernética se resume às medidas coletivas implementadas para impedir o acesso e o uso não autorizados de redes, dados e dispositivos. Como profissional, seu trabalho será ajudar a garantir que dados, recursos e sistemas estejam disponíveis, inalterados e sejam acessados somente por quem tem autoridade para isso.
Na segurança cibernética, a maioria dos cargos/funções (não todos) pode se enquadrar em duas categorias: Ofensiva/Defensiva ou Red Team/Blue Team
Red Team: É um grupo independente que desafia uma organização a melhorar sua eficácia, assumindo uma função ou ponto de vista contraditório/ofensivo. É particularmente eficaz em organizações com culturas fortes e formas fixas de abordar os problemas. A comunidade de inteligência dos Estados Unidos (militar e civil) tem equipes vermelhas que exploram futuros alternativos e escrevem artigos como se fossem líderes mundiais estrangeiros. Há pouca doutrina formal ou publicações sobre Red Teaming nas forças armadas. Nos exercícios de infosec, os membros da equipe vermelha desempenham o papel de atacantes. Wikipedia
Blue Team: É um grupo de pessoas que realizam uma análise dos sistemas de informação para garantir a segurança, identificar falhas de segurança, verificar a eficácia de cada medida de segurança e garantir que todas as medidas de segurança continuarão a ser eficazes após a implementação. Como resultado, os Blue Teams foram desenvolvidoss para projetar medidas defensivas contra as atividades da equipe vermelha. Nos exercícios de infosec, os membros da equipe azul desempenham o papel de defensores. Wikipedia
Principais Áreas
Application Security:
Esta área se concentra na segurança dos programas de computador, incluindo aplicações móveis e desktop. Ela visa garantir que os aplicativos estejam livres de vulnerabilidades e ameaças cibernéticas.
Network Security:
Aqui, o foco está na segurança das redes de computadores. Isso inclui a proteção contra acesso não autorizado, ataques cibernéticos, vazamentos de dados e outras ameaças à segurança da rede.
Cloud Security:
Esta área se concentra na segurança dos serviços e dados armazenados em plataformas de nuvem. Isso inclui a proteção contra acesso não autorizado, vazamentos de dados, corrupção de dados e outros riscos à segurança dos dados armazenados na nuvem.
Cyber Forensics:
O cyber forensics é o processo de recolher, preservar e analisar evidências digitais relacionadas a crimes cibernéticos. Isso envolve a criação de relatórios forenses para ajudar os investigadores a determinar a causa, origem e natureza de um incidente cibernético.
Cryptography:
A criptografia é a ciência da codificação e decodificação de informações, como dados, texto, imagens e sons. Isso inclui a utilização de algoritmos e técnicas criptográficas para proteger a segurança dos dados.
Incident Response:
O incident response, também conhecido como "resposta a incidentes" ou "gerenciamento de incidentes", é o processo de resposta imediata e organizada a incidentes cibernéticos, vazamentos de dados ou outras ameaças à segurança da informação.
Penetration Testing/Ethical Hacking:
O pentesting ou "hacking ético" é o processo de identificar e explorar vulnerabilidades em sistemas de computador, redes e aplicações para avaliar a eficácia das defesas existentes. Isso é útil para identificar e corrigir vulnerabilidades antes que elas sejam exploradas por atacantes mal-intencionados.
Secure Coding/Software Development:
A segurança de codificação é uma abordagem sistemática para garantir que o software seja seguro contra ataques cibernéticos. Isso envolve a implementação de práticas de codificação seguras e a revisão do código para identificar e corrigir vulnerabilidades.
Áreas de Atuação
- Cyber Security Analyst: Responsável por monitorar e analisar eventos de segurança, identificar ameaças e gerenciar incidentes de segurança. Eles também ajudam a implementar políticas e práticas de segurança cibernética para proteger a empresa contra ataques.
- SOC Analyst (Security Operations Center): Um especialista em segurança que trabalha em um Centro de Operações de Segurança para analisar eventos de segurança e ajudar a identificar ameaças, riscos e vulnerabilidades em tempo real. Eles também trabalham em conjunto com a equipe de incidentes para investigar e responder a incidentes de segurança.
- Incident Responder/Intrusion Analyst: Responsável por investigar e responder a incidentes de segurança cibernética. Eles coletam evidências, analisam a natureza e o alcance do incidente e ajudam a implementar soluções para evitar futuros incidentes.
- Threat Hunter/Threat Analyst: Um especialista em segurança que utiliza técnicas avançadas de inteligência ameaça e busca por intrusões para identificar ameaças e riscos antes que eles afetem a empresa.
- Cloud Security Architect/Cloud Security Engineer: Responsável por projetar e implementar políticas e práticas de segurança cibernética para a nuvem, garantindo a proteção dos dados e aplicações armazenadas na nuvem.
- Malware Analyst: Um especialista em segurança que estuda e analisa malwares, incluindo software malicioso e malware distribuído em grandes escalas. Eles ajudam a desenvolver soluções eficazes para prevenir e combater o malware.
- Digital Forensics Analyst: Um especialista em Digital Forense que trabalha com evidências digitais para ajudar a investigar incidentes de segurança cibernética e recuperar informações relevantes para o caso.
- Reverse Engineer: Um especialista em Engenharia Revesa que analisa e compreende o funcionamento de software e sistemas para identificar vulnerabilidades e melhorar a segurança.
- Penetration Tester: Um especialista em Segurança Ofensiva que realiza testes de penetração em sistemas, redes e aplicações para identificar vulnerabilidades e avaliar a eficácia das defesas existentes.
Primeiro Contato
Para ter um primeiro contato com a área, iniciei meus estudos nos sites TryHackMe, Hack the Box e posteriormente Lets Defend. Esses sites são voltados a CTF (Capture the Flag), porém, contam com diversos conteúdos gratuitos que podem ajudar a ter aquele primeiro contato com as áreas de InfoSec.
Além disso, comecei a utilizar ferramentas de análise de tráfego de rede, como Wireshark, e ferramentas de diagnóstico de problemas de rede, como Ping, Traceroute e DNS Query. Essas ferramentas são fundamentais para o estudo e a prática da área de InfoSec.
Infelizmente, a programação não é uma habilidade diretamente necessária para o trabalho na área de InfoSec. No entanto, algumas habilidades de programação, como Python e JavaScript, podem ser úteis para criar scripts e automações de tarefas relacionadas à segurança da informação.
Hackers do Bem - Projeto do Governo Federal para ensino de Cybersecurity gratuitamente.
TryHackMe - Cursos e CTFs gratuitos e pagos
Hack The Box - Cursos e CTFs gratuitos e pagos
LetsDefend - Cursos gratuitos e pagos com foco em Segurança Defensiva
Aprenda Redes
Entender Redes é essencial para assegurar a segurança da informação. As redes desempenham um papel crucial em ataques cibernéticos, sejam defensivos ou ofensivos. Portanto, é fundamental ter conhecimentos sólidos em Redes para proteger os sistemas e dados de uma organização.
- Familiarize-se com os principais protocolos de comunicação em redes, como TCP/IP.
- Estude os diferentes tipos de redes, como Ethernet, Wi-Fi e Bluetooth.
- Aprenda a usar ferramentas de rede, como ping, traceroute e wireshark.
Networking Basics - Cisco
Redes de Computadores - Professora Nattane
Introdução a Redes - Fábio Akita
Aprenda Sistemas Operacionais
Tanto a teoria de como os Sistemas Operacionais funcionam no computador quanto a prática e convivência com suas funções e principais comandos são a chave para conseguir trabalhar no dia a dia com Cybersecurity, visto que muitos ataques ocorrer por se aproveitar de vulnerabilidades dos próprios sistemas. Seja por má configuração ou falta de atualização. Dominar os Sistemas atuais é essencial para entender o "core" da Segurança como um todo.
- Escolha um sistema operacional popular, como Windows, macOS ou Linux.
- Aprenda os conceitos básicos do sistema operacional escolhido, como processos, threads, arquivos e permissões.
- Familiarize-se com os principais comandos e ferramentas de linha de comando.
Sistemas Operacionais - UFPR
Sistemas Operacionais - Fábio Akita
Linux - LinuxTips
Windows - Baboo
Aprenda Programação
- Escolha uma linguagem de programação popular, como Python, Java, C# ou JavaScript.
- Aprenda os fundamentos da linguagem escolhida, como variáveis, tipos de dados, estruturas de controle e funções.
- Practique escrevendo programas simples para ajudar a solidificar o seu conhecimento.
Python - Pandas IME USP
Python for Beginners – Full Course
Exercisim
Golang
Curso básico de bash/shellscript
Curso intensivo de programação em Bash
Assembly
Estude Fundamentos de Cybersecurity
- Aprenda sobre as principais ameaças e vulnerabilidades, como malware, ataques comuns, etc.
- Familiarize-se com os princípios de segurança da informação, como confidencialidade, integridade e disponibilidade.
- Estude sobre as práticas recomendadas de segurança da informação, como políticas de senha, autenticação de dois fatores e controle de acesso.
Sites
Introduction to Cybersecurity - Cisco
Roppers
Clark
Canais no Youtube
Cyph3r
ooclaar
Mente Binária
crow
David Bombal
Explore as Especializações de Cybersecurity
Assim que você se sentir confortável com as 3 áreas fundamentais, considere especializar-se em uma área específica do Cybersecurity, como segurança de rede, segurança de aplicações ou cibersegurança forense.
Lembre-se de que a prática é fundamental. Aplique o que aprendeu em projetos pessoais, contribua para a comunidade de código aberto ou considere obter certificações em Cybersecurity para validar seus conhecimentos.
Top comments (16)
Ciência da computação é uma faculdade boa para quem deseja trabalhar com cybersecurity/pentester?
Tem cursos de tecnólogo focado nisso, mas na minha opinião, vale a pena fazer ciência da computação, pelo fato das matérias que vc vai aprender e poder se desenvolver profissionalmente. Nenhuma faculdade vai conseguir focar no que você quer especificamente, tudo vai depender de você e dos seus estudos por fora.
É sim! Eu mesma faço esse curso. Qualquer curso que te dê bases da computação já são bons pra estudar a área de Cyber
Parabéns pelo post. Mt daora
Caramba, sempre tive curiosidade para aprender sobre Cybersecurity e esse artigo foi simplesmente incrível me deu uma ótima base, muito obrigado por compartilhar seu conhecimento 🦤.
Poxa...me salvou! Obrigada por compartilhar!
Tem muito curso caro que não falou tão claramente como vc em uma postagem. Vlw mesmo! Deus abençoe vc!
Adorei seu artigo! Realmente é uma área que a entrada não é tão fácil pela pouca divulgação de conteúdos para iniciantes, você ter divulgado conteúdos gratuítos foi muito bacana, to estudando aqui!
Top de mais, estou cursando rede de computadores e focando nesta área de cyber-segurança, estou fazendo 3 cursos livres nesta área e irei me aprofundar no conteúdo disponibilizado neste post.
Boa tarde !
Tudo bem?
Também estou começando meus estudos em segurança cibernética com cursos gratuitos e cursos livres.
Você poderia passar os nomes e os sites dos 3 cursos livres você está fazendo?
Obrigado
Artigo muito bem feito, cheio de informações úteis
Perfeito! Ótimo artigo, parabéns!
Muito obrigada!
Parabéns, e muito obrigado pelas dicas
Excelente artigo. Uma perfeita síntese sobre o assunto.
Vlw pelo post, foi um bom guia
Muito bom conteúdo!