DEV Community

Cover image for Como começar a estudar Cybersecurity?
Rae
Rae

Posted on • Updated on

Como começar a estudar Cybersecurity?

Recebo frequentemente perguntas de como faço para estudar Cybersecurity, também pedidos de dicas e indicações de links para estudar. Por esse motivo, decidi reunir tudo nesse post.

Como comecei?

Sempre me interessei por Cybersecurity, porém, nunca tive ideia de como começar a focar nessa área, até o 4 semestre do curso de Ciência da Computação, quando percebi não ter mais tanta motivação e interesse por áreas de desenvolvimento. Já conhecia o básico da área de Segurança da Informação e já mexia com Linux, então decidi pesquisar por roadmaps para descobrir o que poderia começar a estudar.

Eu sempre tive o hábito de estudar sozinha e sempre por meio de cursos e conteúdos gratuitos ou open-source, muito por não ter grana para investir em cursos na área e também por não ter ideia do que investir para iniciar. Portanto, para ser mais acessível, todos os links que indicarei aqui serão de conteúdos >gratuitos<. Sinta-se a vontade para investir em cursos pagos dentro da área caso ache necessário.

O que é Cybersecurity ?

Primeiro, vamos começar com o que é Segurança Cibernética. Para simplificar o máximo possível, a Segurança Cibernética se resume às medidas coletivas implementadas para impedir o acesso e o uso não autorizados de redes, dados e dispositivos. Como profissional, seu trabalho será ajudar a garantir que dados, recursos e sistemas estejam disponíveis, inalterados e sejam acessados somente por quem tem autoridade para isso.

Na segurança cibernética, a maioria dos cargos/funções (não todos) pode se enquadrar em duas categorias: Ofensiva/Defensiva ou Red Team/Blue Team

  • Red Team: É um grupo independente que desafia uma organização a melhorar sua eficácia, assumindo uma função ou ponto de vista contraditório/ofensivo. É particularmente eficaz em organizações com culturas fortes e formas fixas de abordar os problemas. A comunidade de inteligência dos Estados Unidos (militar e civil) tem equipes vermelhas que exploram futuros alternativos e escrevem artigos como se fossem líderes mundiais estrangeiros. Há pouca doutrina formal ou publicações sobre Red Teaming nas forças armadas. Nos exercícios de infosec, os membros da equipe vermelha desempenham o papel de atacantes. Wikipedia

  • Blue Team: É um grupo de pessoas que realizam uma análise dos sistemas de informação para garantir a segurança, identificar falhas de segurança, verificar a eficácia de cada medida de segurança e garantir que todas as medidas de segurança continuarão a ser eficazes após a implementação. Como resultado, os Blue Teams foram desenvolvidoss para projetar medidas defensivas contra as atividades da equipe vermelha. Nos exercícios de infosec, os membros da equipe azul desempenham o papel de defensores. Wikipedia

Principais Áreas

Application Security:

Esta área se concentra na segurança dos programas de computador, incluindo aplicações móveis e desktop. Ela visa garantir que os aplicativos estejam livres de vulnerabilidades e ameaças cibernéticas.

Network Security:

Aqui, o foco está na segurança das redes de computadores. Isso inclui a proteção contra acesso não autorizado, ataques cibernéticos, vazamentos de dados e outras ameaças à segurança da rede.

Cloud Security:

Esta área se concentra na segurança dos serviços e dados armazenados em plataformas de nuvem. Isso inclui a proteção contra acesso não autorizado, vazamentos de dados, corrupção de dados e outros riscos à segurança dos dados armazenados na nuvem.

Cyber Forensics:

O cyber forensics é o processo de recolher, preservar e analisar evidências digitais relacionadas a crimes cibernéticos. Isso envolve a criação de relatórios forenses para ajudar os investigadores a determinar a causa, origem e natureza de um incidente cibernético.

Cryptography:

A criptografia é a ciência da codificação e decodificação de informações, como dados, texto, imagens e sons. Isso inclui a utilização de algoritmos e técnicas criptográficas para proteger a segurança dos dados.

Incident Response:

O incident response, também conhecido como "resposta a incidentes" ou "gerenciamento de incidentes", é o processo de resposta imediata e organizada a incidentes cibernéticos, vazamentos de dados ou outras ameaças à segurança da informação.

Penetration Testing/Ethical Hacking:

O pentesting ou "hacking ético" é o processo de identificar e explorar vulnerabilidades em sistemas de computador, redes e aplicações para avaliar a eficácia das defesas existentes. Isso é útil para identificar e corrigir vulnerabilidades antes que elas sejam exploradas por atacantes mal-intencionados.

Secure Coding/Software Development:

A segurança de codificação é uma abordagem sistemática para garantir que o software seja seguro contra ataques cibernéticos. Isso envolve a implementação de práticas de codificação seguras e a revisão do código para identificar e corrigir vulnerabilidades.

Áreas de Atuação

  • Cyber Security Analyst: Responsável por monitorar e analisar eventos de segurança, identificar ameaças e gerenciar incidentes de segurança. Eles também ajudam a implementar políticas e práticas de segurança cibernética para proteger a empresa contra ataques.
  • SOC Analyst (Security Operations Center): Um especialista em segurança que trabalha em um Centro de Operações de Segurança para analisar eventos de segurança e ajudar a identificar ameaças, riscos e vulnerabilidades em tempo real. Eles também trabalham em conjunto com a equipe de incidentes para investigar e responder a incidentes de segurança.
  • Incident Responder/Intrusion Analyst: Responsável por investigar e responder a incidentes de segurança cibernética. Eles coletam evidências, analisam a natureza e o alcance do incidente e ajudam a implementar soluções para evitar futuros incidentes.
  • Threat Hunter/Threat Analyst: Um especialista em segurança que utiliza técnicas avançadas de inteligência ameaça e busca por intrusões para identificar ameaças e riscos antes que eles afetem a empresa.
  • Cloud Security Architect/Cloud Security Engineer: Responsável por projetar e implementar políticas e práticas de segurança cibernética para a nuvem, garantindo a proteção dos dados e aplicações armazenadas na nuvem.
  • Malware Analyst: Um especialista em segurança que estuda e analisa malwares, incluindo software malicioso e malware distribuído em grandes escalas. Eles ajudam a desenvolver soluções eficazes para prevenir e combater o malware.
  • Digital Forensics Analyst: Um especialista em Digital Forense que trabalha com evidências digitais para ajudar a investigar incidentes de segurança cibernética e recuperar informações relevantes para o caso.
  • Reverse Engineer: Um especialista em Engenharia Revesa que analisa e compreende o funcionamento de software e sistemas para identificar vulnerabilidades e melhorar a segurança.
  • Penetration Tester: Um especialista em Segurança Ofensiva que realiza testes de penetração em sistemas, redes e aplicações para identificar vulnerabilidades e avaliar a eficácia das defesas existentes.

Primeiro Contato

Para ter um primeiro contato com a área, iniciei meus estudos nos sites TryHackMe, Hack the Box e posteriormente Lets Defend. Esses sites são voltados a CTF (Capture the Flag), porém, contam com diversos conteúdos gratuitos que podem ajudar a ter aquele primeiro contato com as áreas de InfoSec.

Além disso, comecei a utilizar ferramentas de análise de tráfego de rede, como Wireshark, e ferramentas de diagnóstico de problemas de rede, como Ping, Traceroute e DNS Query. Essas ferramentas são fundamentais para o estudo e a prática da área de InfoSec.

Infelizmente, a programação não é uma habilidade diretamente necessária para o trabalho na área de InfoSec. No entanto, algumas habilidades de programação, como Python e JavaScript, podem ser úteis para criar scripts e automações de tarefas relacionadas à segurança da informação.

Hackers do Bem - Projeto do Governo Federal para ensino de Cybersecurity gratuitamente.
TryHackMe - Cursos e CTFs gratuitos e pagos
Hack The Box - Cursos e CTFs gratuitos e pagos
LetsDefend - Cursos gratuitos e pagos com foco em Segurança Defensiva

Aprenda Redes

Entender Redes é essencial para assegurar a segurança da informação. As redes desempenham um papel crucial em ataques cibernéticos, sejam defensivos ou ofensivos. Portanto, é fundamental ter conhecimentos sólidos em Redes para proteger os sistemas e dados de uma organização.

  • Familiarize-se com os principais protocolos de comunicação em redes, como TCP/IP.
    • Estude os diferentes tipos de redes, como Ethernet, Wi-Fi e Bluetooth.
  • Aprenda a usar ferramentas de rede, como ping, traceroute e wireshark.

Networking Basics - Cisco
Redes de Computadores - Professora Nattane
Introdução a Redes - Fábio Akita

Aprenda Sistemas Operacionais

Tanto a teoria de como os Sistemas Operacionais funcionam no computador quanto a prática e convivência com suas funções e principais comandos são a chave para conseguir trabalhar no dia a dia com Cybersecurity, visto que muitos ataques ocorrer por se aproveitar de vulnerabilidades dos próprios sistemas. Seja por má configuração ou falta de atualização. Dominar os Sistemas atuais é essencial para entender o "core" da Segurança como um todo.

  • Escolha um sistema operacional popular, como Windows, macOS ou Linux.
  • Aprenda os conceitos básicos do sistema operacional escolhido, como processos, threads, arquivos e permissões.
  • Familiarize-se com os principais comandos e ferramentas de linha de comando.

Sistemas Operacionais - UFPR
Sistemas Operacionais - Fábio Akita
Linux - LinuxTips
Windows - Baboo

Aprenda Programação

  • Escolha uma linguagem de programação popular, como Python, Java, C# ou JavaScript.
  • Aprenda os fundamentos da linguagem escolhida, como variáveis, tipos de dados, estruturas de controle e funções.
  • Practique escrevendo programas simples para ajudar a solidificar o seu conhecimento.

Python - Pandas IME USP
Python for Beginners – Full Course
Exercisim
Golang
Curso básico de bash/shellscript
Curso intensivo de programação em Bash
Assembly

Estude Fundamentos de Cybersecurity

  • Aprenda sobre as principais ameaças e vulnerabilidades, como malware, ataques comuns, etc.
  • Familiarize-se com os princípios de segurança da informação, como confidencialidade, integridade e disponibilidade.
    • Estude sobre as práticas recomendadas de segurança da informação, como políticas de senha, autenticação de dois fatores e controle de acesso.

Sites

Introduction to Cybersecurity - Cisco
Roppers
Clark

Canais no Youtube

Cyph3r
ooclaar
Mente Binária
crow
David Bombal

Explore as Especializações de Cybersecurity

Assim que você se sentir confortável com as 3 áreas fundamentais, considere especializar-se em uma área específica do Cybersecurity, como segurança de rede, segurança de aplicações ou cibersegurança forense.

Lembre-se de que a prática é fundamental. Aplique o que aprendeu em projetos pessoais, contribua para a comunidade de código aberto ou considere obter certificações em Cybersecurity para validar seus conhecimentos.

Top comments (16)

Collapse
 
morphhh profile image
Paul

Ciência da computação é uma faculdade boa para quem deseja trabalhar com cybersecurity/pentester?

Collapse
 
raposo_tech profile image
Raposo 🧠&💻

Tem cursos de tecnólogo focado nisso, mas na minha opinião, vale a pena fazer ciência da computação, pelo fato das matérias que vc vai aprender e poder se desenvolver profissionalmente. Nenhuma faculdade vai conseguir focar no que você quer especificamente, tudo vai depender de você e dos seus estudos por fora.

Collapse
 
xssrae profile image
Rae

É sim! Eu mesma faço esse curso. Qualquer curso que te dê bases da computação já são bons pra estudar a área de Cyber

Collapse
 
bolhasec profile image
Bolha Sec

Parabéns pelo post. Mt daora

Collapse
 
raulferreirasilva profile image
Raul Ferreira

Caramba, sempre tive curiosidade para aprender sobre Cybersecurity e esse artigo foi simplesmente incrível me deu uma ótima base, muito obrigado por compartilhar seu conhecimento 🦤.

Collapse
 
ckbaby41 profile image
Cristiane Costa

Poxa...me salvou! Obrigada por compartilhar!
Tem muito curso caro que não falou tão claramente como vc em uma postagem. Vlw mesmo! Deus abençoe vc!

Collapse
 
jamajal profile image
Leandro Libério

Adorei seu artigo! Realmente é uma área que a entrada não é tão fácil pela pouca divulgação de conteúdos para iniciantes, você ter divulgado conteúdos gratuítos foi muito bacana, to estudando aqui!

Collapse
 
diogodutraneri profile image
DiogoDutraRJ

Top de mais, estou cursando rede de computadores e focando nesta área de cyber-segurança, estou fazendo 3 cursos livres nesta área e irei me aprofundar no conteúdo disponibilizado neste post.

Collapse
 
sammydeoliveira profile image
Sammy De Oliveira

Boa tarde !
Tudo bem?
Também estou começando meus estudos em segurança cibernética com cursos gratuitos e cursos livres.
Você poderia passar os nomes e os sites dos 3 cursos livres você está fazendo?
Obrigado

Collapse
 
morphhh profile image
Paul

Artigo muito bem feito, cheio de informações úteis

Collapse
 
nebulonix profile image
Nebulonix

Perfeito! Ótimo artigo, parabéns!

Collapse
 
xssrae profile image
Rae

Muito obrigada!

Collapse
 
130979 profile image
Roberson

Parabéns, e muito obrigado pelas dicas

Collapse
 
blackone profile image
Jrblackone

Excelente artigo. Uma perfeita síntese sobre o assunto.

Collapse
 
skaikru profile image
Lucas Menezes

Vlw pelo post, foi um bom guia

Collapse
 
davittiw profile image
Luccas Davi

Muito bom conteúdo!