Requisitos básicos de conhecimento para segurança cibernética e hacking(parte 1)
Redes
- Bom entendimento do modelo de camada OSI
- Compreensão do fluxo de comunicação através de cada camada
- Bom entendimento das funções de cada camada
- Compreensão dos principais protocolos em cada camada
- Compreensão aprofundada dos protocolos da Camada 3 e Camada 4 Protocolos IP, ICMP (camada 3) Protocolos TCP, UDP (camada 4)
Visão geral do modelo de camada TCP/IP
- ARP
- Compreensão do modelo de comunicação cliente e servidor
- Serviços comuns de portas executados
- Porta efêmera x portas bem conhecidas
Compreensão dos principais serviços/protocolos usados no dia-a-dia (Camada 7 )
- DNS
- DHCP
- HTTP
- Campos de Cabeçalho HTTP
- Códigos de status HTTP
- Como o HTTP mantém o estado
- HTTPS x HTTP
- FTP
Transferência de dados ativa x passiva
- SSH
- SSH handshake
- Telnet
- Telnet handshake
- SMTP
- Handshake SMTP (Correio de/ rcpt para)
- Como os anexos são tratados
Metodologia de solução de problemas
- Compreensão da tradução de endereço de rede (NAT)
- Compreensão da tradução de endereço de porta (PAT)
- Compreensão de Proxies
- Visão geral de redes privadas virtuais (VPNs)
Como ler cabeçalhos de pacotes
- Conheça as informações comuns do cabeçalho do pacote para IP, TCP, UDP +
Entenda qual dispositivo opera em qual camada OSI
- Hub
- Switch Gerenciado x Não Gerenciado
- Firewall
- IDS/IPS
Capacidade de ler logs de dispositivos
- IDS/IPS
- Firewall
- Windows
Conceitos Avançados
- Redes de entrega de conteúdo (CDNs)
- HTTP pipelining
- Esquema de endereçamento IPv4 vs IPv6
- Diferenças de IPv4 e IPv6
(Continuação dos conceitos avançados) Operações de Dispositivos de Segurança:
- Compreensão das tecnologias IDS/IPS
- assinatura vs anomalia
- HIDS x NIDS
- Como o Snort funciona
- Como os sistemas IPS previnem ataques
- Drop de pacotes
- TCP reset
Ataques de segurança
- Compreensão detalhada dos ataques comuns da Web
- (blind) SQL Injection
- Script entre sites(Cross Site Scripting - XSS) e seus tipos(stored, DOM, refletido)
- Falsificação de solicitação entre sites(CSRF)
- Inclusão de arquivo local(LFI)
- Inclusão Remota de Arquivo(RFI)
- Compreensão básica do buffer overflow
- Negação de serviço(DOS)
- Execução Remota de Código(RCE)
- ataques PHP
- Heartbleed
- Shellshock
- Ataques de força bruta
Compreensão da cadeia de eliminação de malware
- Worm vs Trojan
- E-mail de phishing/Página de redirecionamento de destino
- Kit de exploração
- Download de malware
- Instalação de malware
- Telefone de casa(PhoneHome)
- Exfiltração de Dados/Comando e Controle
Visão geral da estrutura de arquivos Linux
- Conhecimento dos sistemas de arquivos usados: NTFS, FAT vs EXT 2/3/4
- Visão geral de um sistema de arquivos com journaling
- +Shell:
- Executando comandos e opções de comando
- Recursos interativos: controle de trabalho, histórico
- Utilitários de arquivo (cp, mv, rm, etc.)
- Editores: vi/vim
- vimtutor (lição de casa)
- Utilitários de processo (ps, kill, wait, sleep)
- Filtros: cat, head, tail, sort, uniq
Como ler páginas de manual em sistemas Linux
- man vs info
- apropos + man -k
-
- Ferramentas de linha de comando para tarefas SOC comuns
- Conhecimento detalhado de tcpdump
- Conhecimento detalhado do grep
- Visão geral de: sed, awk, cut, screen, nohup
Manipulação de processos
- Como colocar em segundo plano um processo
- No início do processo
- No meio do processo
- Como trazer o processo para o primeiro plano