Executando verificação de segurança...
1

Requisitos básicos de conhecimento para segurança cibernética e hacking(parte 1)

Redes

  1. Bom entendimento do modelo de camada OSI
  2. Compreensão do fluxo de comunicação através de cada camada
  3. Bom entendimento das funções de cada camada
  4. Compreensão dos principais protocolos em cada camada
  5. Compreensão aprofundada dos protocolos da Camada 3 e Camada 4 Protocolos IP, ICMP (camada 3) Protocolos TCP, UDP (camada 4)

Visão geral do modelo de camada TCP/IP

  1. ARP
  2. Compreensão do modelo de comunicação cliente e servidor
  3. Serviços comuns de portas executados
  4. Porta efêmera x portas bem conhecidas

Compreensão dos principais serviços/protocolos usados no dia-a-dia (Camada 7 )

  1. DNS
  2. DHCP
  3. HTTP
    1. Campos de Cabeçalho HTTP
    2. Códigos de status HTTP
    3. Como o HTTP mantém o estado
    4. HTTPS x HTTP
  4. FTP

Transferência de dados ativa x passiva

  1. SSH
    1. SSH handshake
  2. Telnet
    1. Telnet handshake
  3. SMTP
    1. Handshake SMTP (Correio de/ rcpt para)
  4. Como os anexos são tratados

Metodologia de solução de problemas

  1. Compreensão da tradução de endereço de rede (NAT)
  2. Compreensão da tradução de endereço de porta (PAT)
  3. Compreensão de Proxies
  4. Visão geral de redes privadas virtuais (VPNs)

Como ler cabeçalhos de pacotes

  1. Conheça as informações comuns do cabeçalho do pacote para IP, TCP, UDP +

Entenda qual dispositivo opera em qual camada OSI

  1. Hub
  2. Switch Gerenciado x Não Gerenciado
  3. Firewall
  4. IDS/IPS

Capacidade de ler logs de dispositivos

  1. IDS/IPS
  2. Firewall
  3. Windows

Conceitos Avançados

  1. Redes de entrega de conteúdo (CDNs)
  2. HTTP pipelining
  3. Esquema de endereçamento IPv4 vs IPv6
  4. Diferenças de IPv4 e IPv6

(Continuação dos conceitos avançados) Operações de Dispositivos de Segurança:

  1. Compreensão das tecnologias IDS/IPS
  2. assinatura vs anomalia
  3. HIDS x NIDS
  4. Como o Snort funciona
  5. Como os sistemas IPS previnem ataques
  6. Drop de pacotes
  7. TCP reset

Ataques de segurança

  1. Compreensão detalhada dos ataques comuns da Web
  2. (blind) SQL Injection
  3. Script entre sites(Cross Site Scripting - XSS) e seus tipos(stored, DOM, refletido)
  4. Falsificação de solicitação entre sites(CSRF)
  5. Inclusão de arquivo local(LFI)
  6. Inclusão Remota de Arquivo(RFI)
  7. Compreensão básica do buffer overflow
  8. Negação de serviço(DOS)
  9. Execução Remota de Código(RCE)
  10. ataques PHP
  11. Heartbleed
  12. Shellshock
  13. Ataques de força bruta

Compreensão da cadeia de eliminação de malware

  1. Worm vs Trojan
  2. E-mail de phishing/Página de redirecionamento de destino
  3. Kit de exploração
  4. Download de malware
  5. Instalação de malware
  6. Telefone de casa(PhoneHome)
  7. Exfiltração de Dados/Comando e Controle

Visão geral da estrutura de arquivos Linux

  1. Conhecimento dos sistemas de arquivos usados: NTFS, FAT vs EXT 2/3/4
  2. Visão geral de um sistema de arquivos com journaling
  3. +Shell:
    1. Executando comandos e opções de comando
    2. Recursos interativos: controle de trabalho, histórico
    3. Utilitários de arquivo (cp, mv, rm, etc.)
    4. Editores: vi/vim
    5. vimtutor (lição de casa)
    6. Utilitários de processo (ps, kill, wait, sleep)
    7. Filtros: cat, head, tail, sort, uniq

Como ler páginas de manual em sistemas Linux

  1. man vs info
  2. apropos + man -k
    • Ferramentas de linha de comando para tarefas SOC comuns
  3. Conhecimento detalhado de tcpdump
  4. Conhecimento detalhado do grep
  5. Visão geral de: sed, awk, cut, screen, nohup

Manipulação de processos

  1. Como colocar em segundo plano um processo
  2. No início do processo
  3. No meio do processo
  4. Como trazer o processo para o primeiro plano

Carregando publicação patrocinada...