Executando verificação de segurança...
3

Olá TAELI0N,
tudo bem ?

Existe vários caminhos que você pode seguir, segue minha sugestão meu nobre:

Guia de CyberSecurity
Obs: Com relação a esse primeiro link, tem tanto conteúdo, que não sei se você vai chegar nos outros links tão cedo! kkk

Cisco Networking Academy

Microsoft Security

Aws Security Fundamentals

NIST SP 800-31 Information Security

NIST Cybersecurity Framework

University of Washington Introduction to CyberSecurity

University of Washington Network Security

MIT Course

eSecurity Introdução a Segurança da Informação

FIAP - EuCapacito

Introdução à Lei Brasileira de Proteção de Dados Pessoais

eSecurity Kali Linux para Iniciantes

CISA - Free CyberSecurity Services and Tools

Reverse Engineering
for Beginners

Vulnerability Management

Computer Forensics

Fortinet

Com relação a guia de certificados, acho que nenhum supera (visualmente falando) esse:

Security Certification Roadmap

Não sei qual lado você vai escolher, mas se escolher o Blue Team, bem vindo ao time.

Carregando publicação patrocinada...
1

Obrigado pelas indicações.
E sobre os lados, Blue team de fato me chamou mais a atenção, apesar de me parecer inicialmente mais difícil, pelo fato de eu imaginar que atacar é muito mais fácil que defender.

2

De nada jovem, se eu for encontrando mais links, irei incrementando o comentário acima.

Com relação ao que for mais fácil, dependendo da vulnerabilidade, é fácil de encontrar scripts prontos para testar as máquinas.

Um lugar que é bem legal de ver é :

Shodan

Nesse site você encontra portas/protocolos que estão expostos para a internet.

Agora falando sobre a experiência de Blue Team, o mais desafiador de todo esse processo, por incrível que pareça são as pessoas. Tem certas horas que criam tantas barreiras, que só um incidente para ajudar a transpor essas dificuldades.

Agora com relação a parte técnica, dependendo, da trabalho mesmo. Uma que precisa testar razoalmente antes de replicar é hardening de política de Servidor e etc. Dependendo do você faz, pode parar um ambiente, parar alguma integração legada...

Monitoria de logs com SIEM você pode criar ações automatizadas (Playbooks), por ex: Você logou em uma região X e 5 minutos depois está em outro país.
Ação: Bloquear a Conta - Notificar Gerente.

Enfim, da para tirar umas "piras".

Vou deixar uma imagem de referência sobre os times.

Blue Team vs Red Team vs Purple Team

1