Coletânea de links e fontes de conteúdo brasileiro sobre hacking, segurança da informação e tópicos relacionados.
Todo conteúdo aqui apresentado é destinado única e exclusivamente para profissionais de segurança da informação ou entusiastas que almejam ingressar na área. Portanto, somos completamente contrários o uso do conhecimento para práticas ilegais. Lembre-se, o que difere um excelente profissional de cybersecurity e um cibercriminoso é a ética.
- Canais do Youtube/Twitch
- Comunidades
- Cursos
- Eventos
- Ferramentas
- Laboratórios e CTFs
- Livros
- Podcasts
- Programas de Bug Bounty
- Sites
Canal | Plataforma | Descrição |
---|---|---|
KVR | Youtube e Twitch | Foco em estudo, análise, desenvolvimento e profilaxia de artefatos maliciosos (malwares). |
Papo Binário | Youtube | O canal é um projeto da Mente Binária sobre tecnologia da informação com o objetivo de integrar profissionais de TI, explorar projetos colaborativos e contribuir para a difusão de conhecimento através de discussões, tutoriais e entrevistas com grandes nomes da área, além profissionais que, de forma sempre descontraída, contam sobre seus projetos e sua carreira. Então você que é de TI ou tem interesse na área, puxa uma cadeira, abre uma cerveja e ouve o papo! 😉 |
Hardware Hacking | Youtube | O canal Hardware Hacking destina-se a apresentar tecnologias derivadas da segurança da informação. Tutoriais sobre dispositivos eletrônicos, testes de invasão, dispositivos IoT e gadgets para segurança ofensiva. Você tem interesse em hacking e eletrônica? então se inscreva e acompanhe os vídeos! |
Guia Anônima | Youtube | Olá seja bem-vindo ao Guia Anônima, um canal que fala sobre Segurança da Informação e Hacking |
Hacking Esports | Twitch e Youtube | Da nossa paixão por CTF e esports nasceu o Ultimate Hacking Championship, UHC. |
Hack N' Roll Academy | Youtube | Puxe uma cadeira, tire o seu chapéu e lembre-se: hacker, hackeia!! |
Ofjaaaah | Twitch e Youtube | Bug Hunter, search vulnerability VDP & Priv Department of defense. I do recons lives, owner of the KingOfBugBounty project. |
Brasil inSeguro | Youtube | Brasil inSeguro, o canal que vai te ensinar tudo sobre segurança, tecnologia e inovação para negócios. Nossa missão é educar o mercado sobre cibersegurança e construir um Brasil com empresas mais seguras. |
caioludesr | Twitch | |
Safe Source | Youtube | Segurança no desenvolvimento de software. Aprenda conosco como tornar seu software mais seguro e avaliar a segurança do seu processo de desenvolvimento. |
Comunidade | Site | Grupos |
---|---|---|
Boitatech | https://www.boitatech.com.br/ | Discord |
Mente Binária | https://www.mentebinaria.com.br/ | Discord |
Bug Hunter BR | https://bughuntersbr.github.io/ | Discord |
- Engenharia Reversa de Aplicações Android pela Hack N' Roll Academy
- CR2 - Curso de radare2 por Papo Binário
- CERO- Curso de Engenharia Reversa Online por Papo Binário
- CEB - Curso de Exploração de Binários por Papo Binário
- Curso de GHidra por Papo Binário
- AMO - Aálise de MalwareOnline por Papo Binário
- Python para Pentesters pelo Vitor Oriel
- Web Hacking na Prática - CrowSec EdTech
- Universidade Hacker pelo Rafael "Hacking na Web"
- Hardware Hacking, IoT Pentest e Red Team Gadgets pelo Julio Della Flora
Evento | Localização |
---|---|
Roadsec | Ocorre em diversos estados, sendo o maior e mais famosos em São Paulo |
H2HC | São Paulo - SP |
NullByte Security Conference | Salvador - BA |
BHack | Belo Horizonte - MG |
Mind the Sec | Virtual |
BSides São Paulo | Sâo Paulo - SP |
BSides João Pessoa | João Pessoa - PB |
Ferramenta | Site | Descrição |
pev | Repositório | O pev é um toolkit de código-aberto multiplataforma de ferramentas para trabalhar com arquivos PE desenvolvido pela comunidade do Mente Binária. Atualmente o toolkit conta com 10 programas (11 na versão para Windows) de linha de comando que funcionam em Linux, Windows e macOS. Com o pev você pode desde extrair informações básicas de arquivo PE até de fato escaneá-lo por anomalias, calcular hashes de porções do arquivo e muito mais. |
FuzzingTool | Repositório e Artigo | Ferramenta de fuzzing desenvolvida e mantida pelo Núcleo de Estudos em Segurança Computacional e Auditoria da UFLA (NESCAU). |
TurboSearch | Repositório | Esta é uma ferramenta de busca (estilo brute-force) de páginas Web baseada em uma lista de palavras. A Ferramenta foi desenvolvida em Python, tem seu código fonte aberto e suporta multi-threading, ou seja, diversas conexões simultâneas, agilizando o processo de busca. |
T50 | Repositório | Ferramenta desenhada para performar "Testes de Stress" em redes. Desse modo, sua utilização é perfeita para testar e garantir a disponibilidade da rede em situações de sobrecarga ou ataque. |
Livro | Autor | Descrição |
Fundamentos da engenharia reversa | Fernando Mercês (@mer0x36) | Este livro é mais um projeto da Mente Binária. Ele consiste o resultado de um extenso trabalho de organização de conteúdo e escrita após centenas de horas de aulas ministradas sobre engenharia reversa de software para iniciantes. A intenção é documentar os conhecimentos fundamentais necessários para a formação dos novos engenheiros reversos. |
Gestão da Segurança da Informação: Uma visão executiva | Marcos Sêmola | Passados 20 anos de escrito e editado, tempo em que as práticas de gestão de segurança da informação ainda eram um "mato alto”, chegou o momento de tornar pública a íntegra do best seller que, por anos, serviu de referência para professores, graduandos, mestrandos, doutorandos e profissionais de gestão de riscos que hoje atuam no mercado de trabalho. |
Livro | Autor | Descrição |
Pentest em Aplicações web | Daniel Moreno | Aplicações web têm um histórico extenso de vulnerabilidades, que têm sido exploradas pelos hackers. A lista de ataques conhecidos é extensa, envolvendo Cross-site Scripting, SQL Injection, unrestricted file upload, Code Injection, Command Injecion, Remote/Local File Inclusion e Cross-site Request Forgery, somente para citar alguns. Neste livro, você conhecerá as técnicas mais utilizadas pelos hackers, e poderá implementar mecanismos de proteção em suas aplicações web contra esses ataques. Para facilitar, esta obra é dividida em três seções. A primeira tem como foco ensinar o básico sobre ambientes web, sendo o PHP a linguagem escolhida. Entendendo bem a primeira seção, a segunda reportará como os ataques são realizados. Nessa parte, ferramentas e técnicas manuais de ataques serão descritas a fim de se conhecer quais as possíveis vulnerabilidades do website. As técnicas de defesa serão descritas na terceira seção, para que o website seja disponibilizado on-line com o mínimo de segurança. No decorrer do livro, o leitor aprenderá:Os princípios da programação web (HTML, CSS, PHP e SQL) e quais as funções do PHP com que se deve ter mais cuidado; A realizar um pentest na própria aplicação seguindo as normas da OWASP e saber qual é o modus operandi de um ataque; A analisar um código PHP e determinar se este está ou não vulnerável. |
Pentest em Redes sem fio | Daniel Moreno | Pentest em redes sem fio tem o intuito de capacitar o leitor a entender e realizar o pentest em redes sem fio. Como complemento da obra Introdução ao pentest, do mesmo autor, este livro é focado exclusivamente em redes sem fio, mostrando as principais formas de ataque que um indivíduo mal-intencionado pode utilizar para acessar a sua rede sem fio. Simulando o pensamento de um cracker, este livro apresenta os passos e as técnicas necessárias para se obter o acesso à rede sem fio: Conhecer o funcionamento de uma rede sem fio na teoria e na prática: quais são os principais tipos de criptografia e como funcionam. Testar laboratórios e ambientes simulados: vamos entender por que os principais sistemas criptográficos falham e por que é tão simples hackear uma rede sem fio. Realizar o mapeamento de redes sem fio com softwares específicos para essa finalidade (GPS USB) e descobrir a localização física dos pontos de acesso. Saber como se defender por meio dos softwares de monitoramento e de detecção de intruso (wIDS e wIPS). Aprender a criar, de forma didática e explicativa, as redes sem fio mais seguras que existem: redes empresariais com certificados digitais autoassinados. Com todo esse armamento em mãos, realizar uma simulação de pentest e, ao final, aprender como é feita a escrita de um relatório de pentest para redes sem fio. |
Introdução ao Pentest | Daniel Moreno | Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. Tendo como base a metodologia Kali Linux para o ensino do pentest, a qual é extremamente didática e adaptada a partir da metodologia PTES de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido. O leitor terá acesso às táticas e técnicas utilizadas no pentest em um ambiente controlado por laboratório e máquinas virtuais. Cada capítulo aborda uma etapa do pentest e, no decorrer da leitura, você aprenderá: Os aspectos básicos de segurança da informação, como a instalação de máquinas virtuais e os primeiros passos com o Kali Linux, criar redes zumbie para ataques DDoS utilizando o IRC como rede mestre, realizar a evasão de sistemas de antivírus usando as linguagens de programação C, Python e Powershell, os princípios básicos do desenvolvimento de exploits, usar o framework Metasploit, etc. |
Análise de Tráfego em Redes TCP/IP | João Eriberto Mota Filho | O grande objetivo deste livro é mostrar como realizar a análise de tráfego em redes. A nova geração IP (IPv6) também é abordada com certa profundidade, garantindo um bom entendimento sobre essa tecnologia. Este livro utiliza o tcpdump, exaustivamente, para demonstrar a teoria com base em capturas de tráfego e, consequentemente, ensinar sua análise. Todo o trabalho está dividido em uma introdução e cinco partes, a saber: conceitos básicos; protocolos básicos em redes TCP/IP e sua análise; conhecimentos específicos em redes TCP/IP e sua análise; tráfegos diversos e sistemas específicos; apêndices. É feita uma ampla abordagem sobre protocolos de rede e assuntos correlatos, como IPv4, IPv6, TCP, UDP, ICMP, Ethernet, ARP e NDP, Modelo OSI, roteamento em redes, bridges e sistemas de firewall. Também serão realizados trabalhos com simuladores de redes e programas para detectar invasões. Por seu conteúdo, este livro poderá ser utilizado tanto por autodidatas quanto por universitários de graduação e pós-graduação. É um livro direcionado a todos que empregam TCP/IP dentro de uma rede de computadores, independentemente do sistema operacional utilizado. A análise de tráfego poderá ser feita em qualquer ambiente e os conhecimentos aqui disponibilizados são universais. |
Livro | Autor | Descrição |
Testes de Invasão: uma Introdução Prática ao Hacking | Georgia Weidman | No livro Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester. Ao usar um laboratório baseado em máquinas virtuais que inclui o Kali Linux e sistemas operacionais vulneráveis, você verá uma série de lições práticas usando ferramentas como o Wireshark, o Nmap e o Burp Suite.À medida que acompanhar as lições usando o laboratório e realizando ataques, você vivenciará as fases fundamentais de uma avaliação de verdade – que incluem a coleta de informações, a descoberta de vulnerabilidades passíveis de exploração, a obtenção de acesso aos sistemas, a pós-exploração de falhas, além de outras atividades. |
Ransomware: Defendendo-se da Extorsão Digital | Allan Liska | A principal ameaça online aos negócios e consumidores atualmente é o ransomware: uma categoria de malware capaz de criptografar os arquivos de seu computador até que você pague um resgate para desbloqueá-los. Com este livro prático, você verá como os ransomwares podem infectar seu sistema e como interromper o ataque antes que atinjam a rede. Os autores explicam como o sucesso desses ataques deu origem não só a muitas variantes de ransomware, mas também a diversas maneiras continuamente em evolução de atingir seus alvos. Você conhecerá métodos pragmáticos para responder rapidamente a um ataque de ransomware, assim como meios de se proteger para não ser infectado. Aprenda como um ransomware entra em seu sistema e criptografa seus arquivos. Entenda por que o uso de ransomware tem aumentado, especialmente nos últimos anos. Analise as organizações responsáveis pelos ransomwares e as vítimas visadas. Aprenda como os aspirantes a hackers usam RaaS (Ransomware as a Service) para lançar campanhas. Entenda como o resgate é pago – e os prós e contras de efetuar o pagamento. Use métodos para proteger as estações de trabalho e os servidores de sua empresa. |
Black Hat Python: Programação Python para hackers e pentesters | Justin Seitz | Em Black Hat Python, o livro mais recente de Justin Seitz (autor do best-seller Gray Hat Python), você explorará o lado mais obscuro dos recursos do Python – fará a criação de sniffers de rede, manipulará pacotes, infectará máquinas virtuais, criará cavalos de Troia discretos e muito mais. |
Empresa | Plataforma | Escopo | Fora do Escopo |
---|---|---|---|
Nubank | HackerOne | *portal.nuinvest.com.br | |
ifood | BugCrowd | - https://www.ifood.com.br - iFood Customer iOS Application - iFood Customer Android Application - https://marketplace.ifood.com.br - https://wsloja.ifood.com.br - https://wslatam.ifood.com.br - https://static-images.ifood.com.br - https://shop.ifood |