Skip to content

Lista de conteúdo de hacking e segurança da informação feita inteiramente para BR

Notifications You must be signed in to change notification settings

luca-regne/hacking-para-brasileiros

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

67 Commits
 
 

Repository files navigation

Hacking para brasileiros

Coletânea de links e fontes de conteúdo brasileiro sobre hacking, segurança da informação e tópicos relacionados.

Aviso Legal

Todo conteúdo aqui apresentado é destinado única e exclusivamente para profissionais de segurança da informação ou entusiastas que almejam ingressar na área. Portanto, somos completamente contrários o uso do conhecimento para práticas ilegais. Lembre-se, o que difere um excelente profissional de cybersecurity e um cibercriminoso é a ética.

Tópicos

Canais

Canal Plataforma Descrição
KVR Youtube e Twitch Foco em estudo, análise, desenvolvimento e profilaxia de artefatos maliciosos (malwares).
Papo Binário Youtube O canal é um projeto da Mente Binária sobre tecnologia da informação com o objetivo de integrar profissionais de TI, explorar projetos colaborativos e contribuir para a difusão de conhecimento através de discussões, tutoriais e entrevistas com grandes nomes da área, além profissionais que, de forma sempre descontraída, contam sobre seus projetos e sua carreira. Então você que é de TI ou tem interesse na área, puxa uma cadeira, abre uma cerveja e ouve o papo! 😉
Hardware Hacking Youtube O canal Hardware Hacking destina-se a apresentar tecnologias derivadas da segurança da informação. Tutoriais sobre dispositivos eletrônicos, testes de invasão, dispositivos IoT e gadgets para segurança ofensiva. Você tem interesse em hacking e eletrônica? então se inscreva e acompanhe os vídeos!
Guia Anônima Youtube Olá seja bem-vindo ao Guia Anônima, um canal que fala sobre Segurança da Informação e Hacking
Hacking Esports Twitch e Youtube Da nossa paixão por CTF e esports nasceu o Ultimate Hacking Championship, UHC.
Hack N' Roll Academy Youtube Puxe uma cadeira, tire o seu chapéu e lembre-se: hacker, hackeia!!
Ofjaaaah Twitch e Youtube Bug Hunter, search vulnerability VDP & Priv Department of defense. I do recons lives, owner of the KingOfBugBounty project.
Brasil inSeguro Youtube Brasil inSeguro, o canal que vai te ensinar tudo sobre segurança, tecnologia e inovação para negócios. Nossa missão é educar o mercado sobre cibersegurança e construir um Brasil com empresas mais seguras.
caioludesr Twitch
Safe Source Youtube Segurança no desenvolvimento de software. Aprenda conosco como tornar seu software mais seguro e avaliar a segurança do seu processo de desenvolvimento.

Comunidades

Comunidade Site Grupos
Boitatech https://www.boitatech.com.br/ Discord
Mente Binária https://www.mentebinaria.com.br/ Discord
Bug Hunter BR https://bughuntersbr.github.io/ Discord

Cursos

Gratuitos

Pagos

Plataformas

Eventos

Evento Localização
Roadsec Ocorre em diversos estados, sendo o maior e mais famosos em São Paulo
H2HC São Paulo - SP
NullByte Security Conference Salvador - BA
BHack Belo Horizonte - MG
Mind the Sec Virtual
BSides São Paulo Sâo Paulo - SP
BSides João Pessoa João Pessoa - PB

Ferramentas

Ferramenta Site Descrição
pev Repositório O pev é um toolkit de código-aberto multiplataforma de ferramentas para trabalhar com arquivos PE desenvolvido pela comunidade do Mente Binária. Atualmente o toolkit conta com 10 programas (11 na versão para Windows) de linha de comando que funcionam em Linux, Windows e macOS. Com o pev você pode desde extrair informações básicas de arquivo PE até de fato escaneá-lo por anomalias, calcular hashes de porções do arquivo e muito mais.
FuzzingTool Repositório e Artigo Ferramenta de fuzzing desenvolvida e mantida pelo Núcleo de Estudos em Segurança Computacional e Auditoria da UFLA (NESCAU).
TurboSearch Repositório Esta é uma ferramenta de busca (estilo brute-force) de páginas Web baseada em uma lista de palavras. A Ferramenta foi desenvolvida em Python, tem seu código fonte aberto e suporta multi-threading, ou seja, diversas conexões simultâneas, agilizando o processo de busca.
T50 Repositório Ferramenta desenhada para performar "Testes de Stress" em redes. Desse modo, sua utilização é perfeita para testar e garantir a disponibilidade da rede em situações de sobrecarga ou ataque.

Laboratórios e CTFs

Livros

Gratuitos

Livro Autor Descrição
Fundamentos da engenharia reversa Fernando Mercês (@mer0x36) Este livro é mais um projeto da Mente Binária. Ele consiste o resultado de um extenso trabalho de organização de conteúdo e escrita após centenas de horas de aulas ministradas sobre engenharia reversa de software para iniciantes. A intenção é documentar os conhecimentos fundamentais necessários para a formação dos novos engenheiros reversos.
Gestão da Segurança da Informação: Uma visão executiva Marcos Sêmola Passados 20 anos de escrito e editado, tempo em que as práticas de gestão de segurança da informação ainda eram um "mato alto”, chegou o momento de tornar pública a íntegra do best seller que, por anos, serviu de referência para professores, graduandos, mestrandos, doutorandos e profissionais de gestão de riscos que hoje atuam no mercado de trabalho.

Nacionais

Livro Autor Descrição
Pentest em Aplicações web Daniel Moreno Aplicações web têm um histórico extenso de vulnerabilidades, que têm sido exploradas pelos hackers. A lista de ataques conhecidos é extensa, envolvendo Cross-site Scripting, SQL Injection, unrestricted file upload, Code Injection, Command Injecion, Remote/Local File Inclusion e Cross-site Request Forgery, somente para citar alguns. Neste livro, você conhecerá as técnicas mais utilizadas pelos hackers, e poderá implementar mecanismos de proteção em suas aplicações web contra esses ataques. Para facilitar, esta obra é dividida em três seções. A primeira tem como foco ensinar o básico sobre ambientes web, sendo o PHP a linguagem escolhida. Entendendo bem a primeira seção, a segunda reportará como os ataques são realizados. Nessa parte, ferramentas e técnicas manuais de ataques serão descritas a fim de se conhecer quais as possíveis vulnerabilidades do website. As técnicas de defesa serão descritas na terceira seção, para que o website seja disponibilizado on-line com o mínimo de segurança. No decorrer do livro, o leitor aprenderá:Os princípios da programação web (HTML, CSS, PHP e SQL) e quais as funções do PHP com que se deve ter mais cuidado; A realizar um pentest na própria aplicação seguindo as normas da OWASP e saber qual é o modus operandi de um ataque; A analisar um código PHP e determinar se este está ou não vulnerável.
Pentest em Redes sem fio Daniel Moreno Pentest em redes sem fio tem o intuito de capacitar o leitor a entender e realizar o pentest em redes sem fio. Como complemento da obra Introdução ao pentest, do mesmo autor, este livro é focado exclusivamente em redes sem fio, mostrando as principais formas de ataque que um indivíduo mal-intencionado pode utilizar para acessar a sua rede sem fio. Simulando o pensamento de um cracker, este livro apresenta os passos e as técnicas necessárias para se obter o acesso à rede sem fio: Conhecer o funcionamento de uma rede sem fio na teoria e na prática: quais são os principais tipos de criptografia e como funcionam. Testar laboratórios e ambientes simulados: vamos entender por que os principais sistemas criptográficos falham e por que é tão simples hackear uma rede sem fio. Realizar o mapeamento de redes sem fio com softwares específicos para essa finalidade (GPS USB) e descobrir a localização física dos pontos de acesso. Saber como se defender por meio dos softwares de monitoramento e de detecção de intruso (wIDS e wIPS). Aprender a criar, de forma didática e explicativa, as redes sem fio mais seguras que existem: redes empresariais com certificados digitais autoassinados. Com todo esse armamento em mãos, realizar uma simulação de pentest e, ao final, aprender como é feita a escrita de um relatório de pentest para redes sem fio.
Introdução ao Pentest Daniel Moreno Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. Tendo como base a metodologia Kali Linux para o ensino do pentest, a qual é extremamente didática e adaptada a partir da metodologia PTES de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido. O leitor terá acesso às táticas e técnicas utilizadas no pentest em um ambiente controlado por laboratório e máquinas virtuais. Cada capítulo aborda uma etapa do pentest e, no decorrer da leitura, você aprenderá: Os aspectos básicos de segurança da informação, como a instalação de máquinas virtuais e os primeiros passos com o Kali Linux, criar redes zumbie para ataques DDoS utilizando o IRC como rede mestre, realizar a evasão de sistemas de antivírus usando as linguagens de programação C, Python e Powershell, os princípios básicos do desenvolvimento de exploits, usar o framework Metasploit, etc.
Análise de Tráfego em Redes TCP/IP João Eriberto Mota Filho O grande objetivo deste livro é mostrar como realizar a análise de tráfego em redes. A nova geração IP (IPv6) também é abordada com certa profundidade, garantindo um bom entendimento sobre essa tecnologia. Este livro utiliza o tcpdump, exaustivamente, para demonstrar a teoria com base em capturas de tráfego e, consequentemente, ensinar sua análise. Todo o trabalho está dividido em uma introdução e cinco partes, a saber: conceitos básicos; protocolos básicos em redes TCP/IP e sua análise; conhecimentos específicos em redes TCP/IP e sua análise; tráfegos diversos e sistemas específicos; apêndices. É feita uma ampla abordagem sobre protocolos de rede e assuntos correlatos, como IPv4, IPv6, TCP, UDP, ICMP, Ethernet, ARP e NDP, Modelo OSI, roteamento em redes, bridges e sistemas de firewall. Também serão realizados trabalhos com simuladores de redes e programas para detectar invasões. Por seu conteúdo, este livro poderá ser utilizado tanto por autodidatas quanto por universitários de graduação e pós-graduação. É um livro direcionado a todos que empregam TCP/IP dentro de uma rede de computadores, independentemente do sistema operacional utilizado. A análise de tráfego poderá ser feita em qualquer ambiente e os conhecimentos aqui disponibilizados são universais.

Traduções

Livro Autor Descrição
Testes de Invasão: uma Introdução Prática ao Hacking Georgia Weidman No livro Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester. Ao usar um laboratório baseado em máquinas virtuais que inclui o Kali Linux e sistemas operacionais vulneráveis, você verá uma série de lições práticas usando ferramentas como o Wireshark, o Nmap e o Burp Suite.À medida que acompanhar as lições usando o laboratório e realizando ataques, você vivenciará as fases fundamentais de uma avaliação de verdade – que incluem a coleta de informações, a descoberta de vulnerabilidades passíveis de exploração, a obtenção de acesso aos sistemas, a pós-exploração de falhas, além de outras atividades.
Ransomware: Defendendo-se da Extorsão Digital Allan Liska A principal ameaça online aos negócios e consumidores atualmente é o ransomware: uma categoria de malware capaz de criptografar os arquivos de seu computador até que você pague um resgate para desbloqueá-los. Com este livro prático, você verá como os ransomwares podem infectar seu sistema e como interromper o ataque antes que atinjam a rede. Os autores explicam como o sucesso desses ataques deu origem não só a muitas variantes de ransomware, mas também a diversas maneiras continuamente em evolução de atingir seus alvos. Você conhecerá métodos pragmáticos para responder rapidamente a um ataque de ransomware, assim como meios de se proteger para não ser infectado. Aprenda como um ransomware entra em seu sistema e criptografa seus arquivos. Entenda por que o uso de ransomware tem aumentado, especialmente nos últimos anos. Analise as organizações responsáveis pelos ransomwares e as vítimas visadas. Aprenda como os aspirantes a hackers usam RaaS (Ransomware as a Service) para lançar campanhas. Entenda como o resgate é pago – e os prós e contras de efetuar o pagamento. Use métodos para proteger as estações de trabalho e os servidores de sua empresa.
Black Hat Python: Programação Python para hackers e pentesters Justin Seitz Em Black Hat Python, o livro mais recente de Justin Seitz (autor do best-seller Gray Hat Python), você explorará o lado mais obscuro dos recursos do Python – fará a criação de sniffers de rede, manipulará pacotes, infectará máquinas virtuais, criará cavalos de Troia discretos e muito mais.

Programas de Bug Bounty

Plataformas

Programas

Empresa Plataforma Escopo Fora do Escopo
Nubank HackerOne *portal.nuinvest.com.br
ifood BugCrowd - https://www.ifood.com.br
- iFood Customer iOS Application
- iFood Customer Android Application
- https://marketplace.ifood.com.br
- https://wsloja.ifood.com.br
- https://wslatam.ifood.com.br
- https://static-images.ifood.com.br
- https://shop.ifood

Sites

Portais

Blogs

About

Lista de conteúdo de hacking e segurança da informação feita inteiramente para BR

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published