Dica: Use o icone de lupa no canto direito superior para buscar no site 🔍
Links Uteis:
A Lei nº 13.709/2018, conhecida como LGPD, é a Lei Geral de Proteção de Dados Pessoais do Brasil, que regula o tratamento de dados pessoais no país.
https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm
NIST Special Publication 800-30r1 é um guia do Instituto Nacional de Padrões e Tecnologia dos EUA que fornece orientações para a realização de avaliações de risco em sistemas de informação.
https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf
O NVD (National Vulnerability Database) é o repositório do governo dos EUA que reúne dados de gerenciamento de vulnerabilidades, como CVEs, para permitir a automação da segurança, medição e conformidade.
https://nvd.nist.gov/
NotebookLM é uma ferramenta do Google que usa inteligência artificial para ajudar a resumir, organizar e explorar as informações de seus documentos e anotações.
https://notebooklm.google.com/?original_referer=https:%2F%2Fwww.google.com%23&pli=1
HackerOne Bug Bounty - Plataforma que recompensa hackers éticos por encontrarem e relatarem vulnerabilidades de segurança em sistemas de empresas.
https://hackerone.com/opportunities/all
O OSINT Framework é uma ferramenta online que categoriza e organiza recursos de inteligência de código aberto (OSINT) disponíveis gratuitamente, ajudando investigadores e profissionais de segurança a encontrar informações públicas de forma eficiente.
https://osintframework.com/
Nmap: Uma ferramenta de código aberto usada para descobrir serviços e portas, além de identificar vulnerabilidades em sistemas.
https://www.kali.org/tools/nmap/
Wireshark: Um analisador de protocolos de rede que captura e "destrincha" o tráfego para identificar anomalias, ataques e erros na rede.
https://www.kali.org/tools/wireshark/
Tcpdump: ferramenta de linha de comando que analisa e captura o tráfego de pacotes de rede em tempo real.
https://danielmiessler.com/blog/tcpdump
Burp Suite: Conjunto de ferramentas da PortSwigger para análise de segurança e testes de penetração em aplicações web.
https://portswigger.net/burp/documentation/desktop/getting-started/download-and-install
O CERT.br é um Time de Resposta a Incidentes de Segurança (CSIRT) de Responsabilidade Nacional de último recurso, mantido pelo NIC.br. O centro presta serviços da área de Gestão de Incidentes de Segurança da Informação para qualquer rede que utilize recursos administrados pelo NIC.br.
https://www.cert.br/#kt
Registro.br: Portal oficial para registro e administração de domínios no Brasil.
Registro.br: https://registro.br/dominio/categorias/
CSO Online: Site de notícias e análises sobre segurança da informação, cibercrime e gestão de risco.
https://www.csoonline.com/
Krebs on Security: Blog independente de Brian Krebs com reportagens investigativas sobre crimes cibernéticos.
https://krebsonsecurity.com/
Dark Reading: Publicação especializada em notícias, tendências e estratégias de cibersegurança.
https://www.darkreading.com/
CISA (US DHS): Página para inscrição em alertas e comunicados de segurança cibernética do governo dos EUA.
https://public.govdelivery.com/accounts/USDHSCISA/subscriber/new
Comunidade do Google Cloud
https://cloud.google.com/communities?hl=pt-BR
#==============================================================================================================
Segurança cibernética é o conjunto de práticas, tecnologias e processos destinados a proteger sistemas de computadores, redes, aplicativos e dados contra ataques digitais, ameaças cibernéticas e acesso não autorizado. O objetivo principal é garantir a confidencialidade, integridade e disponibilidade das informações, prevenindo roubo, interrupção de serviços e outros danos causados por atividades maliciosas.
Ataques cibernéticos:
Tentativas maliciosas de obter acesso a sistemas, redes ou dados para roubar informações, interromper operações ou causar danos.
Malware:
Software malicioso como vírus, worms, ransomware e spyware, que podem ser instalados por invasores ou através de cliques em links infectados.
Engenharia social:
Técnicas utilizadas por invasores para manipular pessoas a fornecer informações confidenciais ou executar ações que comprometam a segurança.
Phishing:
Ataques que usam e-mails ou mensagens falsas para enganar usuários e obter dados pessoais.
Ameaças internas:
Ataques ou erros por parte de pessoas com acesso legítimo aos sistemas, como funcionários ou prestadores de serviço.
A segurança cibernética envolve a implementação de várias medidas, incluindo:
Controles de acesso: Garantir que apenas usuários autorizados tenham acesso a sistemas e dados.
Autenticação forte: Implementar mecanismos como autenticação de dois fatores para garantir que apenas pessoas legítimas possam acessar sistemas.
Monitoramento contínuo: Detectar e responder a ameaças em tempo real.
Backup e recuperação: Garantir a disponibilidade dos dados em caso de perda ou ataque.
Conscientização do usuário: Educar os usuários sobre os riscos e melhores práticas de segurança.
Atualizações e patches: Manter os sistemas e aplicativos atualizados para corrigir vulnerabilidades.
A segurança cibernética é um esforço contínuo que requer vigilância constante e adaptação às novas ameaças que surgem.
Tanto no Linux quanto no Windows, a linha de comando é uma ferramenta fundamental para analistas de segurança, pois permite investigar sistemas, analisar o tráfego de rede e automatizar tarefas. Embora existam muitas ferramentas, alguns comandos se destacam por sua versatilidade e importância.
Com certeza. O domínio da linha de comando é uma das habilidades mais importantes em cibersegurança, pois permite uma interação profunda com o sistema.
Aqui está uma divisão de comandos por nível de habilidade, tanto no Linux quanto no Windows.
O Linux é o sistema mais utilizado por profissionais de segurança e a linha de comando é sua principal interface.
Nível Básico
Esses comandos são o alicerce para qualquer pessoa que comece a usar o terminal.
ls: Lista o conteúdo de um diretório.
cd: Navega entre diretórios.
pwd: Mostra o caminho completo do diretório atual.
mkdir: Cria um novo diretório.
cat: Exibe o conteúdo de um arquivo de texto.
cp e mv: Copia e move arquivos.
rm: Remove arquivos e diretórios.
Nível Intermediário
Aqui você começa a interagir com o sistema, gerenciar processos e analisar a rede.
grep: Filtra texto e busca padrões em arquivos ou na saída de outros comandos, o que é vital para a análise de logs.
ps e top: Exibem os processos em execução no sistema. O top mostra uma lista dinâmica e em tempo real.
netstat ou ss: Listam as conexões de rede ativas e as portas abertas.
ping: Testa a conectividade com outros hosts na rede.
ssh: Conecta-se a um servidor remoto de forma segura.
find: Busca arquivos em todo o sistema com base em diferentes critérios.
chmod: Altera as permissões de arquivos.
Nível Avançado
Nesse nível, você usa ferramentas poderosas para varredura de rede, análise de tráfego e automação de tarefas.
nmap: A ferramenta mais popular para varredura de rede. Usada para descobrir hosts, portas, serviços e vulnerabilidades.
tcpdump: Um "sniffer" de pacotes que captura e analisa o tráfego de rede em tempo real diretamente do terminal.
awk e sed: Linguagens de processamento de texto que permitem a manipulação complexa de dados em arquivos ou fluxos de entrada e saída.
iptables: Gerencia regras de firewall no Linux, permitindo bloquear ou liberar tráfego de rede de forma precisa.
sudo: Permite executar comandos como superusuário, mas o uso avançado envolve scripts de escalada de privilégios e exploração de configurações incorretas.
No CMD e PowerShell do Windows
O Windows, através do CMD (Command Prompt) e, mais recentemente, do PowerShell, oferece ferramentas poderosas para administração e segurança. O PowerShell é o mais recomendado para tarefas de segurança, pois é muito mais flexível.
Nível Básico (CMD)
Comandos essenciais para diagnosticar problemas e obter informações do sistema e da rede.
ipconfig: Exibe as configurações de rede.
ping e tracert: Testam a conectividade e rastreiam a rota para um host.
dir: Lista o conteúdo de um diretório.
cd: Navega entre diretórios.
copy e del: Copia e deleta arquivos.
Nível Intermediário (CMD e PowerShell)
Neste nível, a transição para o PowerShell se torna crucial para uma análise mais profunda.
netstat: Lista as conexões de rede e as portas ativas, fundamental para identificar conexões suspeitas.
tasklist: Mostra todos os processos em execução no sistema.
net user: Gerencia contas de usuário.
Get-Process: O equivalente em PowerShell ao tasklist, mas com muito mais informações sobre cada processo.
Get-Service: Lista todos os serviços do Windows.
Nível Avançado (PowerShell)
Aqui você utiliza o PowerShell para tarefas de automação, forense digital e, em alguns casos, simulação de ataques.
Invoke-WebRequest: Permite fazer requisições HTTP, útil para downloads de scripts maliciosos ou exfiltração de dados em ambientes de pentest.
Get-WmiObject ou Get-CimInstance: Comandos para consultar dados avançados do sistema via WMI (Windows Management Instrumentation), como softwares instalados, drivers e eventos de segurança.
Invoke-Expression: Executa comandos ou scripts de uma string. Uma ferramenta muito poderosa, mas também perigosa, usada frequentemente em ataques.
Análise do Registro (reg query e comandos PowerShell): Pesquisar chaves do registro para identificar vestígios de malwares, como programas configurados para iniciar com o sistema.
Dominar esses comandos em ambos os sistemas eleva sua capacidade de atuar na defesa ou ofensa digital. Qual sistema você tem mais interesse em aprofundar, o Linux ou o Windows?
Aqui estão os principais comandos e ferramentas de terminal para cibersegurança em cada sistema operacional.
O Linux é o sistema preferido para muitas tarefas de cibersegurança e pentest devido à sua flexibilidade e vasto ecossistema de ferramentas de código aberto.
nmap: Considerado o "canivete suíço" para varredura de rede. É usado para descobrir hosts e serviços em uma rede, identificar portas abertas e até mesmo detectar vulnerabilidades.
grep: Um comando essencial para busca e filtragem de texto. É usado para procurar padrões em logs, arquivos de configuração ou na saída de outros comandos, o que é vital para a análise de logs.
netstat e ss: Usados para exibir conexões de rede ativas, portas de escuta e estatísticas de rede. O ss é uma alternativa mais moderna e rápida ao netstat.
tcpdump: Uma ferramenta de linha de comando para capturar e analisar pacotes de rede. É como um "sniffing" do tráfego para entender o que está acontecendo na rede.
chmod: Usado para alterar as permissões de arquivos e diretórios. É crucial para gerenciar quem pode ler, escrever e executar um arquivo, uma habilidade básica de segurança.
find: Utilizado para buscar arquivos com base em diferentes critérios (nome, tipo, permissões, etc.). É muito útil para encontrar arquivos suspeitos ou maliciosos em um sistema.
ssh: A ferramenta padrão para conexões seguras com sistemas remotos. É fundamental para administrar servidores de forma segura e realizar investigações remotas.
No CMD e PowerShell do Windows
O Windows tem suas próprias ferramentas de linha de comando, e o PowerShell, em particular, é uma ferramenta extremamente poderosa para automação e investigação de segurança.
ipconfig: Comando básico para exibir as configurações de rede de uma máquina. É o ponto de partida para a maioria das investigações de rede.
netstat: Assim como no Linux, o netstat no Windows é usado para listar conexões ativas e portas de escuta. A opção -an é uma das mais usadas para ver todas as conexões e portas em formato numérico.
tasklist: Exibe uma lista de todos os processos em execução no sistema. É útil para identificar processos desconhecidos ou suspeitos que podem estar executando atividades maliciosas.
powershell: Embora seja um ambiente de script, alguns de seus cmdlets são essenciais para analistas.
Get-NetTCPConnection: Equivalente ao netstat, mas com mais opções de filtragem e análise de conexões TCP.
Get-Process: Oferece uma visão mais detalhada dos processos em execução do que o tasklist.
Get-Service: Lista todos os serviços do sistema, permitindo identificar serviços suspeitos ou que foram alterados.
reg query: Comando para interagir com o Registro do Windows. É uma forma de buscar e analisar chaves e valores importantes que podem ter sido modificados por malwares ou invasores para persistência.