<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Henry</title>
    <description>The latest articles on DEV Community by Henry (@gravestonehenry).</description>
    <link>https://dev.to/gravestonehenry</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F3920316%2F5e69bd8b-cf56-444e-a4fc-b492aa383738.jpeg</url>
      <title>DEV Community: Henry</title>
      <link>https://dev.to/gravestonehenry</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/gravestonehenry"/>
    <language>en</language>
    <item>
      <title>Cyber_Lab_project</title>
      <dc:creator>Henry</dc:creator>
      <pubDate>Fri, 08 May 2026 15:15:16 +0000</pubDate>
      <link>https://dev.to/gravestonehenry/cyberlabproject-1hek</link>
      <guid>https://dev.to/gravestonehenry/cyberlabproject-1hek</guid>
      <description>&lt;div class="ltag-github-readme-tag"&gt;
  &lt;div class="readme-overview"&gt;
    &lt;h2&gt;
      &lt;img src="https://assets.dev.to/assets/github-logo-5a155e1f9a670af7944dd5e12375bc76ed542ea80224905ecaf878b9157cdefc.svg" alt="GitHub logo"&gt;
      &lt;a href="https://github.com/Gravestone-Henry" rel="noopener noreferrer"&gt;
        Gravestone-Henry
      &lt;/a&gt; / &lt;a href="https://github.com/Gravestone-Henry/cyber_lab_project" rel="noopener noreferrer"&gt;
        cyber_lab_project
      &lt;/a&gt;
    &lt;/h2&gt;
    &lt;h3&gt;
      
    &lt;/h3&gt;
  &lt;/div&gt;
  &lt;div class="ltag-github-body"&gt;
    
&lt;div id="readme" class="md"&gt;
&lt;div class="markdown-heading"&gt;
&lt;h2 class="heading-element"&gt;CyberLab: Analisador de Postura de Segurança Web&lt;/h2&gt;
&lt;/div&gt;
&lt;p&gt;O CyberLab é uma ferramenta de automação voltada para a fase de Reconhecimento (Recon) em auditorias de segurança. Ele foi criado para analisar a "camada de proteção invisível" de sites e aplicações web: os cabeçalhos de resposta HTTP.&lt;/p&gt;
&lt;div class="markdown-heading"&gt;
&lt;h2 class="heading-element"&gt;O que é este projeto?&lt;/h2&gt;
&lt;/div&gt;
&lt;p&gt;Imagine que um site é uma casa. O código que você vê é a fachada, mas os Cabeçalhos de Segurança são os cadeados, alarmes e cercas elétricas que impedem que invasores usem técnicas comuns para entrar.&lt;/p&gt;
&lt;p&gt;Este projeto automatiza a verificação desses "cadeados", gerando relatórios detalhados sobre o que está protegido e o que está vulnerável.&lt;/p&gt;
&lt;div class="markdown-heading"&gt;
&lt;h2 class="heading-element"&gt;Funcionalidades Detalhadas&lt;/h2&gt;
&lt;/div&gt;
&lt;ol&gt;
&lt;li&gt;
&lt;p&gt;Varredura Multi-Alvo (Bulk Scan)
Em vez de testar um site por vez, o script processa uma lista de endereços. Isso é essencial para profissionais que precisam auditar dezenas de servidores de uma empresa rapidamente.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Análise de Vulnerabilidades Comuns
O projeto foca em…&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/div&gt;
  &lt;/div&gt;
  &lt;div class="gh-btn-container"&gt;&lt;a class="gh-btn" href="https://github.com/Gravestone-Henry/cyber_lab_project" rel="noopener noreferrer"&gt;View on GitHub&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;


&lt;p&gt;PT-BR&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;em&gt;CyberLab: Analisador de Postura de Segurança Web&lt;/em&gt;&lt;/strong&gt;&lt;br&gt;
O CyberLab é uma ferramenta de automação voltada para a fase de Reconhecimento (Recon) em auditorias de segurança. Ele foi criado para analisar a "camada de proteção invisível" de sites e aplicações web: os cabeçalhos de resposta HTTP.&lt;/p&gt;

&lt;p&gt;O que é este projeto?&lt;br&gt;
Imagine que um site é uma casa. O código que você vê é a fachada, mas os Cabeçalhos de Segurança são os cadeados, alarmes e cercas elétricas que impedem que invasores usem técnicas comuns para entrar.&lt;/p&gt;

&lt;p&gt;Este projeto automatiza a verificação desses "cadeados", gerando relatórios detalhados sobre o que está protegido e o que está vulnerável.&lt;/p&gt;

&lt;p&gt;Funcionalidades Detalhadas&lt;br&gt;
Varredura Multi-Alvo (Bulk Scan) Em vez de testar um site por vez, o script processa uma lista de endereços. Isso é essencial para profissionais que precisam auditar dezenas de servidores de uma empresa rapidamente.&lt;/p&gt;

&lt;p&gt;Análise de Vulnerabilidades Comuns O projeto foca em quatro pilares de defesa web:&lt;/p&gt;

&lt;p&gt;HSTS (Strict-Transport-Security): Evita que a conexão seja "rebaixada" para HTTP inseguro, prevenindo roubo de senhas em redes Wi-Fi públicas.&lt;/p&gt;

&lt;p&gt;CSP (Content-Security-Policy): A defesa mais forte contra XSS (injeção de scripts maliciosos que roubam dados do navegador).&lt;/p&gt;

&lt;p&gt;X-Frame-Options: Bloqueia o Clickjacking, técnica onde um site malicioso "esconde" o site real em um quadro invisível para forçar cliques em botões de transferência ou exclusão.&lt;/p&gt;

&lt;p&gt;X-Content-Type-Options: Impede que o navegador tente "adivinhar" o tipo de um arquivo, o que evita que uma imagem inofensiva seja executada como um vírus.&lt;/p&gt;

&lt;p&gt;Sistema de Relatórios e Logs Logs em tempo real: Mostra o progresso do scan no terminal.&lt;br&gt;
Relatórios Persistentes: Salva cada análise em arquivos .txt na pasta data/, criando um histórico de auditoria.&lt;/p&gt;

&lt;p&gt;Organização do Laboratório&lt;br&gt;
A estrutura de pastas segue o padrão de mercado para projetos profissionais:&lt;/p&gt;

&lt;p&gt;src/: O coração do projeto. Contém a lógica de análise (analyzer) e ferramentas de apoio (utils).&lt;/p&gt;

&lt;p&gt;data/: Onde ficam os resultados. Esta pasta é ignorada pelo Git para garantir a privacidade dos seus dados de scan.&lt;/p&gt;

&lt;p&gt;.venv/: Ambiente virtual que isola o projeto, garantindo que ele não quebre outras ferramentas do seu computador.&lt;/p&gt;

&lt;p&gt;requirements.txt: A "receita" do projeto. Contém todas as bibliotecas necessárias para que qualquer outra pessoa consiga rodar o laboratório.&lt;/p&gt;

&lt;p&gt;Como Instalar e Usar&lt;br&gt;
Pré-requisitos Python 3.x instalado.&lt;/p&gt;

&lt;p&gt;Git instalado.&lt;/p&gt;

&lt;p&gt;Passo a Passo Clone o repositório:&lt;/p&gt;

&lt;p&gt;Bash git clone &lt;a href="https://github.com/Gravestone-henry/cyber_lab_project.git" rel="noopener noreferrer"&gt;https://github.com/Gravestone-henry/cyber_lab_project.git&lt;/a&gt; cd cyber_lab_project Prepare o ambiente:&lt;/p&gt;

&lt;p&gt;Bash python -m venv .venv # Ative: # Windows: .venv\Scripts\activate # Linux/Mac: source .venv/bin/activate&lt;/p&gt;

&lt;p&gt;Instale as dependências:&lt;br&gt;
pip install -r requirements.txt&lt;/p&gt;

&lt;p&gt;Execute o laboratório:&lt;br&gt;
python -m src.analyzer.header_sec&lt;/p&gt;

&lt;p&gt;Aprendizados em Cyber Security&lt;br&gt;
Durante o desenvolvimento deste projeto, foram aplicados conceitos de:&lt;/p&gt;

&lt;p&gt;Man-in-the-Middle (MitM): Lidar com interceptações de rede e certificados SSL.&lt;br&gt;
Hardening Web: Configuração de servidores para reduzir a superfície de ataque.&lt;br&gt;
Automação de Recon: Uso de Python para acelerar processos de coleta de informações (OSINT).&lt;br&gt;
"Analisando cabeçalhos porque o tráfego é efêmero, mas uma vulnerabilidade é eterna.&lt;br&gt;
𝔊𝔯𝔞𝔳𝔢𝔰𝔱𝔬𝔫𝔢 ℌ𝔢𝔫𝔯𝔶 — Entre logs, códigos e o abismo do servidor."&lt;/p&gt;

&lt;p&gt;EN-US&lt;/p&gt;

&lt;p&gt;CyberLab: Web Security Posture Analyzer&lt;/p&gt;

&lt;p&gt;CyberLab is an automation tool designed for the Reconnaissance (Recon) phase of security audits. It was created to analyze the "invisible protection layer" of websites and web applications: the HTTP response headers.&lt;/p&gt;

&lt;p&gt;What is this project?&lt;br&gt;
Imagine a website is a house. The code you see is the facade, but Security Headers are the locks, alarms, and electric fences that prevent attackers from using common techniques to break in.&lt;/p&gt;

&lt;p&gt;This project automates the verification of these "locks," generating detailed reports on what is protected and what remains vulnerable.&lt;/p&gt;

&lt;p&gt;Detailed Features&lt;br&gt;
Multi-Target Scanning (Bulk Scan): Instead of testing one site at a time, the script processes a list of addresses. This is essential for professionals who need to quickly audit dozens of a company's servers.&lt;/p&gt;

&lt;p&gt;Analysis of Common Vulnerabilities: The project focuses on four pillars of web defense:&lt;/p&gt;

&lt;p&gt;HSTS (Strict-Transport-Security): Prevents the connection from being "downgraded" to insecure HTTP, preventing password theft on public Wi-Fi networks.&lt;/p&gt;

&lt;p&gt;CSP (Content-Security-Policy): The strongest defense against XSS (injection of malicious scripts that steal browser data).&lt;/p&gt;

&lt;p&gt;X-Frame-Options: Blocks Clickjacking, a technique where a malicious site "hides" the real site in an invisible frame to force clicks on transfer or delete buttons.&lt;/p&gt;

&lt;p&gt;X-Content-Type-Options: Prevents the browser from trying to "guess" a file type, which stops a harmless image from being executed as a virus.&lt;/p&gt;

&lt;p&gt;Reporting and Log System:&lt;/p&gt;

&lt;p&gt;Real-time Logs: Shows scan progress directly in the terminal.&lt;/p&gt;

&lt;p&gt;Persistent Reports: Saves every analysis into .txt files in the data/ folder, creating an audit history.&lt;/p&gt;

&lt;p&gt;Lab Organization&lt;br&gt;
The folder structure follows industry standards for professional projects:&lt;/p&gt;

&lt;p&gt;src/: The heart of the project. Contains the analysis logic (analyzer) and support tools (utils).&lt;/p&gt;

&lt;p&gt;data/: Where results are stored. This folder is ignored by Git to ensure the privacy of your scan data.&lt;/p&gt;

&lt;p&gt;.venv/: A virtual environment that isolates the project, ensuring it doesn't break other tools on your computer.&lt;/p&gt;

&lt;p&gt;requirements.txt: The project "recipe." It contains all the libraries needed so that anyone else can run the lab.&lt;/p&gt;

&lt;p&gt;How to Install and Use&lt;br&gt;
Prerequisites&lt;br&gt;
Python 3.x installed.&lt;/p&gt;

&lt;p&gt;Git installed.&lt;/p&gt;

&lt;p&gt;Step-by-Step&lt;br&gt;
Clone the repository:&lt;/p&gt;

&lt;p&gt;Bash&lt;br&gt;
git clone &lt;a href="https://github.com/Gravestone-henry/cyber_lab_project.git" rel="noopener noreferrer"&gt;https://github.com/Gravestone-henry/cyber_lab_project.git&lt;/a&gt;&lt;br&gt;
cd cyber_lab_project&lt;br&gt;
Prepare the environment:&lt;/p&gt;

&lt;p&gt;Bash&lt;br&gt;
    python -m venv .venv&lt;br&gt;
    # Activate:&lt;br&gt;
    # Windows: .venv\Scripts\activate&lt;br&gt;
    # Linux/Mac: source .venv/bin/activate&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;```
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Install dependencies:&lt;/strong&gt;&lt;/p&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;
bash
pip install -r requirements.txt


&lt;/code&gt;&lt;/pre&gt;
&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;strong&gt;Run the lab:&lt;/strong&gt;&lt;/p&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;
bash
    python -m src.analyzer.header_sec


&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;






&lt;p&gt;Cybersecurity Insights&lt;/p&gt;

&lt;p&gt;During the development of this project, several concepts were applied:&lt;/p&gt;

&lt;p&gt;Man-in-the-Middle (MitM): Dealing with network interceptions and SSL certificates.&lt;br&gt;
   Web Hardening: Configuring servers to reduce the attack surface.&lt;br&gt;
   Recon Automation: Using Python to accelerate information gathering processes (OSINT).&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;"Analyzing headers because traffic is ephemeral, but a vulnerability is eternal."&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;𝔊𝔯𝔞𝔳𝔢𝔰𝔱𝔬𝔫𝔢 ℌ𝔢𝔫𝔯𝔶&lt;/strong&gt; — Between logs, code, and the serve&lt;/p&gt;
&lt;/blockquote&gt;

</description>
      <category>python</category>
      <category>backend</category>
      <category>beginners</category>
    </item>
  </channel>
</rss>
