<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Rae</title>
    <description>The latest articles on DEV Community by Rae (@xssrae).</description>
    <link>https://dev.to/xssrae</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F1202664%2F7a590984-d09c-446f-93e0-4ea2e3909d2c.jpg</url>
      <title>DEV Community: Rae</title>
      <link>https://dev.to/xssrae</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/xssrae"/>
    <language>en</language>
    <item>
      <title>Como começar a estudar Cybersecurity?</title>
      <dc:creator>Rae</dc:creator>
      <pubDate>Mon, 06 Nov 2023 01:53:58 +0000</pubDate>
      <link>https://dev.to/xssrae/como-comecar-a-estudar-cybersecurity-39pm</link>
      <guid>https://dev.to/xssrae/como-comecar-a-estudar-cybersecurity-39pm</guid>
      <description>&lt;p&gt;Recebo frequentemente perguntas de como faço para estudar Cybersecurity, também pedidos de dicas e indicações de links para estudar. Por esse motivo, decidi reunir tudo nesse post.&lt;/p&gt;

&lt;h1&gt;
  
  
  Como comecei?
&lt;/h1&gt;

&lt;p&gt;Sempre me interessei por Cybersecurity, porém, nunca tive ideia de como começar a focar nessa área, até o 4 semestre do curso de Ciência da Computação, quando percebi não ter mais tanta motivação e interesse por áreas de desenvolvimento. Já conhecia o básico da área de Segurança da Informação e já mexia com Linux, então decidi pesquisar por roadmaps para descobrir o que poderia começar a estudar.&lt;/p&gt;

&lt;p&gt;Eu sempre tive o hábito de estudar sozinha e sempre por meio de cursos e conteúdos gratuitos ou open-source, muito por não ter grana para investir em cursos na área e também por não ter ideia do que investir para iniciar. Portanto, para ser mais acessível, todos os links que indicarei aqui serão de conteúdos &amp;gt;gratuitos&amp;lt;. Sinta-se a vontade para investir em cursos pagos dentro da área caso ache necessário.&lt;/p&gt;

&lt;h1&gt;
  
  
  O que é Cybersecurity ?
&lt;/h1&gt;

&lt;p&gt;Primeiro, vamos começar com o que é &lt;strong&gt;Segurança Cibernética&lt;/strong&gt;. Para simplificar o máximo possível, a Segurança Cibernética se resume às medidas coletivas implementadas para impedir o acesso e o uso não autorizados de redes, dados e dispositivos. Como profissional, seu trabalho será ajudar a garantir que dados, recursos e sistemas estejam disponíveis, inalterados e sejam acessados somente por quem tem autoridade para isso.&lt;/p&gt;

&lt;p&gt;Na segurança cibernética, a maioria dos cargos/funções (não todos) pode se enquadrar em duas categorias: &lt;strong&gt;Ofensiva/Defensiva&lt;/strong&gt; ou &lt;strong&gt;Red Team/Blue Team&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;&lt;strong&gt;Red Team&lt;/strong&gt;: É um grupo independente que desafia uma organização a melhorar sua eficácia, assumindo uma função ou ponto de vista &lt;strong&gt;contraditório/ofensivo&lt;/strong&gt;. É particularmente eficaz em organizações com culturas fortes e formas fixas de abordar os problemas. A comunidade de inteligência dos Estados Unidos (militar e civil) tem equipes vermelhas que exploram futuros alternativos e escrevem artigos como se fossem líderes mundiais estrangeiros. Há pouca doutrina formal ou publicações sobre Red Teaming nas forças armadas. Nos exercícios de infosec, os membros da equipe vermelha desempenham o papel de atacantes. &lt;a href="https://en.wikipedia.org/wiki/Red_team"&gt;Wikipedia&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;strong&gt;Blue Team&lt;/strong&gt;: É um grupo de pessoas que realizam uma análise dos sistemas de informação para garantir a segurança, identificar falhas de segurança, verificar a eficácia de cada medida de segurança e garantir que todas as medidas de segurança continuarão a ser eficazes após a implementação. Como resultado, os Blue Teams foram desenvolvidoss para projetar medidas &lt;strong&gt;defensivas&lt;/strong&gt; contra as atividades da equipe vermelha. Nos exercícios de infosec, os membros da equipe azul desempenham o papel de defensores. &lt;a href="https://en.wikipedia.org/wiki/Blue_team_(computer_security)"&gt;Wikipedia&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  Principais Áreas
&lt;/h2&gt;

&lt;h4&gt;
  
  
  Application Security:
&lt;/h4&gt;

&lt;p&gt;Esta área se concentra na segurança dos programas de computador, incluindo aplicações móveis e desktop. Ela visa garantir que os aplicativos estejam livres de vulnerabilidades e ameaças cibernéticas.&lt;/p&gt;

&lt;h4&gt;
  
  
  Network Security:
&lt;/h4&gt;

&lt;p&gt;Aqui, o foco está na segurança das redes de computadores. Isso inclui a proteção contra acesso não autorizado, ataques cibernéticos, vazamentos de dados e outras ameaças à segurança da rede.&lt;/p&gt;

&lt;h4&gt;
  
  
  Cloud Security:
&lt;/h4&gt;

&lt;p&gt;Esta área se concentra na segurança dos serviços e dados armazenados em plataformas de nuvem. Isso inclui a proteção contra acesso não autorizado, vazamentos de dados, corrupção de dados e outros riscos à segurança dos dados armazenados na nuvem.&lt;/p&gt;

&lt;h4&gt;
  
  
  Cyber Forensics:
&lt;/h4&gt;

&lt;p&gt;O cyber forensics é o processo de recolher, preservar e analisar evidências digitais relacionadas a crimes cibernéticos. Isso envolve a criação de relatórios forenses para ajudar os investigadores a determinar a causa, origem e natureza de um incidente cibernético.&lt;/p&gt;

&lt;h4&gt;
  
  
  Cryptography:
&lt;/h4&gt;

&lt;p&gt;A criptografia é a ciência da codificação e decodificação de informações, como dados, texto, imagens e sons. Isso inclui a utilização de algoritmos e técnicas criptográficas para proteger a segurança dos dados.&lt;/p&gt;

&lt;h4&gt;
  
  
  Incident Response:
&lt;/h4&gt;

&lt;p&gt;O incident response, também conhecido como "resposta a incidentes" ou "gerenciamento de incidentes", é o processo de resposta imediata e organizada a incidentes cibernéticos, vazamentos de dados ou outras ameaças à segurança da informação.&lt;/p&gt;

&lt;h4&gt;
  
  
  Penetration Testing/Ethical Hacking:
&lt;/h4&gt;

&lt;p&gt;O pentesting ou "hacking ético" é o processo de identificar e explorar vulnerabilidades em sistemas de computador, redes e aplicações para avaliar a eficácia das defesas existentes. Isso é útil para identificar e corrigir vulnerabilidades antes que elas sejam exploradas por atacantes mal-intencionados.&lt;/p&gt;

&lt;h4&gt;
  
  
  Secure Coding/Software Development:
&lt;/h4&gt;

&lt;p&gt;A segurança de codificação é uma abordagem sistemática para garantir que o software seja seguro contra ataques cibernéticos. Isso envolve a implementação de práticas de codificação seguras e a revisão do código para identificar e corrigir vulnerabilidades.&lt;/p&gt;

&lt;h2&gt;
  
  
  Áreas de Atuação
&lt;/h2&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Cyber Security Analyst&lt;/strong&gt;: Responsável por monitorar e analisar eventos de segurança, identificar ameaças e gerenciar incidentes de segurança. Eles também ajudam a implementar políticas e práticas de segurança cibernética para proteger a empresa contra ataques.&lt;/li&gt;
&lt;li&gt; &lt;strong&gt;SOC Analyst (Security Operations Center)&lt;/strong&gt;: Um especialista em segurança que trabalha em um Centro de Operações de Segurança para analisar eventos de segurança e ajudar a identificar ameaças, riscos e vulnerabilidades em tempo real. Eles também trabalham em conjunto com a equipe de incidentes para investigar e responder a incidentes de segurança.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Incident Responder/Intrusion Analyst&lt;/strong&gt;: Responsável por investigar e responder a incidentes de segurança cibernética. Eles coletam evidências, analisam a natureza e o alcance do incidente e ajudam a implementar soluções para evitar futuros incidentes.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Threat Hunter/Threat Analyst&lt;/strong&gt;: Um especialista em segurança que utiliza técnicas avançadas de inteligência ameaça e busca por intrusões para identificar ameaças e riscos antes que eles afetem a empresa.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Cloud Security Architect/Cloud Security Engineer&lt;/strong&gt;: Responsável por projetar e implementar políticas e práticas de segurança cibernética para a nuvem, garantindo a proteção dos dados e aplicações armazenadas na nuvem.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Malware Analyst&lt;/strong&gt;: Um especialista em segurança que estuda e analisa malwares, incluindo software malicioso e malware distribuído em grandes escalas. Eles ajudam a desenvolver soluções eficazes para prevenir e combater o malware.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Digital Forensics Analyst&lt;/strong&gt;: Um especialista em Digital Forense que trabalha com evidências digitais para ajudar a investigar incidentes de segurança cibernética e recuperar informações relevantes para o caso.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Reverse Engineer&lt;/strong&gt;: Um especialista em Engenharia Revesa que analisa e compreende o funcionamento de software e sistemas para identificar vulnerabilidades e melhorar a segurança.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Penetration Tester&lt;/strong&gt;: Um especialista em Segurança Ofensiva que realiza testes de penetração em sistemas, redes e aplicações para identificar vulnerabilidades e avaliar a eficácia das defesas existentes.&lt;/li&gt;
&lt;/ul&gt;

&lt;h1&gt;
  
  
  &lt;strong&gt;Primeiro Contato&lt;/strong&gt;
&lt;/h1&gt;

&lt;p&gt;Para ter um primeiro contato com a área, iniciei meus estudos nos sites TryHackMe, Hack the Box e posteriormente Lets Defend. Esses sites são voltados a CTF (Capture the Flag), porém, contam com diversos conteúdos gratuitos que podem ajudar a ter aquele primeiro contato com as áreas de InfoSec.&lt;/p&gt;

&lt;p&gt;Além disso, comecei a utilizar ferramentas de análise de tráfego de rede, como Wireshark, e ferramentas de diagnóstico de problemas de rede, como Ping, Traceroute e DNS Query. Essas ferramentas são fundamentais para o estudo e a prática da área de InfoSec.&lt;/p&gt;

&lt;p&gt;Infelizmente, a programação não é uma habilidade diretamente necessária para o trabalho na área de InfoSec. No entanto, algumas habilidades de programação, como Python e JavaScript, podem ser úteis para criar scripts e automações de tarefas relacionadas à segurança da informação.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://hackersdobem.org.br/"&gt;Hackers do Bem&lt;/a&gt; - Projeto do Governo Federal para ensino de Cybersecurity gratuitamente.&lt;br&gt;
&lt;a href="https://tryhackme.com/"&gt;TryHackMe&lt;/a&gt; -  Cursos e CTFs gratuitos e pagos&lt;br&gt;
&lt;a href="https://hackthebox.com/"&gt;Hack The Box&lt;/a&gt;  -  Cursos e CTFs gratuitos e pagos&lt;br&gt;
&lt;a href="https://letsdefend.io/"&gt;LetsDefend&lt;/a&gt; - Cursos gratuitos e pagos com foco em Segurança Defensiva&lt;/p&gt;

&lt;h1&gt;
  
  
  &lt;strong&gt;Aprenda Redes&lt;/strong&gt;
&lt;/h1&gt;

&lt;p&gt;Entender Redes é essencial para assegurar a segurança da informação. As redes desempenham um papel crucial em ataques cibernéticos, sejam defensivos ou ofensivos. Portanto, é fundamental ter conhecimentos sólidos em Redes para proteger os sistemas e dados de uma organização.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Familiarize-se com os principais protocolos de comunicação em redes, como TCP/IP.

&lt;ul&gt;
&lt;li&gt;Estude os diferentes tipos de redes, como Ethernet, Wi-Fi e Bluetooth.&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;
&lt;li&gt;Aprenda a usar ferramentas de rede, como ping, traceroute e wireshark.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://skillsforall.com/course/networking-basics?courseLang=en-US"&gt;Networking Basics - Cisco&lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.youtube.com/playlist?list=PLG_7LYUryUI1coU_8JZffCHspvDwZUbcC"&gt;Redes de Computadores - Professora Nattane&lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.youtube.com/playlist?list=PLdsnXVqbHDUcTGjNZuRYCVj3AZtdt6oG7"&gt;Introdução a Redes - Fábio Akita&lt;/a&gt;&lt;/p&gt;

&lt;h1&gt;
  
  
  &lt;strong&gt;Aprenda Sistemas Operacionais&lt;/strong&gt;
&lt;/h1&gt;

&lt;p&gt;Tanto a teoria de como os Sistemas Operacionais funcionam no computador quanto a prática e convivência com suas funções e principais comandos são a chave para conseguir trabalhar no dia a dia com Cybersecurity, visto que muitos ataques ocorrer por se aproveitar de vulnerabilidades dos próprios sistemas. Seja por má configuração ou falta de atualização. Dominar os Sistemas atuais é essencial para entender o "core" da Segurança como um todo.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Escolha um sistema operacional popular, como Windows, macOS ou Linux.&lt;/li&gt;
&lt;li&gt;Aprenda os conceitos básicos do sistema operacional escolhido, como processos, threads, arquivos e permissões.&lt;/li&gt;
&lt;li&gt;Familiarize-se com os principais comandos e ferramentas de linha de comando.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://wiki.inf.ufpr.br/maziero/doku.php?id=socm:start"&gt;Sistemas Operacionais - UFPR&lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.youtube.com/watch?v=suSvMnNwV-8&amp;amp;list=PLdsnXVqbHDUd17xLINVEXhJ32RxbzCEWV"&gt;Sistemas Operacionais - Fábio Akita&lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.linuxtips.io/course/linux-essentials"&gt;Linux - LinuxTips &lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.baboo.com.br/curso-gratuito-windows-rapido-e-seguro/"&gt;Windows - Baboo&lt;/a&gt;&lt;/p&gt;

&lt;h1&gt;
  
  
  &lt;strong&gt;Aprenda Programação&lt;/strong&gt;
&lt;/h1&gt;

&lt;ul&gt;
&lt;li&gt;Escolha uma linguagem de programação popular, como Python, Java, C# ou JavaScript.&lt;/li&gt;
&lt;li&gt;Aprenda os fundamentos da linguagem escolhida, como variáveis, tipos de dados, estruturas de controle e funções.&lt;/li&gt;
&lt;li&gt;Practique escrevendo programas simples para ajudar a solidificar o seu conhecimento.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://panda.ime.usp.br/cc110/static/cc110/index.html"&gt;Python - Pandas IME USP&lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.youtube.com/watch?v=8jLOx1hD3_o"&gt;Python for Beginners – Full Course&lt;/a&gt;&lt;br&gt;
&lt;a href="https://exercism.org/dashboard"&gt;Exercisim&lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.youtube.com/watch?v=un6ZyFkqFKo"&gt;Golang&lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.youtube.com/playlist?list=PLXoSGejyuQGpf4X-NdGjvSlEFZhn2f2H7"&gt;Curso básico de bash/shellscript&lt;/a&gt; &lt;br&gt;
&lt;a href="https://www.youtube.com/playlist?list=PLXoSGejyuQGr53w4IzUzbPCqR4HPOHjAI"&gt;Curso intensivo de programação em Bash&lt;/a&gt; &lt;br&gt;
&lt;a href="https://www.youtube.com/watch?v=gfmRrPjnEw4"&gt;Assembly&lt;/a&gt; &lt;/p&gt;

&lt;h1&gt;
  
  
  &lt;strong&gt;Estude Fundamentos de Cybersecurity&lt;/strong&gt;
&lt;/h1&gt;

&lt;ul&gt;
&lt;li&gt;Aprenda sobre as principais ameaças e vulnerabilidades, como malware, ataques comuns, etc.&lt;/li&gt;
&lt;li&gt;Familiarize-se com os princípios de segurança da informação, como &lt;strong&gt;confidencialidade&lt;/strong&gt;, &lt;strong&gt;integridade&lt;/strong&gt; e &lt;strong&gt;disponibilidade&lt;/strong&gt;.

&lt;ul&gt;
&lt;li&gt;Estude sobre as práticas recomendadas de segurança da informação, como políticas de senha, autenticação de dois fatores e controle de acesso.&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;
  
  
  Sites
&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://skillsforall.com/course/introduction-to-cybersecurity?courseLang=en-US"&gt;Introduction to Cybersecurity - Cisco&lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.roppers.org/collections"&gt;Roppers&lt;/a&gt;&lt;br&gt;
&lt;a href="https://clark.center/browse?currPage=1&amp;amp;limit=10&amp;amp;orderBy=date&amp;amp;sortType=-1&amp;amp;collection=intro_to_cyber&amp;amp;status=released"&gt;Clark &lt;/a&gt;&lt;/p&gt;

&lt;h3&gt;
  
  
  Canais no Youtube
&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://www.youtube.com/@Cyph3rSec/videos"&gt;Cyph3r&lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.youtube.com/@ooclaar"&gt;ooclaar&lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.youtube.com/@mentebinaria"&gt;Mente Binária&lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.youtube.com/@crr0ww"&gt;crow&lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.youtube.com/@davidbombal"&gt;David Bombal&lt;/a&gt;&lt;/p&gt;

&lt;h1&gt;
  
  
  &lt;strong&gt;Explore as Especializações de Cybersecurity&lt;/strong&gt;
&lt;/h1&gt;

&lt;p&gt;Assim que você se sentir confortável com as 3 áreas fundamentais, considere especializar-se em uma área específica do Cybersecurity, como segurança de rede, segurança de aplicações ou cibersegurança forense.&lt;/p&gt;

&lt;p&gt;Lembre-se de que a prática é fundamental. Aplique o que aprendeu em projetos pessoais, contribua para a comunidade de código aberto ou considere obter certificações em Cybersecurity para validar seus conhecimentos.&lt;/p&gt;

</description>
      <category>cybersecurity</category>
      <category>beginners</category>
      <category>security</category>
    </item>
  </channel>
</rss>
