sábado, 16 de setembro de 2017

Prova 210-255 (SECOPS) Fail


- Fala galera beleza? Hoje de manhã fui realizar a segunda prova do CCNA Cybersecurity (210-255) e acabei falhando na prova, segue alguns pontos pra ajudar vocês quando forem tentar realizar a prova:

- A prova é bem mais díficil do que a primeira (SECFND), acho que acabei relaxando nos estudos pois a primeira foi bem tranquila;

- Utilizei o material do curso como material principal, dei uma lida no Official Guide por cima também (não gostei muito pois foca muito em coisas que não caem na prova, e alguns assuntos importantes não tem o foco necessário).

-  Estude:
  - Interpretação de PCAP, Syslogs, Tipos de logs de firewall, IDS e IPS;
  - Fases do "incident handling";
  - Fases do NIST;
  - Expressões regulares;
  - PCI compliance;
  - Muito CVSSv3 (muito mesmo);
  - Muito Diamond Model of Intrusion (muito mesmo);
  - Processos forenses (colection, report, etc);
  - Incident response plan;
  - CSIRT (diferenças entre eles e cuidado pois os materiais são incompletos);
  - Cenários deterministicos, probabilisticos, descritivos e exploratórios (diferenças e quando utilizar cada um);
  - Wireshark (expressões, como exportar, análise etc);
  - HTTP (GET, POST, User-agent etc);
  - Veris;
  - True/False positive e True/False Negative;

- O curso ajuda bastante, mas não é suficiente pro que foi cobrado;
 
Bom pessoal, fiquei meio chateado não com a dificuldade da prova, mas com o meu comportamento (relaxei) nessa prova, enviei um e-mail pro pessoal do programa pra tentar conseguir mais um voucher (teve uma galera que conseguiu), se eu conseguir vou estudar mais e tirar a prova, se não vou marcar pro ano que vem.

Espero ter ajudado quem está se preparando pra essas provas.

Abraços

segunda-feira, 11 de setembro de 2017

Cybersecurity Scholarship erro


Fala galera beleza, a Cisco cometeu um erro enviando um e-mail na última semana informando para todos os inscritos no programa de bolsas de estudo que eles estavam encerrando o programa em si, mas que os cursos seriam oferecidos por $500 cada, para quem tivesse interesse (preço original $1.500 cada), porém no dia seguinte o pessoal recebeu o seguinte e-mail informando que houve um erro de envio:



Erro ou não já percebemos qual é o intuito da Cisco com os cursos e com o programa de bolsas.

Abraços pessoal.

quinta-feira, 24 de agosto de 2017

CryptoParty amanhã 26/08


CryptoParty São Paulo - Não há liberdade sem privacidade!

Sábado!, dia 26 de Agosto, acontece a CryptoParty São Paulo! A
CryptoParty é um evento aberto e gratuito com o objetivo de difundir os
conceitos e ferramentas de segurança e privacidade.

Se você apoiou a CryptoRave 2017, mas não conseguiu pegar a sua
recompensa no dia, então essa é a hora!
Essa será a sua última chance de resgatar a sua recompensa CR2017! E
apenas neste dia a loja da CryptoRave funcionará com a mega
promoção:"DEU ALOKA NO HACKER!".

E para curtir o sábado, além das oficinas e palestras, também haverá
cerveja artesanal e comidinhas. E pra galera da jogatina e carteado: a
mesa de aposta está liberada!

~PROGRAMAÇÃO~

Serão 2 espaços de palestras e 1 para install fest de Gnu/Linux Debian ?

13h Abertura

14h - 15h Senhas Seguras (Caio Volpato)
14h - 15h Securegen: liberte o seu Android! (GPoPAI/USP)

15h30 - 16h30 Navegando anonimamente na internet com Tor (Gustavo Gus)
15h30 - 16h30 Criptografando arquivos e sistemas com VeraCrypt (Carla)

17h - 18h Vigilância Made in Brazil (Sérgio Amadeu)
17h - 18h GDPR - O que significa a nova lei europeia sobre privacidade?
(Matheus Vanzella)

18h30 - 19h30 Lançamento episódios Exploit: "Da liberdade ao controle" e
"Resistência!"
18h30 - 19h30 Criptografe o seu e-mail! (Dani)

20h - Encerramento

~LOCAL~

Rua Simão Álvares, 784, Pinheiros, São Paulo
Super perto do metrô Faria Lima e Fradique Coutinho.

~LEMBRETES~

 * Não esqueça de trazer a fingerprint da sua chave GPG!
 * Aproveite para checar a identidade dos seus coleguinhas do Signal.
 * Se for participar do install fest, faça o seu backup antes!
 * E não esqueça de ler a política anti assédio da CR:
https://we.riseup.net/cryptorave/politica-anti-assedio


Nos vemos sábado, na criptofesta! \m/

Galera da CR

* * *
SERVIÇO

CryptoParty São Paulo
DATA: 26/08/2017 - 13:00
LOCAL: Rua Simão Álvares, 784, Pinheiros, São Paulo
CONTATO: contato em cryptorave.org
FB: https://www.facebook.com/cryptorave/posts/2083298881897569
* * *


domingo, 20 de agosto de 2017

Passei na prova SECFND 210-250


Opa galera, hoje na parte da manhã passei no exame SECFND 210-250, a primeira prova da certificação Cybersecurity da Cisco.

Achei a prova bem simples, o conteúdo é bem parecido com o treinamento, foram 65 questões com mais ou menos 2 drag-and-drops, nenhum lab e várias questões de multipla escolha.

Utilizei o treinamento de cybersecurity como base e também o official guide da prova.

Algumas dicas para prova:

- Entenda a diferença entre processos, memoria, registry e tipos de permissões do Windows ;
- Entenenda a diferença entre processos (processo pai, filho, fork etc), permissões do Linux e o que é daemon e estrutura de logs;
- Modelos de permissionamento (separation of duties, least privilege, etc);
- O básico de redes (dominio de broadcast, camada OSI, TCP IP, tipos de equipamentos, ARP, TCP e UDP etc);
- Tipos de logs que cada equipamento gera (IDS, IPS, Firewall, SIEM, Wireshark etc);
- Tipos de criptografia e hashs (quais as mais fortes e mais fracas);
- Next Generation Firewall e SIEM;
- Tipos de ataques (Floods, DDOS, Port-Scans, Cross-site script, Injections, phishing etc ), saiba diferenciar cada um;
- Chain of custody;
- CIA;
- Assinatura digital e PKI;

Bom pessoal, por ser uma prova de fundamentos, ela abrange bem os tópicos que são cobrados no blueprint da prova, para quem já tem algum outro CCNA ou já trabalha com security e redes, não terá problemas com essa prova.

Agendei a SECOPS pra setembro, vamos lá galera.

Abraços

sábado, 5 de agosto de 2017

Cisco Cybersecurity Scholarship - 3


Fala galera, atualizando o meu progresso nos cursos do programa de CyberSecurity da Cisco, terminei os cursos de SECFND e SECOPS, agora estou na fase de preparação para a prova que devo realizar a primeira agora em agosto mesmo e a segunda no meio de setembro.

- Nessa fase final consegui alguns materiais interessantes que vou disponibilizar logo abaixo, estou tentando ler o Official Guide o mais rápido que posso, porém essas últimas 2 semanas foram muito corridas (projetos complicados);

- Estou seguindo as dicas que o pessoal do grupo do facebook anda passando, focando nas questões do treinamento e do Official Guide e também as dicas do pessoal do grupo do Telegram;

- Vou tentar assistir as video-aulas (Live-lessons) que baixei, pois são apenas 9 horas (pra quem já assistiu umas 200 horas do INE isso não é nada kkk);



Material Official SECFND:
https://drive.google.com/file/d/0B7VR2pl2LSobeXFtVk1SM1V1ZDA/view?usp=sharing


LiveLessons SECFND:
Parte 1:
https://drive.google.com/file/d/0B7VR2pl2LSobd1BUbTNYTGRDeDg/view?usp=sharing
Parte 2:
https://drive.google.com/file/d/0B7VR2pl2LSobSWpqeTBEWDZHM3M/view?usp=sharing
Parte 3:
https://drive.google.com/file/d/0B7VR2pl2LSobNUZQbmtPZk1QOGM/view?usp=sharing
Parte 4:
https://drive.google.com/file/d/0B7VR2pl2LSobWmYwd1pUVk9TVG8/view?usp=sharing
Parte 5:
https://drive.google.com/file/d/0B7VR2pl2LSobb1dEaEFpNmFmNzA/view?usp=sharing
Parte 6:
https://drive.google.com/file/d/0B7VR2pl2LSobTXBmaUZOTVVXZ0U/view?usp=sharing
Parte 7:
https://drive.google.com/file/d/0B7VR2pl2LSobQTlEYnNDaTAzNnM/view?usp=sharing

Senha:cafe


Material Official SECOPS:

https://drive.google.com/file/d/0B7VR2pl2LSobbXN4NC1OdFVKajQ/view?usp=sharing



Live-lessons SECOPS:

Parte 1:
https://drive.google.com/file/d/0B7VR2pl2LSobdkdYQWdRLURGOUE/view?usp=sharing
Parte 2:
https://drive.google.com/file/d/0B7VR2pl2LSobVkQzcDR5SUhZYlU/view?usp=sharing
Parte 3:
https://drive.google.com/file/d/0B7VR2pl2LSobV3lDcUNMX0x5bjQ/view?usp=sharing

Senha:cafe

Bom pessoal, essa semana vou focar bastante na primeira prova, depois posto o resultado.

Abraços

quinta-feira, 27 de julho de 2017

KLCP Kali Linux Certified Professional

Fala galera beleza?

A OffensiveSecurity (https://www.offensive-security.com/) lançou a certificação de Kali Linux chamada KLCP, a prova terá 80 questões e deverá ser realizada em até 90 minutos, o treinamento oficial está sendo disponibilizado pela equipe da Offensive Security no evento da BlackHat (https://www.blackhat.com/) por apenas $5.000 dólares, porém será lançada uma versão mais barata online, a prova em si saiu custando $500 dólares.

Foi disponibilizado também o livro Kali Revelead para os estudos:



Link e-book:
https://kali.training/downloads/Kali_Revealed_1st_edition.pdf

Link para agendamento da prova:
http://www.pearsonvue.com/kali/

Bom galera, pessoalmente gosto bastante do Kali-Linux, porém lendo o livro que foi disponibilizado e verificando um pouco do que é cobrado nesse exame, me decepcionei com essa certificação, levando em conta o valor que será cobrado, parece mais um guide de fabricante de como instalar algo do que uma prova de certificação técnica em si.

Espero que essa impressão esteja errada e que o exame englobe outras vertentes, vou procurar o blueprint e depois posto aqui.

Abraços

quinta-feira, 20 de julho de 2017

Cisco Midyear Cybersecurity Report 2017


Fala galera, a Cisco disponibilizou o Midyear Cybersecurity Report de 2017, trata-se de um report semestral da Cisco que fala sobre as principais ameças mundiais na área de Cybersecurity, os métodos mais utilizados para invasões, os principais alvos (países, empresas, ramos, sistemas)etc, segue algumas imagens do report e também o link para download :




Link:
http://www.cisco.com/c/dam/m/digital/elq-cmcglobal/witb/1456403/Cisco_2017_Midyear_Cybersecurity_Report.pdf

Abraços

sábado, 15 de julho de 2017

Cisco Cybersecurity Scholarship - 2


Fala galera beleza?

Atualizando o andamento do projeto de Cybersec da Cisco:

- Terminei o curso de CYBEROPS disponibilizado, e ao contrário do SECFND, este é bem mais curto e muito mais teórico, abrange muitos processos/metodologia de um SOC e acaba deixando um pouco de lado a parte prática:



- O curso possui 15 sessões e somente as 9 primeiras possuem laboratórios práticos, os labs acabam ficando um pouco repetitivos sendo que a maioria das ferramentas e operações você já realizou no final do curso de SECFND, pouca coisa muda;

- O Lab mais interessante acabou sendo o da sessão 6 em que você precisa identificar os metódos mais comuns de ataques (SQL injection, DNS Tunneling, XSS e Metasploit), esse lab vale a pena realizar 2 ou 3 vezes se for preciso;

- Como acabei perdendo as sessões de mentoria, estou assistindo as que foram gravadas no SECFND para me preparar melhor para a prova:



- Já recebi os meus 2 voucher e agendei para o próximo mês as mesmas, para conseguir ler os Official Guides com cuidado, pois cada prova custa $300 Trumps e acaba ficando pesado para pagar do próprio bolso;

- Já estou me preparando de verdade pra primeira prova, então estou buscando informações de como a prova é de verdade (fórum do programa, comunidade de Cybersec no face e alguns outros foruns), se alguém tiver alguma informação sobre a prova (ex. se tem labs, principais tópicos etc.) serão muito bem vindas;

- O grupo do Telegram continua ativo (porém o pessoal ainda não começou os estudos), mas já temos alguns materiais bacanas la: https://t.me/joinchat/AAAAAENuMvrINhu5OxDWJQ

Abraços pessoal

quarta-feira, 12 de julho de 2017

Vulnerabilidades Microsoft (11/07)


Fala galera, a Microsoft liberou ontem 11/07 uma lista com uma série de vulnerabilidades nos seus sistemas (possibilidade de ransomware grave), todo mundo correndo para corrigir, segue a lista:


Abraços

quarta-feira, 5 de julho de 2017

sexta-feira, 16 de junho de 2017

Programa Cisco Cybersecurity



Galera, vou mostrar como funciona o treinamento disponibilizado pela Cisco (scholarship), lembrando que estamos com um grupo no Telegram disponibilizando alguns materiais e dicas extras.




Valeu pessoal.

quarta-feira, 14 de junho de 2017

Ferramentas de Cybersecurity



Pessoal, estou trazendo uma série de ferramentas utilizadas pelos analistas de security/cybersec e no mercado em geral, a grande maioria é Open Source (grátis) basta baixar e testar, algumas possuem versão grátis e versões pagas.

Ferramentas de captura de pacotes

Cisco IOS Router e Cisco ASA (http://www.cisco.com/) também podem executar a captura de pacotes.

Netsniff-ng (http://netsniff-ng.org/) é um kit de ferramentas de rede Linux gratuito que inclui captura e reprodução de pacotes usando pcap.

Sniffit (http://sniffit.sourceforge.net/) é um sistema de sniffer distribuído, que permite aos usuários capturar o tráfego de rede de uma máquina única usando um aplicativo client gráfico. Este recurso é muito útil em redes com switches, onde os sniffers tradicionais só permitem aos usuários sniffar seu próprio tráfego de rede.

Tcpdump (http://www.tcpdump.org/) é um poderoso analisador de pacotes de rede para Linux que pode ser usado para depuração em rede e monitoramento de segurança. O WinDump permite que você tenha a mesma funcionalidade que tcpdump em um ambiente Windows. O Tcpdump imprime uma descrição do conteúdo dos pacotes em uma interface de rede que corresponde à expressão booleana. Também pode ser executado com o sinalizador -w, o que faz com que ele salve os dados do pacote em um arquivo para análise posterior e / ou com o sinalizador -r, o que faz com que ele leia de um arquivo de pacote salvo em vez de ler pacotes A partir de uma interface de rede. Em todos os casos, somente os pacotes que correspondem à expressão serão processados ​​pelo tcpdump.

T-Shark (http://www.wireshark.org/docs/man-pages/tshark.html) é um analisador de protocolo de rede. Ele permite que você capture dados de pacotes de uma rede ao vivo ou leia pacotes de um arquivo de captura previamente salvo, imprimindo uma forma descodificada desses pacotes para a saída padrão ou escrevendo os pacotes para um arquivo. O formato de arquivo de captura nativo do T-Shark é o formato libpcap, que também é o formato que é usado por tcpdump e várias outras ferramentas.

Wireshark (http://www.wireshark.org/) é um analisador de protocolo de rede GUI que permite capturar arquivos de pacotes de uma rede em tempo real ou de um arquivo de captura previamente salvo.

O Microsoft Message Analyzer (https://www.microsoft.com/en-us/download/details.aspx?id=44226) é uma nova ferramenta para capturar, exibir e analisar o tráfego de mensagens de protocolo, eventos e outros sistemas ou aplicativos , mensagens na solução de problemas de rede e outros cenários de diagnóstico. O Message Analyzer também permite que você carregue, agregue e analise dados de registros e arquivos de rastreamento salvos.

Scanners de rede

O NMAP (http://www.nmap.org/) é um utilitário de licença livre e de código aberto (licença) para descoberta de rede e auditoria de segurança.

OpenVAS (http://www.openvas.org/) é um conjunto de varredura de vulnerabilidade de código aberto que cresceu a partir de um garfo do motor Nessus quando foi comercializado.

Ferramentas de teste da Web

O Burp Suite (https://portswigger.net/burp/) é uma plataforma integrada que pode ser usada para executar testes de segurança de aplicativos da web - versões gratuitas e pagas estão disponíveis.

Nikto2 (https://cirt.net/Nikto2/) é um scanner de servidor web de código aberto que realiza testes abrangentes contra servidores web para vários itens, incluindo mais de 6400 arquivos potencialmente perigosos e CGIs. Nikto verifica versões desatualizadas de mais de 1200 servidores e problemas específicos da versão em mais de 270 servidores.

OWASP Mantra (http://www.getmantra.com/) uma estrutura de segurança baseada no navegador, inclui uma seleção de ferramentas integradas e on-line que podem ser usadas para teste de penetração e testes de aplicativos da web.

OWASP Mutillidae II (https://www.owasp.org/index.php/OWASP_Mutillidae_2_Project) é uma aplicação web livre, de código aberto, deliberadamente vulnerável, fornecendo um alvo para os entusiastas da segurança na web. Mutillidae pode ser instalado em Linux e Windows. Mutillidae II é um ambiente de hacking web fácil de usar, projetado para laboratórios, entusiastas da segurança, salas de aula e metas de ferramentas de avaliação de vulnerabilidades.

 Cracks de senha

Cain e Abel (http://www.oxid.it/cain.html) é uma ferramenta de recuperação de senha baseada no Windows que pode ser usada para capturar e monitorar o tráfego de rede para senhas e crack em senhas criptografadas usando vários métodos.

John the Ripper (http://www.openwall.com/john/) é um cracker de senha rápida, disponível para muitos distros do Unix, Windows, DOS e OpenVMS. Essas ferramentas suportam vários tipos de hash de senha.

L0phtCrack (http://www.l0phtcrack.com/) é uma ferramenta que é usada para quebrar senhas do Windows de hashes, que podem obter (acesso apropriado) de estações de trabalho independentes, servidores em rede, controladores de domínio primários ou Diretório ativo. Às vezes, pode snifar as hashs offiline. Ele também possui vários métodos de geração de suposições de senha (dicionário, força bruta e assim por diante).

Ophcrack (http://ophcrack.sourceforge.net/) é um cracker de senha Windows gratuito baseado em rainbow tables. É uma implementação muito eficiente de rainbow tables que são feitas pelos inventores do método. Ophcrack vem com uma GUI e é executado em várias plataformas.

Ferramentas de teste de penetração

O BackTrack (http://www.backtrack-linux.org/) é uma distribuição Linux inicializável e gratuita que contém muitas ferramentas de código aberto para segurança de rede e testes de penetração. As ferramentas são organizadas em diferentes categorias, como coleta de informações, avaliação de vulnerabilidades, ferramentas de exploração e escalonamento de privilégios. Backtrack já não está sendo mantido; Ele foi transferido para o Kali Linux.

Kali Linux (https://www.kali.org/) é uma distribuição Linux que agrega milhares de pacotes de software gratuitos. A seção não gratuita do Kali Linux contém várias ferramentas que não são de código aberto, mas que foram disponibilizadas para redistribuição pela Offensive Security através de acordos de licenciamento padrão ou específicos com os fornecedores dessas ferramentas.

O Metasploit Framework (https://www.metasploit.com/) é um conjunto de ferramentas abrangente que pode testar todos os aspectos da segurança com foco ofensivo.

IPS / IDS

Bro (http://bro-ids.org/) é uma estrutura de análise de rede que é diferente do IDS típico.

OSSEC é um sistema de detecção de intrusão baseado em host que suporta várias plataformas, incluindo Linux, Solaris, AIX, HP-UX, BSD, Windows, Mac e VMware ESX. OSSEC é fácil de configurar e configurar, e é totalmente aberto e gratuito.

Snort (http://www.snort.org/) é um sistema de detecção e detecção de intrusão de rede de código aberto (IPS / IDS) desenvolvido pela Sourcefire. Combinando os benefícios da assinatura, protocolo e inspeção baseada em anomalias, a Snort é a tecnologia IDS / IPS mais amplamente implantada em todo o mundo. Com milhões de downloads e mais de 500.000 usuários cadastrados, o Snort tornou-se o padrão de mercado para IPS.

Suricata (http://www.openinfosecfoundation.org/index.php/download-suricata) é um Next Generation Firewall de Código Aberto. A Suricata é de código aberto e de propriedade da Open Information Security Foundation (OISF), uma base de lucro sem fins lucrativos baseada na comunidade.

Ferramentas de monitoramento de segurança de rede

Security Onion (https://securityonion.net/) é uma distribuição de monitoramento de segurança de rede aberta. Security Onion é fácil de se configurar, com um esforço mínimo, você começará a detectar eventos relacionados à segurança em sua rede. Detectar tudo, desde a força bruta, scriptkids, e APTs desagradáveis. A Security Onion contém ferramentas como Snort, ELSA, Xplico e NetworkMiner. O assistente de configuração embutido torna fácil de usar.

Sguil (http://sguil.sourceforge.net/) é uma GUI intuitiva que fornece acesso a eventos em tempo real, dados de sessão e capturas de pacotes. O Sguil facilita a prática de monitoramento de segurança de rede e análise baseada em eventos. O cliente Sguil está escrito em tcl / tk e pode ser executado em qualquer sistema operacional que suporte tcl / tk (incluindo Linux, BSD, Solaris, MacOS e Win32).

ELSA (https://github.com/mcholste/elsa/) é uma estrutura de syslog centralizada que é baseada em pesquisas de texto completo Syslog-NG, MySQL e Sphinx que fornece uma interface de consulta totalmente assíncrona baseada em web que normaliza logs e faz pesquisas em  bilhões deles para strings arbitrárias tão fácil quanto procurar na web. Ele inclui ferramentas para atribuir permissões para visualizar os logs e alertas baseados em e-mail, consultas agendadas e gráficos.

Splunk Enterprise (http://www.splunk.com/) é uma plataforma para inteligência operacional em tempo real. O Splunk é a maneira fácil, rápida e segura de pesquisar, analisar e visualizar os fluxos maciços de dados de log que são gerados pelos sistemas de TI e infra-estrutura tecnológica: física, virtual e na nuvem. A licença de versão gratuita permite indexação de até 500 megabytes de dados por dia.

Ferramentas de inteligência de segurança

O Talos Intelligence Group é constituído por pesquisadores líderes de ameaças que são suportados por sistemas sofisticados para criar inteligência de ameaças para produtos da Cisco que detecta, analisa e protege contra ameaças conhecidas e emergentes. O Talos Intelligence Group mantém os conjuntos oficiais de regras de Snort.org, ClamAV, SenderBase.org e SpamCop. (Referência: blog do Talos Intelligence Group, http://www.talosintelligence.com, http://blogs.cisco.com/talos.)

O CVSS (https://www.first.org/cvss/) é um padrão comercial gratuito e aberto para avaliar a gravidade das vulnerabilidades de segurança do sistema informático. A versão atual do CVSS (CVSSv3.0) foi lançada em junho de 2015.

OWASP (https://www.owasp.org/) é uma comunidade aberta que se dedica a permitir que as organizações concebam, desenvolvam, adquiram, operem e mantenham aplicativos confiáveis. Todas as ferramentas, documentos, fóruns e capítulos da OWASP são gratuitos e abertos para quem está interessado em melhorar a segurança das aplicações. Os defensores da OWASP estão abordando a segurança do aplicativo como um problema de pessoas, processos e tecnologia, porque as abordagens mais efetivas para a segurança do aplicativo incluem melhorias em todas essas áreas.

VirusTotal (https://www.virustotal.com/) é uma subsidiária do Google. VirusTotal é um serviço on-line gratuito que analisa arquivos e URLs que permitem a identificação de vírus, worms, trojans e outros tipos de conteúdo malicioso detectados por mecanismos de antivírus e scanners de sites.


segunda-feira, 8 de maio de 2017

Cisco Cybersecurity Scholarship

Fala galera beleza?

Pessoal a Cisco me enviou um e-mail perguntando se eu não queria adiantar o meu treinamento para a certificação de CyberSec do programa de bolsas criado no ano passado, aceitei e estou realizando os 3 cursos disponíveis no NetAcad, em paralelo vou postando o que estou achando dos cursos e alguns materiais de estudo para as provas.



- Pra começar a Cisco disponibiliza 3 cursos:
    1 - Introduction to Cybersecurity - Curso com 5 modulos bem simples com o básico de Cybersec e redes para a galera se familirizar com o tema e com o modelo de ensino (da pra terminar em menos de 1 semana):



    2 - Understanding Cisco Cybersecurity Fundamentals (SECFND) - Curso com 14 capitulos mais aprofundados sobre os temas acima, com diversos labs e testes voltados para a prova 210-250:



3 - Implementing Cisco Cybersecurity Operations (SECOPS) - Curso com 15 capitulos mais voltado para as operações de um analista de Cyberops.

- Realizei o curso de introdução em mais ou menos uma semana, pois o conteúdo é bem parecido com que a maioria da galera que fez o ccna e algumas outras certs já viu (Camada OSI, tipos de devices, tipos de ataques etc.), apenas realizem os testes em conjunto com o capitulo que você estiver estudando que você não irá ter problemas com essa parte.

- Estou no 4 capitulo do segundo curso (SECFND) e achei bem interessante o método de estudos de cada capitulo, primeiro eles sempre mostram um vídeo com uma introdução básica sobre o tem, depois vem o conteúdo que dependendo do tema pode ser extenso ou não, além disso no fim do capitulo sempre tem um lab prático online com diversas tarefas interessantes pra realizar (ex. no último lab precisei injetar uma rota em um roteador rodando OSPF com o programa Loki no Kali e também realizar um ARP poisoning para capturar uma sessão telnet de uma máquina), por último você tem um pequeno teste que te ajuda a fixar o que foi ensinado no capitulo:



- Estou colhendo materiais e conteúdo para disponibilizar pra galera que está estudando pra essa cert também, alem disso criei um grupo no Telegram pra galera compartilhar o andamento dos treinamentos e dicas das provas:


Grupo no Telegram:
https://t.me/joinchat/AAAAAENuMvrINhu5OxDWJQ

Materias:

E-Pub Official Guide:
http://www48.zippyshare.com/v/geXD8ZTc/file.html
ou
https://drive.google.com/open?id=0B7VR2pl2LSobQlBIX3ZlYnpmUGs

Live Lessons SECFND 210-250:
https://mega.nz/#F!1MVW3KaA!nZYWpwI3ME5sJQMgcJKN8Q

http://dl2.technet24.ir/Downloads/Cisco/LiveLessons-CCNA-Cyber-Ops-SECFND-210-250-Technet24.part1.rar
http://dl2.technet24.ir/Downloads/Cisco/LiveLessons-CCNA-Cyber-Ops-SECFND-210-250-Technet24.part2.rar
http://dl2.technet24.ir/Downloads/Cisco/LiveLessons-CCNA-Cyber-Ops-SECFND-210-250-Technet24.part3.rar

password:- technet24.ir


Abraços Pessoal

segunda-feira, 3 de abril de 2017

Crypto Rave 2017


Entre os dias 5 e 6 de maio de 2017, durante 24 horas, a CryptoRave (CR) traz atividades sobre segurança, criptografia, hacking, anonimato, privacidade e liberdade na rede.

A CryptoRave inspira-se na ação global e descentralizada da CryptoParty, a qual têm como objetivo difundir os conceitos fundamentais e softwares básicos de criptografia. Criada em 2014, a cada edição mais de 2500 pessoas participaram!

A participação nas atividades é aberta mediante a inscrição online gratuita.

E para esse ano a primeira novidade fica por conta da participação do jornalista James Bamford:



James Bamford é colunista na revista Foreign Policy, colaborador da revista Wired, produtor de documentários para a PBS e autor de best-sellers. Ele é amplamente reconhecido pelos seus artigos sobre agências de inteligência dos Estados Unidos, especialmente a secreta National Security Agência (NSA). O New York Times já o descreveu como "o principal jornalista do país sobre assuntos ligados à NSA". Em um longo perfil, o The New Yorker referiu-se a ele como o "cronista chefe sobre a NSA". Seu livro mais recente, The Shadow Factory: The NSA from 9/11 to the Eavesdropping on America se tornou um best-seller e foi considerado o livro do ano pelo Washington Post. Esse é o terceiro título de uma trilogia, dando continuidade dos livros The Puzzle Palace (1982) e Body of Secrets (2001), ambos best-sellers do New York Times.

Em setembro de 2014, escreveu uma reportagem para a revista Wired, baseada nos três dias que passou em Moscou com o whistleblower Edward Snowden, maior período que um jornalista passou com Snowden em Moscou. Ele também escreve para as revistas New York Review of Books, New York Times, The Atlantic, Harpers, Rolling Stone, entre outras publicações. Em 2006, ele ganhou o National Magazine Award, a maior premiação da categoria na indústria de revistas, por sua reportagem sobre a Guerra do Iraque para a Revista Rolling Stone. Ele tambem escreve e produz documentários para a PBS - Public Broadcasting Service, rede de TV Norte Americana, incluindo o The Spy Factory, baseado em seu mais recente livro, que foi nomeado para o Oscar em 2010. Seu mais recente documentário para a PBS foi o "Cyber War Threat", lançado em Outubro de 2015.

Ao longo dos anos 90, Bamford foi pesquisador em Washington para o programa World News Tonight da rede ABC junto a Peter Jennings, onde ganhou vários prêmios de jornalismo com sua cobertura sobre questões de segurança nacional. Em 2005, publicou o livro Um Pretexto para a Guerra: 9/11, Iraque e O Abuso das Agências de Inteligência da América, uma investigação sobre uma comunidade de inteligência, os ataques de 11 de setembro à guerra do Iraque, também um best-seller.

Bamford possui doutorado em direito; Foi premiado com uma bolsa Polymer na Escola de Direito de Yale; Recebeu um diploma de pós-graduação em Direito Internacional do Instituto de Direito Internacional e Comparado, Université Panthéon Sorbonne; E lecionou nas Universidades da Califórnia, Berkeley's Goldman Escola de Políticas Públicas como professor visitante. Foi um membro da equipe de defesa em diversos casos com perfis de alta espionagem e casos de denunciantes (whistleblower), incluindo o caso envolvendo o denunciante da NSA Thomas Drake. Ele vive atualmente em Washington, DC, depois de quatro anos em Londres.

A Cryptorave funciona a partir de financiamento coletivo, então acesse o site e contribua ou compre alguns dos brindes para ajudar o evento:



Link:


sexta-feira, 31 de março de 2017

terça-feira, 14 de março de 2017

Curso Cybersecurity Fundamentals (grátis)


Pessoal, o EDX (https://www.edx.org/) irá lançar uma série de pequenos cursos voltados pra security e cybersecurity começando pelo Cybersecurity Fundamentals que tem o ínicio agora dia 21 de março.

O curso tem como conteúdo os seguintes tópicos:

Unit 0: Getting Started
Unit 1: Computing Security Concepts and Problems 1
Unit 2: Computing Security Concepts and Problems 2
Unit 3: Cryptography
Unit 4: Networking 1
Unit 5: Networking 2
Unit 6: Systems Administration
Unit 7: Detection and Prevention
Unit 8: Malware and Forensics
Unit 9: Conclusion

Instrutor:



Link:
https://www.edx.org/course/cybersecurity-fundamentals-ritx-cyber501x?utm_source=sailthru&utm_medium=email&utm_campaign=studentnewsletter-actives-20170314&utm_content=A&utm_term=NL%20Actives#!

Além desse curso, o pessoal do R.I.T (Rochester Institute of Technology) está lançando um program chamado MicroMasters que consiste em uma série de cursos que irão abordar diversos temas (serão lançados um por mês):


Vale a pena conferir alguns deles e assim que forem lançados vou ir comentando no blog.

Abraços galera.

domingo, 12 de março de 2017

Relatório Anual de Segurança Digital Cisco


Fala galera, saiu o relatório anual de segurança digita da Cisco desse ano, e com ele diversos dados importantes para os profissionais de Security e Infraestrutura em geral, segue algumas informações que você irá encontrar no pdf:






Link:
http://images.b2me.cisco.com/Web/CMCGlobal/%7B7dcd023b-c444-4036-b919-39629efcef9e%7D_Cisco_2017_ACR_pt-br.pdf

https://drive.google.com/file/d/0B7VR2pl2LSobOVgxNng3ZmFVV2s/view?usp=sharing

Vale a pena dar uma conferida, abraços.

domingo, 5 de fevereiro de 2017

BlackArch Penetration test


Bom galera, o Blackarch é um distro totalmente voltado pra profissionais da área de Security, ele conta com mais de 1600 ferramentas para todos os gostos (backdoors, sniffers, keyloggers, defensive security, wireless etc.) ele é bem parecido com o kali-linux porém com muito mais opções e ferramentas, segue algumas imagens:


w


Link:

Estou baixando aqui no torrent mas já estou bem ansioso pra brincar um pouco com ele kkkkk abraços.

sábado, 4 de fevereiro de 2017

CompTIA Cybersecurity Analyst (CSA+)


Fala galera, a CompTIA seguindo a tendência do mercado de cybersecurity, irá lançar agora no dia 15/02 a sua nova certificação chamada CSA+ (Cybersecurity Analyst), o intuito é ser reconhecida como uma certificação internacional neutra (sem vendor) que irá qualificar o conhecimento/skills para resolução de ameaças, analise de dados e identificação de vulnerabilidades que poem em risco as organizações hoje em dia.

A certificação irá seguir o path de outras já conhecidas do mercado:



Além disso, no próprio site da CompTIA mostra os softwares que serão utilizados (cobrados) no exame:



Segue mais informações sobre o exame:



Link:
https://certification.comptia.org/certifications/cybersecurity-analyst

quinta-feira, 26 de janeiro de 2017

CCNA Sec Studant Lab Manual


Fala galera, hoje vou trazer pra vocês o CCNA Sec Studant Lab Manual  em duas versões diferentes (1.1  e 2.0) pra galera que está estudando pro CCNA Security.

Versão 1.1:


Link:


Versão 2.0:



Link:

Abraços