O ROADMAP perfeito para Começar em CyberSecurity?

37.07k views4756 WordsCopy TextShare
Guia Anônima
⭐ LISTA DE ESPERA ▶ https://fundamentos.guiaanonima.com ▰▰▰ 🔓 TODOS OS NOSSOS LINKS ▶ http://links....
Video Transcript:
[Música] Olá seja bem-vindo ao guia anônimo canal que fala sobre segurança da informação e ranking eu sou Afonso da Silva nesse vídeo vou apresentar para você um Road map para área de Cyber Security para área de segurança da informação segurança cibernética tá E é o seguinte esse Rude Maple foi desenvolvido pelo pessoal da roadmap.sh que faz diversos Road Maps para várias áreas de atuação principalmente na área de tecnologia e eles lançaram esse Road map de sabe-se que ele tinha pouco tempo então vamos dar uma olhadinha nele eu vou comentar um pouco sobre ele e antes
da gente começar a falar sobre esse Word map eu tenho que te convidar dar uma olhada no guia anônima.com nosso domínio Onde você consegue encontrar todos os nossos conteúdos agora a gente tem um blog também colaborativo onde diversos criadores de conteúdo da área de Cyber Security postam seus artigos duas matérias lá e é claro o guia anônima também tem as suas redes sociais o Instagram principalmente aqui o YouTube e as nossas comunidades no discord e no telegram além disso a gente tem os nossos cursos pagos que estão disponíveis aí na iudame com diversos conteúdos e
a inscrição para lista de espera do guia anônima fundamentos um curso que a gente vai lançar ainda nesse ano que tem como objetivo mostrar para você as bases para segurança da informação Então é só dar uma olhada no guia anônima.com porque lá você encontra tudo vamos dar uma olhadinha nesse Road map começando né entendendo a estrutura desse Road map esse Road map ele é dividido entre algumas categorias como por exemplo sistemas operacionais redes de computadores certificações plataformas Skills e conhecimentos necessários a partir de segurança Cláudio também e a parte de programação Então vamos por parte
vai começar lá em cima e vamos descendo mesmo com tranquilidade seguindo esse fluxo e a primeira etapa que é essa parte de sabe-se que últimas você pode ver que ela tá separada da parte de cateter de Flag né aqui no capture the flag a gente tem alguns é sites para isso né tem o hack de boxercing o pico CTF e o CTF do Sans mas a gente tem outros outros plataformas de CTF por aí né a raca Flag é uma delas aqui no Brasil a gente tem outras possibilidades aí de CTF que a gente já
apresentou em outros vídeos sobre esse assunto aqui na parte de sabe esse kit vamos pular ela para falar sobre a certificações na realidade não vamos voltar na certificação depois que é o seguinte aqui na parte de sabe-se que ele diz que você precisa ter Skills habilidades de ti fundamentais O que é óbvio e a gente já vai ver quais são essas habilidades fundamentais geralmente é o que eu sempre bato na tecla né sistema operacional rede de computadores e programação é basicamente isso você precisa ter o conhecimento dos tipos de conexões Como por exemplo o NFC
wi-fi bluetooth e infraestrutura cabeada Realmente você precisa ter o conhecimento de como isso funciona o s né sistema operacional independentemente do que seja Realmente você precisa os mais populares suítes Como por exemplo o Google Switch que tem o Gmail Google Drive etcloud que também tem o icloudine Music etc ou Microsoft Office Switch que também tem aí o Word Excel PowerPoint Office 365 dentro né ali desse pacote Realmente você também precisa ter esse conhecimento é um conhecimento básico né de tecnologia e você precisa ter hoje com esse conceitos básicos de redes de computadores que é uma
grande verdade certo vamos agora aqui passar pros fundamentos de habilidades voltadas para tecnologia que ele diz que é esse traçado Azul o primeiro ponto que ele para é sistema operacional e parando nesse sistema operacional você tem que aprender sobre Linux Windows aí vai um talvez você precisa meio que Obrigatoriamente a entender o Linux e a entender o Windows porque são as plataformas principais que você vai trabalhar o Mac OS não é obrigatório porque normalmente você não vai trabalhar com esses caras dentro das empresas que você vai atender e provavelmente você não vai ter um Mac
iOS para trabalhar também Provavelmente porque é um dispositivo mais caro e a gente está no Brasil por exemplo eu não sei mexer no sistemas da Apple tanto no computador quanto no Smartphone eu não sei mexer em iPhone tá não consigo eu me perco perdidinho e aqui a gente tem a questão dos sistemas operacionais que você tem que aprender a instalação e a configuração as diferenças de versionamento a navegação tanto pela interface gráfica quanto pela interface de linha de comando o entendimento das permissões dos usuários e tudo mais instalação de softwares e aplicação aplicações a questão
dos Croods e dos arquivos ou seja da distribuição dessa entrada saída leitura escrita de informação né é comandos comuns e as suas limitações né então na realidade de limitações e comandos comuns então sim é importante você entender essa diferenciação entre o sistemas Eu acho que isso daqui é super válido tá é super importante você entender isso eu pontuaia que a instalação de softwares e aplicativos é muito fácil no Windows mas é muito difícil no Linux a gente for comparar lado a lado né Não que seja impossível ou difícil é só uma comparação Se você pegar
um usuário de Windows e colocar para instalar alguma coisa no Linux ele não vai conseguir provavelmente mas inversa vai dar certo a questão das permissões é super importante e dos comandos né os principais comandos as principais diferenciações até porque se tem cli também no Windows né questão do Power Shell do prompt de comando e tudo mais ainda seguindo essa linha azul das principais Skills de tecnologia a gente vai para conhecimentos de redes né E aqui entra redes infraestrutura tudo junto primeiro ponto e cara indispensável o entendimento sobre o modelo 11 sobre as camadas de comunicação
isso daqui é excelente que você saiba é essencial é primordial tá Depois a gente tem os principais os comuns né os protocolos mais comuns utilizados pelo usuários as principais portas e usos para elas né Aqui eu errei não é usuários os principais protocolos mais usados os principais as principais portas de serviço o que é ssltls a sua base e o básico sobre nós e sobre sã aqui aqui seria basicamente ali as diferenciações de redes tá dentro ainda dos conhecimentos de redes a gente tem DHCP dnsp e ipam que são funcionalidades aí que a gente utiliza
no nosso dia a dia a gente tem a parte de topologia sobre topologia estrela ring mexe e Buzz é um conhecimento assim que é mais teórico do que qualquer coisa tá esse conhecimento de taptologias aqui se você quiser pular fica à vontade você não vai perder muito aqui a gente tem a questão dos arquivos dos arquivos mais comuns que a gente tem arquivos não protocolos mais comuns que a gente tem SSH RDP ftps ftps http httpslts precisa se entender sobre isso e não sobre isso como outros diversos protocolos tá aqui eles estão pegando muito baixo
nessa metodologia quanto à redes eu acho que tem que se aprender muito mais além do que tá aqui tem muito muito protocolo importante que não tá aqui por exemplo o protocolo ppp de autenticação né o próprio ppp oe que é super importante super utilizado entre outros diversos protocolos aqui que a gente fala geralmente nos nossos cursos de redes e que não tá disponível aqui outra parada que tem né alguns protocolos também DN é a questão de serviço né dnsp e tudo mais o ntp que são importante sobre a topologia né as formas de que existem
de redes como rede local rede rede internet rede virtual e tudo mais o wireless no caso do wireless importante assim mas é bem teórico também não vai você não vai ajudar muito isso na sua vida é mais teoria subindo a gente tem as principais terminologias que aí vai um pouco mais para tecnologia e tudo mais porém isso daqui também pode ser um protocolo né então aqui a gente tem sobre Virtual Lan sobre zona de militarizada sobre tabela arp VM eu acredito que eles estejam falando sobre virtual Machine né se eu clicar aqui vai mostrar É
isso mesmo não mostra tá incompleto que é novo isso aqui acabou de sair tá então VM eu acredito que seja virtual machine que a máquina virtual sobre Nati pdns de hcp roteamento Switch VPN ainda tem outras coisas que eu colocaria nesse pacotinho mas já é um pacote base legal terminologias do IP como louca roxo loopback sieds subnet máscara de sub-rede padrão glitter padrão né saída padrão e aqui público versus privado na questão do endereço de IP e é claro que isso daqui são questões básicas né são questões básicas mas para um Road map acho que
poderia ser um pouco mais completo principalmente a parte dos Protocolos de rede porque a gente está falando de segurança da informação a gente não tá falando de suporte técnico que algo mais simples algo mais Inicial né aqui a gente tem algumas outras coisas que se ligam diretamente com essa parte de redes mas que não necessariamente são apenas coisas de redes tá aqui por exemplo a gente tem as principais tecnologias de virtualização a gente tem um é melhor ou Virtual Box ou proxy box e o SX e eu não sei se isso daqui se pronuncia a
sigla ou se você pronuncia exi Eu pronuncio geralmente na sigla temos aqui as bases A questão aqui de virtualização que é o Hyper visoro VM Oeste Oeste ou hostels é um conhecimento importante o que você precisa entender aqui é que o Hyper Vision geralmente ele vai estar utilizando como padrão o hypervida Microsoft que é uma bosta então isso você precisa ter o conhecimento tanto que o hyper-v nem daqui né tá até o proximox mas não tá o hypervi aqui a principais ferramentas aqui que você precisa ter esse entendimento a gente tem o INSS locap que
são ferramentas que normalmente vem como padrão tá no sistema operacional por exemplo ping é uma ferramenta a pink não é um protocolo ping não é um uma comunicação não ping é uma ferramenta é o nome de uma ferramenta que tem nos sistemas operacionais então aqui a gente tem Geralmente essas ferramentas já pré-instaladas no sistemas por exemplo o nsp é padrão o IPTV tá o hiper config ele é padrão quando é no Windows IP config o net start é padrão o ping é padrão dig é padrão principalmente no Linux o arp é padrão os comandos arp
tá essa ferramenta já vem no sistema operacional aqui ele mostrou algumas outras como por exemplo pact niffer que é o Ari Shark por exemplo tcp-up port scanner que aqui tá redundante né Tem portescanners e aqui embaixo tem n map que é basicamente uma ferramenta de portas scanners a gente tem outra já tem uma Advance por exemplo a gente tem o protocol Analise os analisadores de protocolos mas aí aqui a gente também tem a redundância porque um protocolo analise geralmente está ligado ou um pet sniffer e aí a gente tem um TCP dump que é nada
mais ou menos do que um pacto sniffer né Aí tem um Trace House novamente aqui que é uma ferramenta padrão do sistemas operacionais tem sistema que é tracert e tem sistema que é tracyhout ok aqui a gente tem metodologias de autenticação falamos de kérberos é Deep sso certificates que são certificados de autenticação autenticação local e o radios é muito importante que seja estudado porque ele é muito utilizado Ok finalizando essa parte de redes que eu achei um pouco incompleta mas é bacana é um pontapé inicial Quando você começar a estudar isso daqui tudo você vai
começar a se aprofundar sobre os assuntos assim o ponto que eu mais achei falho foram os protocolos o resto tá bacana tá legal tá interessante mas o protocolo achei pouquíssimo protocolo para estudar e normalmente a gente vê uma defasagem muito muito grande nos profissionais de segurança no que se refere a protocolos a não entender os protocolos tá continuando na linhazinha Azul eu sei que lá em cima tem um certificado a gente já volta para ele na linhazinha Azul a gente tem é habilidades e conhecimentos de segurança o que normalmente eu chamo né de conhecimentos base
né não é metodologia mas são conhecimentos base de segurança né são aqueles aqueles conhecimentos que estão voltados ali para linguagem que são voltados para ferramenta e tudo mais então vamos entender aqui a gente tem primeiro aqui em cima bluetim redim e aí você já pode se aprofundar Orange Tim Grimm Yellow teen e assim por diante são as cores da sabes Security a roleta da segurança da informação falso nega falso positivo é true negative true poste eu nunca vi isso né é verdadeiro negativo e verdadeiro positivo Geralmente eu só escuto falar em falso negativo e falso
positivo Mas tudo bem Pode ser que seja de conhecimento meu né é conhecimentos básicos de tread Intel e ausente a gente tem bastante sobre esse assunto aqui no canal aí nos últimos vai nos últimos meses a gente postou bastante sobre tradi Intel um pouco sobre os links também é interessante ter esse conhecimento tá conhecimento sobre os Hands shakes ou seja as formas que a gente tem de comunicação autenticação e os apertos de mão né que são os Hands shakes por exemplo o Triple Hands shake que a gente tem numa comunicação web né numa comunicação ali
IP por exemplo que são as comunicações confiáveis e tudo mais conhecimento sobre o seatrayd eu não sei o que que é isso então assim eu não posso dizer para você que você precisa ter esse conhecimento porque eu não sei depois eu vou ter que pesquisar sobre privilégio de escalation e ataques à base de usuários são interessantes quando você entra no sistema operacional e por isso que você precisa ter o conhecimento dos sistemas operacionais básicos Windows porque para você fazer um privilégio escalation no servidor Linux Você vai precisar ter um conhecimento de como Aquela arquitetura funciona
o que tem como base dentro dela né então por isso que é importante você ter esses conhecimentos básicos antes de chegar nessa parte de segurança a parte de ataques base web e o wasp top tem né eu indico que você deu uma olhada aí pelo menos nos três quatro últimos o hospital tem não fica só focado no último tá Dá uma olhada nos anteriores também e aprendizado sobre malware E como eles operam Quais os tipos de malware como que eles funcionam isso é super importante é uma terminologia né da área de segurança da informação você
entender como esses malwares operam para você também entender como você pode se defender ou como você pode fazer algo parecido ao funcionamento de um deles aqui também eu coloco os tipos de ataque tá então os tipos de ataque aqui eu acho que entra super bem indo daqui para cima ainda nesses conceitos mais soltos de segurança a gente tem os conceitos de zero trust Eu acho que eu falei sobre os Hero trust aqui no canal nos últimos meses também tá com piles e auditoria né auditoria para uma empresa então aqui entra mais a parte de gestão
de segurança da informação certo conhecimentos sobre a definição de risco Então o que é risco para uma empresa Qual é o risco para essa empresa também o conhecimento sobre backups e resiliência de negócio ou seja backups armazenamento em si como vai ser feito por que que vai ser feito dessa forma e como pode ser feito de uma forma melhor e a questão de resiliência de negócio é tudo que vai em torno do backup porque só o backup não é um nível de segurança ideal saiba que o Chan que é importante terminando esse vídeo joga no
Google sabe que o team para Pesquisar mais sobre é um assunto legal que tá bastante invoga nos últimos nos últimos anos aí é multipo autenticação em multiplo fator de autenticação e autenticação de duplo fator importante mas o tio f e ele entra dentro do MMA né de sistemas operacionais então descobri ali Qual o sistema operacional está sendo utilizado quais ferramentas tem dentro dele tudo mais o conhecimento e os conceitos sobre isolation ou seja sobre isolar por exemplo um servidor dentro de uma infraestrutura conhecimentos básicos sobre DS e PS E aí entra dentro disso hides né
O que é Honey Pot tem vídeo aqui no canal sobre o Harry Potter acho que dois ou três vídeos sobre autenticação e autorização que são coisas diferentes né quando autentica e se tem ou não autorização para fazer isso e ainda nesses conhecimentos cada vez mais utilizadas para Requinte em si os xploides mais utilizados para recking aqui a gente tem os frameworksprout que eles chamam os conceitos de defesa os conceitos de Run bucks os conceitos básicos de forense aí depende e eu entraria no depende total porque eu entendo pouquíssimo diferentes por exemplo tá isso depende muito
de para qual área você vai seguir os conceitos de trading que entra com o trade Intel que ele falou ali antes então primeiro você faz essa essa parada aqui depois você vai vindo para cá porque quando ele fala de trade Hunting a gente primeiro tem que saber o que que é um trade Então tá as bases os conhecimentos sobre as vulnerabilidades e as gestões dessas vulnerabilidades que é muito importante engenharia reversa também depende bastante Mas é interessante você entender pelo menos como funciona tá aqui a gente tem a partir do penteche Quais são as regras
e qual é o processo do penteche aqui eu acho que talvez ainda tenha isso Tá Mas deveria ter aqui a questão de estudo sobre as metodologias de penteche tá sobre os metodologias que são empregadas o que a gente tem hoje quanto a isso que tem muita metodologia bacana por aí a questão de perímetro e zona de metalizada contra segmentação a diferença entre isso e aqui a gente já começa a entrar sobre as Skills mais bem definidas por exemplo tipos e diferenças de ataque pichen spam Spin dance tá Gates social reconhecimento ataque com driver by ataque
brutforce contra passwordspray então algumas diferenciações entre alguns ataques tá sobre o básico de criptografia sobre salto sobre hash sobre que Exchange pki PVT e oftiscação aqui a gente tem sobre a segurança e a insegurança de determinados protocolos como por exemplo FTP contra o sftp SSL conta do tls ipsec pode ser contra o IP né dns-7 contra DNS ldps contra ltep srtp contra RTP smile que aí é smile control jamais é de Security certo aqui para esquerda a gente tem ferramentas para resposta incidentes e descobertas enimep tracer Locke assim por diante são ferramentas interessantes existem outras
mas é impossível roadmap trazer todas as ferramentas aqui para dentro como é impossível também ele trazer todos os protocolos que eu citei que eu acho que eu senti falta mas ainda assim os protocolos são mais importantes do que as ferramentas aqui a questão dos frameworks onde a gente tem o Framework ataque e da Mitre e a gente não Defense também que é bastante legal acho que dá para citar aqui ataque Defense que o chain e Diamond Model modelo diamante temos aqui as principais standards que a gente tem a ISO unist a RMS Assis e ssf
colocaria pontuações aqui e exclamações paraísos e pronists são muito muito importante na área de segurança da informação vindo aqui para direita a gente tem um conhecimento sobre os times a seguir algumas algumas outras ferramentas e táticas que a gente pode estar utilizando como por exemplo dlp que é o deita loss prevention a prevenção de vazamento de dados né tem o edr tem o animal antivírus Fire Next Generation Fire que é Generation Fire é gfw Hips needs nips que a gente já falou né sobre DS e PS aquele que colocou Network né para o que tem
como objetivo ou seja o usuário sandboxing que é um conceito bem legal ACL que também tem a parte de load balance né eap versus P ap WPA wpa2 WPA 3 até o wpa4 w e p também tem o WPS que são as questões aí das autenticações de formas de autenticação é de rede wi-fi certo vindo aqui para direita Na como networkbased ataques ataque né de comuns baseados em rede a gente entendeu sdds pois One S puffing que ataque de autenticação vela Hope rogue access point War driving e dia link tem desses ataques aqui eu acho
que tem vídeo no canal de quase todos tá desconhecido conhecer sobre Ciência e sobre suar é importante distros comuns de rack essa parte aqui se você quiser apagar da sua mente você pode porque aqui qualquer Linux ou qualquer sistema operacional aí que comporte a instalação das Ferramentas vai ser útil para você tá para hortali é questão de opção é porque já vem pronto com algumas ferramentas mas isso aí muito tá ferramentas normalmente utilizadas para purpus a gente tem um lol bess ferramentas de resposta incidente e processos na realidade aqui na ferramenta o de ferramenta não
sei da onde mas aqui é resposta incidente processo de resposta é incidente preparação identificação e assim por diante que é bastante interessante você ter um conhecimento né aqui ainda sobre os principais tipos de ataque né a gente tem outros ataques que não são bem voltados à rede né que é Flow Memory que é o casamento de memória o xssql play ataque PE e Director transverso que entra um pouco aí de algumas outros tipos de vulnerabilidade acho que falta bastante acho que dá para falar sobre outras diversas vulnerabilidades que você vai precisar estudar ssrf csrf lfi
rfi RC e assim por diante então aqui tá faltando se só tem isso daqui sobre tá faltando tá e tem aí uma playlist aqui no canal que fala sobre vulnerabilidades e técnicas a gente tem aqui sobre conhecimentos de harden com Mac based Mac based Block políticas de grupos acls desculpe Security conteúdos base para algumas coisas para outras foge um pouquinho do padrão né assim foge um pouquinho do padrão conhecimento sobre Now importante são coisas básicas aí um pouquinho tempo de leitura você mata isso aqui tá que quer dizer conhecimento sobre audiência Então a gente tem
sobre stakeholders HR que seria recursos humanos legal é questão de jurídica mesmo né de ser legal não de legal de ser bacana é legal de jurídico compailas gerenciamento outras ferramentas que são utilizadas vírus total e Ruiz são ferramentas de uso comum são boas ferramentas a maioria aqui é site é bacana tá Cloud aqui é Cloud Excuse e conhecimentos aqui eu posso me perder um pouco porque eu não sou muito entendedor de cloud Tá mas as principais ferramentas né as principais cláudios do mercado aws e gcp da Google adword da Microsoft temos outras várias muitas né
para citar duas a mais a gente tem a digital Ocean e a gente está local web por exemplo né serviços que podem estar em Cloud serviços a service que eu esqueci o que que é pode mentir para você que eu esqueci o que que é o país que significa Ele tá é tipos de modelos de nuvem privada pública híbrida Stories de comuns em nuvem S3 Dropbox onedrive Google Drive iCloud Microsoft drive não tem Microsoft driver conhecer os conceitos de segurança em nuvem conhecer as bases gerais sobre a nuvem conhecimento das diferenças entre nuvem e on
premises é importante isso daqui a diferença entre tá na nuvem ou tá no escritório né os conceitos de código e das suas infraestruturas né o código para em frente à estrutura o conhecimento sobre os conceitos de servers server sem servidor basicamente os conceitos de CDN importante bem voltado para rede essa parte tá ainda falando sobre Cloud a gente tem programações e habilidades recomendadas pai tem um Gol já ser mais mais best paixão Faltou faltou muito Faltou faltou muito aqui muito muito muito focaram muito em algumas coisas e pouco em outras questão de programação uma linguagem
que a gente usa quase todo dia que a gente vê alguma ferramenta quem trabalha com segurança ofensiva vai confirmar isso que não tá aqui PHP PHP deveria estar aqui aí vai saber se isso daqui tá ligado ao Cloud ou tá ligado a segurança no geral mas aqui falta muito Tá pai então Igor é legal para automatização já visto script é legal para web mas falta o PHP faltam também as linguagens de marcação como HTML e o CSS sem mais mais por que que você mais gosta aqui e o c não tá você que tem que
estar aqui e não ser mais mais ser mais mais né vai entrar você mais mais na sua vida se você for trabalhar por exemplo com segurança de sistema operacional senão ser mais mais eu sei que deveria estar aqui né Best powershell é bacana assim vai se utilizar e aqui existem outros Road Maps né esse daqui é um projeto Open Force então você pode fazer requisições para melhoria Inclusive eu acho que depois desse vídeo que eu vou fazer algumas requisições para ver se eles colocam dentro desse Road map principalmente na questão das linguagens de programação das
Ferramentas e dos protocolos que eu senti falta antes da gente finalizar vamos aqui para certificações eu acho que na certificações eles acertaram tá eu acho que ficou legal para caramba certificação para iniciante a gente compra a plus compre ali no PS Plus focaram muito na compra já esqueceram da Elaine e esqueceram da xen esqueceram mas tá aqui a Elaine tem e jpt por exemplo né a exim tem a x 27001 X1 também temos aqui certificações avançadas c i SSP cinza cisme diesec jpen juapt jayak ou scp Crash e CH são legais são legais mas a
gente já falou sobre certificação que no canal faz pouco tempo porque eu acabei de lembrar que eu gravei sobre isso falando sobre a ejpt falando sobre as certificações da exyn Eu já falei sobre isso há pouco tempo aqui no canal porque eu me lembro disso tá Dá uma olhadinha no load map eu achei bem bacana eu achei que tem muita coisa que interessante que você pode sim pesquisar e é um roadmap base né é para você ir estudando e se aperfeiçoando conforme vai estudando aqueles conteúdos tá pode ser que no momento que você tá vendo
esse vídeo esse Road map já esteja modificado já esteja melhorado ou já esteja com a descrição das coisinhas que ainda não estão né quando a gente clica no item a descrição aqui ela não aparece ó você vir aqui em iCloud ela não tá nem carregando agora mas antes ali Você viu que eu cliquei e não aparece né Ele disse que provar você vê mais sobre isso aqui ó para você ver mais sobre isso você tem que entrar no githeiro mas lá no github por enquanto também não tem nada tá eu acessei antes de gravar esse
vídeo então bacanash tem outros vários Rude Maps se você quiser acrescentar alguma coisa aqui dá uma olhada na questão aqui é de ó sugestões de mudanças por aqui você pode ir lá pelo github também tá então é isso espero que você tenha curtido essa visualização sobre esse Road map se eu traduzir alguma coisa errada eu peço desculpa o meu inglês não é 100% fluente é o necessário para me virar se você achou que eu falei alguma besteira ou se você não concorda com alguma coisa deixa aqui nos comentários é claro sempre de forma respeitosa sem
desrespeitar a mim ou aos outros colegas que estão deixando o comentário aí OK não se esqueça de acessar guia anônima.com para acessar todos os nossos links e a gente se vê no próximo vídeo deixa o like e se inscreve no canal E compartilhe esse conteúdo no seu grupo de estudos valeu e até mais
Related Videos
COMO EU APRENDERIA CIBERSEGURANÇA EM 2024 (PLANO DE 6 MESES)
29:26
COMO EU APRENDERIA CIBERSEGURANÇA EM 2024 ...
Douglas Lockshield
36,326 views
ROADMAP para CyberSecurity - Você está perdido nos estudos?
22:04
ROADMAP para CyberSecurity - Você está per...
Guia Anônima
6,863 views
Cybersecurity: SOC Analyst Mini-Course (Training)
56:45
Cybersecurity: SOC Analyst Mini-Course (Tr...
MyDFIR
62,319 views
Vencendo um Desafio Hacker - Pentest e Hacking
46:20
Vencendo um Desafio Hacker - Pentest e Hac...
Técnicas de Invasão
620,377 views
Curso Gratuito: SEC 110 - Cybersecurity Essentials
1:31:47
Curso Gratuito: SEC 110 - Cybersecurity Es...
Cursos Antebellum
3,149 views
ROADMAP brasileiro para ESTUDOS em CyberSecurity
19:10
ROADMAP brasileiro para ESTUDOS em CyberSe...
Guia Anônima
12,103 views
COMEÇAR EM CIBERSEGURANÇA: VERDADES QUE NINGUÉM FALA - HackerSec
16:19
COMEÇAR EM CIBERSEGURANÇA: VERDADES QUE NI...
HackerSec
2,003 views
No One Wants To Be A Network Engineer Anymore
21:44
No One Wants To Be A Network Engineer Anymore
Gestalt IT
79,445 views
Como entrar em TI ou Segurança da Informação em 2024 (e se tornar um Hacker Ético)
21:38
Como entrar em TI ou Segurança da Informaç...
A Cyber Guru
22,439 views
Introduction To Cyber Security | Cyber Security Training For Beginners | CyberSecurity | Simplilearn
38:20
Introduction To Cyber Security | Cyber Sec...
Simplilearn
1,252,085 views
CIBERSEGURANÇA E SKILLS: os desafios do mercado que ninguém te conta
36:23
CIBERSEGURANÇA E SKILLS: os desafios do me...
ISH Tecnologia
16,504 views
AULA SEGURANÇA DA INFORMAÇÃO (aprenda o essencial em 35 Minutos)
41:23
AULA SEGURANÇA DA INFORMAÇÃO (aprenda o es...
Professora Nattane
42,550 views
# 1 - INTRODUÇÃO A CIBERSEGURANÇA
51:51
# 1 - INTRODUÇÃO A CIBERSEGURANÇA
Hackone | CCIE Lucas Palma
27,320 views
Como ser um Hacker?
17:29
Como ser um Hacker?
Guia Anônima
22,636 views
The best Hacking Courses & Certs (not all these)? Your roadmap to Pentester success.
39:21
The best Hacking Courses & Certs (not all ...
David Bombal
290,296 views
Internet Networks & Network Security | Google Cybersecurity Certificate
1:09:05
Internet Networks & Network Security | Goo...
Google Career Certificates
150,565 views
Como começar na área de Cibersegurança
28:09
Como começar na área de Cibersegurança
Hackone | CCIE Lucas Palma
2,425 views
Como aprender programação de forma INTELIGENTE, sem perder tempo com coisas INÚTEIS
18:05
Como aprender programação de forma INTELIG...
Rafaella Ballerini
47,759 views
Cybersecurity Tutorial for Beginners | Introduction to Cybersecurity | Invensis Learning
28:50
Cybersecurity Tutorial for Beginners | Int...
Invensis Learning
170,550 views
🚀 Dicas para quem vai iniciar em CYBERSECURITY
7:13
🚀 Dicas para quem vai iniciar em CYBERSEC...
Daniel Donda
10,692 views
Copyright © 2024. Made with ♥ in London by YTScribe.com