Sobre este curso
O Linux possui um poderoso kit de ferramentas para tarefas de segurança cibernética — mas conhecer os comandos certos pode fazer toda a diferença!
Este curso abrangente foi criado para equipá-lo com habilidades essenciais fornecendo ferramentas poderosas para automatizar tarefas, gerenciar sistemas e aprimorar a segurança.
Abordaremos técnicas avançadas para pesquisar e filtrar arquivos, e progrediremos da escrita de shell scripts básicos para mais avançados. Além disso, exploraremos como scripts podem ajudar analistas a automatizar tarefas chatas, aumentando a eficiência, a produtividade e agilizando o processo de análise.
Ao dominar o Linux, você será capaz de automatizar tarefas repetitivas, administrar sistemas com eficiência, conduzir testes de segurança, analisar dados e integrar com outras ferramentas. Este curso irá equipá-lo com o conhecimento fundamental e aplicações práticas do Linux e ferramentas e ajudá-lo a aplicá-lo aos seus projetos do mundo real, destacando-o no campo da segurança cibernética. Você está pronto? Agora vamos começar!
Conhecimentos essenciais do Linux que todo profissional de segurança cibernética deve conhecer:
✅ Linux — Atuar na linha de comando, instalar programas, uso de ferramentas como grep, sed e awk
✅ Análise de rede — capture e inspecione o tráfego como um profissional
✅ Shell Script — automatizar tarefas, realizar filtros e consultas avançadas e desenvolver soluções práticas
✅ Ferramentas Essenciais — uso do netcat, socat, transferência de arquivos, scans com nmap
✅ Monitoramento do sistema — fique de olho nos processos e ameaças
✅ Bootcamp — desafios práticos, mentoria para resolução de problemas
10 Aulas ao Vivo:
Datas:
- Aula 1 -> 25/03 (Terça) - 19:00hs - 21:00hs
- Aula 2 -> 27/03 (Quinta) - 19:00hs - 21:00hs
- Aula 3 -> 01/04 (Terça) - 19:00hs - 21:00hs
- Aula 4 -> 08/04 (Terça) - 19:00hs - 22:00hs
- Aula 5 -> 10/04 (Terça) - 19:00hs - 22:00hs
- Aula 6 -> 15/04 (Terça) - 19:00hs - 21:00hs
- Aula 7 -> 17/04 (Quinta) - 19:00hs - 21:00hs
- Aula 8 -> 22/04 (Terça) - 19:00hs - 21:00hs
- Aula 9 -> 24/04 (Quinta) - 19:00hs - 21:00hs
- Aula 10 -> 29/04 (Terça) - 19:00hs - 21:00hs
Ementa:
- Módulo 0 - Atuar com CyberSecurity
- Módulo 1 - Iniciando com o Linux
- Módulo 2 - Linha de comando
- Módulo 3 - Ferramentas
- Módulo 4 - Análise de Rede
- Módulo 5 - Automação de tarefas com Shell Scripting
- Módulo 6 - Docker para CyberSecurity
- Módulo 7 - BootCamp
Comentários (1)
Na função de Analista de Segurança Júnior, você será um Especialista em Triagem. Você passará muito tempo realizando triagem ou monitorando os logs de eventos e alertas. É o começo do caminho para se tornar um jedi.
Tópicos que serão trabalhados no primeiro módulo.
Procedimentos de Instalação do Debian 12, que será usado no curso. Aprender a utilizar o LVM.
LVM é a sigla para Logical Volume Manager ou Gerenciador de Volume Lógico.
Instalação do Linux Debian 12 com particionamento usando LVM.
Atividades pós-instalação do Debian 12. Realizar a configuração de redes e repositórios bem como a instalação de programas.
Atividades de Pós-Instalação do Linux.
O Linux trabalha com 3 (três) tipos de usuários: os usuários comuns, os usuários de sistema e o administrador do sistema.
Vídeo sobre as diferenças de um usuário administrador (root) e usuário comum.
O sistema de arquivos do Linux foi projetado para ser bastante robusto, trazendo segurança e eficiência.
Vídeo aula sobre sistemas de Arquivos.
Aprender sobre utilizar comandos básicos do sistema Linux.
Vídeo aula sobre comandos básicos do Linux para atuar com Cyber Security.
Três dos comandos mais comuns do Linux usados para localizar arquivos no Linux incluem find, locate, e which. Esses utilitários têm similaridades, mas funcionam e retornam dados de maneiras diferentes e, portanto, podem ser usados em circunstâncias diferentes.
Vídeo aula sobre como encontrar arquivos no Linux, usando os comandos find, locate, which e whereis.
É muito importante para um administrador de redes/sistemas/Analista de Cyber saber gerenciar serviços no SO. Quando se faz uma alteração em um arquivo de configuração, é necessário reiniciar o serviço. O sistema de gerenciamentos do Linux antigo é chamado de SysVinit, que define runlevels (níveis) que um determinado daemon irá ser executado.
Vídeo aula sobre gerenciamento de programas no Linux.
Saber instalar programas no Linux é muito importante para usar tanto como Red e Blue Team.
Vídeo aula sobre gerenciamento de programas usando o APT.
Slide do Módulo 1
Aprender a trabalhar no shell de forma simples.
- variáveis de ambiente
- Tab completion
- Bash history dicas
Aprender a trabalhar com redirecionamento de fluxo de comandos é essencial para um analista de cyber.
Saber utilizar o grep , o sed e awk é importante principalmente para análise de logs e construção de scripts para automação de tarefas.
Editar arquivos faz parte do dia-a-dia do Linux. Alguns scripts, e até mesmo exploits, precisam ser editados para poder funcionar. Executar essa atividade é primordial.
Importante comparar arquivos para descobrir algumas coisas interessantes em Cyber. Os exemplos desse módulo irão facilitar o entendimento.
Gerenciar processos também é um conhecimento importante para iniciar e parar programas.
Monitorando status de execução de comandos.
Importante saber utilizar programas em linha de comando para realizar algumas operações de download.
Slide do Módulo 2
Netcat
- Conectando a uma porta TCP/UDP
- Listening em uma porta TCP/UDP
- Transferindo arquivos com Netcat
- Administração remota com Netcat
- Cenário - Netcat bind shell
- Cenário - Reverse shell
- Socat
- Netcat vs Socat
- Socat - transferindo arquivos
- Socat reverse shells
- Socat encrypted bind shells
Socat é um utilitário de linha de comando que estabelece dois fluxos de bytes bidirecionais e transfere dados entre eles. Para testes de penetração, é semelhante ao Netcat, mas tem recursos úteis adicionais.
Um analista de segurança deve ser capaz de configurar um dispositivo de rede para implementar vários esquemas de autenticação de rede. Esse objetivo inclui a configuração de um dispositivo de rede e a resolução de problemas de comunicação.
Esse é o módulo de nível básico da Base TI para Análise de Rede! Abordaremos funções que envolvem essas habilidades, noções básicas de rede, como capturar tráfego e como analisar capturas de pacotes (PCAPs) no Wireshark e no TCPDump para responder a perguntas sobre rede e também trabalhar para descobrir atividades suspeitas ou maliciosas. No final deste módulo, você concluirá um desafio prático final para testar as habilidades que aprendeu durante este curso!
Entender os principais ativos de redes de comunicação é muito importante, saber suas funções e sua utilização.
O objetivo desta lição é apresentar a você o que são portas e serviços, e alguns protocolos e serviços comuns com os quais você deve se familiarizar para tarefas gerais de rede e para segurança cibernética. Existem muitos, muitos mais, e se você já se perguntou para que uma porta está sendo usada, o Google é seu amigo!
O Wireshark é um software extremamente popular e gratuito, utilizado por muitos especialistas em segurança em todo o mundo para capturar e analisar o tráfego de rede em detalhes.
- Wireshark Básico
- Executando Wireshark
- Capture Filters
- Display Filters
- Following TCP Streams
- Exercícios
- Tcpdump
- Filtrando tráfego
- Filtro avançado de cabeçalho
- exercícios
Em Breve
- Intro ao shell scripting
- Variáveis
- Argumentos
- Lendo User Input
- Declaração If, Else, Elif
- Operadores Booleanos Loops
- For
- While
- Funções
- Exemplos
- Exemplo 1 - Encontrando subdomínios
- Exemplo 2 - Download exploits usando bash-fu
- Exemplo 3 - Saída de um scan com nmap
- exercícios

Excelente curso.