O 30 Days of Cybersecurity foi um desafio de 30 dias realizado em nosso servidor do Discord, onde os participantes se comprometeram em, a cada dia do mês, realizar uma atividade relacionada a Segurança da Informação e Cibersegurança. Os desafios são bem diversificados e com diversas propostas, permitindo que o desafiado conheça áreas de atuação, metodologias, podcasts, criadores de conteúdo, livros e muito mais.

Participe e sinta-se mergulhado(a) no mundo de Cibersegurança!

PRIMEIRA FASE

DIA 1 - Conhecendo Cybersecurity Crie sua conta em https://tryhackme.com/ e se Inscreva na trilha 'Introduction to Cybersecurity' e escolha a sala 'Introduction to Offensive Security' (https://tryhackme.com/room/introtooffensivesecurity). Caso você já tenha realizado essa sala antes, recomendo a sala 'Google Dorking' (https://tryhackme.com/room/googledorking) no tema OSINT. DIA 2 - Conhecendo Cybersecurity (2) Crie sua conta em https://tryhackme.com/ e se Inscreva na trilha 'Introduction to Cybersecurity' e escolha a sala 'Introduction to Defensive Security'. Caso você já tenha realizado essa sala antes, recomendo exercitar sua escrita, escrevendo um relatório sobre a sala 'Intro to Offensive Security'. DIA 3 - Fale Sobre Vale Linkedin, Instagram, Twitter, status do WhatsApp, enfim, qualquer uma. Só escreva pelo menos um parágrafo. DIA 4 - Hora de certificar Acesse o site https://ibsec.com.br/certificacao-fundamentos-em-ciberseguranca-gratuita/ e responda ao questionário para se certificar. Caso você não obtenha a pontuação necessária para a certificação, faça uma lista dos tópicos que você sentiu dificuldade. DIA 5 - Hora de certificar (2) Acesse o site https://ibsec.com.br/certificacao-ibsec-hacker-etico-associado-gratuita/ e responda ao questionário para se certificar. Caso você não obtenha a pontuação necessária para a certificação, faça uma lista dos tópicos que você sentiu dificuldade. DIA 6 - Entendendo vulnerabilidades Link da Aula: https://youtu.be/AK4kCM7m2fk. Caso você já tenha assistido, escreva em poucas linhas o que você entende por Vulnerabilidade e mande aqui no canal. DIA 7 - OWASP é 10! Link: https://youtu.be/fsGluS9FIMQ](https://youtu.be/fsGluS9FIMQ). Caso você já tenha assistido, escreva em poucas linhas o que você entende por Cross-site Scripting e mande aqui no canal.

SEGUNDA FASE

DIA 8 - Quem sou eu? Definir pelo menos 3 títulos para você em seu perfil do Linkedin ou escrever uma mini bio para o campo Sobre. DIA 9 - Bora pescar? Criar uma conta no Letsdefend e zerar a sala ‘Phishing Email Analysis’. É gratuito! Link: https://app.letsdefend.io/training/lessons/phishing-email-analysis DIA 10 - Bora pescar? (2) Criar uma conta no Blue Team Labs e zerar a sala 'Phishing Analysis', nível fácil e gratuito. Média de 15-30 minutos para resolução. Para encontrar: Aba - Challenges. Filtros: Free e Easy. DIA 11 - Análise de URL Analisar a URL ‘polkabridge[.]org’ e coletar suas principais informações: IP, ASN, principais tecnologias utilizadas e o domínio principal. Utilizar sites ou ferramentas de análise de URLs, exemplo Whois, para coletar essas informações. Seja criativo(a)! DIA 12 - Algumas páginas... Ler 10 páginas do livro ‘Testes de Invasão’ da Georgia Weidman. O livro está disponível aqui no servidor e está em anexo aqui embaixo. DIA 13 - Um podcast e cafézinho Ouvir um episódio do Cyber Morning Call, podcast da Tempest. Média de 5 a 6 minutos. Link do Spotify: https://open.spotify.com/show/3b1pfnrXte2nTaYpcQbB2I?si=1dd5cabeb39b4e95 caso você não tenha Spotify ou não use, assista a 'Redes é MAIS Importante que Programação!' do canal Guia Anônima (12 minutinhos). Link: https://youtu.be/Dj05-cfTalk DIA 14 - Um Analista de Defesa Pesquise sobre um ataque DDoS, veja como é possível identificá-lo e como mitigar (pelo menos uma forma de mitigação). Poste um resumo do que você pesquisou aqui, pode ser curiosidade, sua opinião etc, mas POSTE! Não precisa ser a análise mais completa de todas, lembre-se: você está estudando.

DIA 15 - Analista de Defesa (2) Pesquisar sobre Next generation Firewall, entender o que é, para que serve e quais são os mais conhecidos no mercado hoje. Dica: o Gartner pode te ajudar.

TERCEIRA FASE

DIA 16 - Busca de mercado Busque por vagas de analista de SOC, e com pelo menos 3 vagas em mão, identifique quais os pontos em comum pedidos pelas vagas e o que, na sua opinião estaria fora do normal, de acordo com o que você tem de conhecimento até agora. É uma análise individual, mas caso preferir, pode compartilhar aqui no chat com a gente para gerar discussão. DIA 17 - Grupos de Ransomware Pesquise sobre os grupos de ransomware conhecidos e identifique pelo menos um grupo que já tenha atacado empresas ou instituições brasileiras. Se quiser, compartilhe com a gente sua pesquisa aqui no canal. DIA 18 - Forense é vida Leia sobre Criptografia e sobre quais tipos de criptografia existem. Não precisa se aprofundar em todas elas, mas leia pelo menos sobre as principais formas de criptografia de segurança. Uma dica: busque pelas mais usadas no mercado; geralmente existem artigos sobre isso. DIA 19 - Mapeando a rede Conheça melhor a ferramenta Nmap. Pra isso você pode acessar a documentação nesse link: https://nmap.org/docs.html, ou se preferir algo mais prático, acesse a sala https://tryhackme.com/room/furthernmap e entenda os comandos mais básicos. DIA 20 - Dorking Leia sobre Google Hacking ou Google Dorking. Acesse o site https://www.exploit-db.com/google-hacking-database e teste duas google dorks que já estão salvas lá e veja os resultados. Entenda para que os elementos servem e faça uma busca por conta própria usando uma dork. DIA 21 - Quebrando senhas Crie uma conta no Tryhackme, e se inscreva na sala: https://tryhackme.com/room/crackthehash e quebre o máximo de senhas que conseguir, utilizando os conceitos aprendidos no dia 19. Boa sorte!

FASE FINAL!

DIA 22 - Escondendo coisas… É o momento de aprender um pouco sobre Esteganografia. Leia o artigo: https://www.gta.ufrj.br/grad/09_1/versao-final/stegano/introducao.html e conheça algumas ferramentas para usar em desafios de esteganografia em: https://fareedfauzi.gitbook.io/ctf-checklist-for-beginner/steganography. DIA 23 - Conhecendo TTPs Colete até dois TTPs do grupo de Ransomware Lapsus. Dica importante: nessa pesquisa, o Mitre vai ser seu melhor amigo e você pode encontrar relatórios (reports) pelo caminho que também vão te ajudar. Comente aqui no canal quais TTPs você identificou. DIA 24 - Feira das profissões Vamos conhecer profissões pouco faladas em Segurança da Informação?! Te desafio a buscar sobre GRC e entender melhor o papel desse profissional e o que ele faz. DIA 25 - Feira das profissões (2) Vamos conhecer profissões pouco faladas em Segurança da Informação?! Te desafio a buscar sobre DPO, qual o seu papel e o que esse profissional precisa ter de conhecimentos. DIA 26 - Voltando às bases Crie uma conta gratuita no Tryhackme, se inscreva na sala ‘What is networking?’ e finalize a sala! Link: https://tryhackme.com/room/whatisnetworking DIA 27 - A vida do analista Uma das soluções mais fundamentais para o monitoramento e para um setor de Segurança da Informação é o SIEM. Para conhecer melhor essa solução: pesquise qual a definição de SIEM, pesquise porque ele é importante e encontre o top 5 SIEMs até 2022. DIA 28 - Entendendo quem lidera Você sabe o que faz um CISO? Leia: https://www.upguard.com/blog/what-is-a-ciso#:~:text=The CISO . Pesquise por vagas que sejam direcionadas a esse profissional e veja o que elas pedem. Dica: em alguns casos, você pode encontrar os termos ‘Diretor’, ‘Executivo’, ‘Senior’, ‘Manager’ ou até ‘Consultor’. DIA 29 - Pensando no pior cenário! Hora de entender melhor o que é um incidente de Segurança, porque queremos sempre evitá-lo e quando não for possível, como são feitas as mitigações. Leia: https://www.security.ufrj.br/denuncie-um-incidente/ e faça uma lista com pelo menos 3 notícias que para você relatam incidentes de Segurança que aconteceram no país até o ano de 2022. DIA 30 - Fechando com chave de ouro! É hora de ostentar sua conquista! Poste essa badge em seu perfil no Linkedin em comemoração ao fim dos 30 dias de desafio, e aí se você quiser escrever algo, fazer uma declaração sobre os desafios, vai na fé! Pode marcar nossa equipe também.

Completou todos os dias do desafio? Então mostre a todos sua nova conquista! Salve a imagem a baixo e marca a gente no Instagram ou no LinkedIn!

badge - 30days.png