• XSS.stack #1 – первый литературный журнал от юзеров форума

Молодой энтузиаст и затерянный в океане ИТ-района (это PT-BR на русский)

anihil

floppy-диск
Пользователь
Регистрация
24.07.2023
Сообщения
3
Реакции
0
Пожалуйста, вы можете переводить веб-страницы с расширением twp в Firefox. (это PT-BR на русский)
Мне предстоит работа над форматированием текста на русском языке.

Привет всем, привет,
Я молодой энтузиаст информационных технологий.
Я из Бразилии/Южной Америки.

У меня есть ресурсы на сумму 60 397,41 доллара США, которые я могу инвестировать в свое образование и свое будущее в этой области.

Я решил создать эту тему, чтобы объяснить свою ситуацию и результаты моего исследования.Поэтому я решил поговорить с сообществом профессионалов,Чтобы дать мне рекомендации о том, как я могу систематизировать эту информацию и где найти места или людей, которые могут помочь мне в этом путешествии. (кроме моего собственного исследования)(Сюда входят платные или бесплатные лаборатории, университеты/колледжи и профессии, а также общая информация, которую вы можете мне предоставить)Я пытаюсь создать базу знаний/информации об этой области.Я начал изучать и познавать этот мир в 2017 году, в 19 лет.С 2017 по 2019 год. Я собирал этот пазл, накопил некоторую информацию, и у меня есть много кусочков, которые нужно собрать на свои места.
Поэтому я не знаю, стоит ли мне выбирать ветку и список тем для более глубокого изучения, но мне сложно выбрать, какая из них лучше всего соответствует моему профилю.
Соображения и введение
Я знаю, что это очень большая территория,Я не знаю, заблудился ли я или мне следует притормозить.Я не стал включать в статью национальный контент, чтобы не беспокоить вас.Не знаю, забыл ли я что-то, но я изо всех сил старался объяснить все, что узнал до сих пор.Учитывая общую безопасность (операционные системы, серверы, Интернет, физическая безопасность, база данных и все другие категории)

Просто краткое изложениеСоставлено на основе информации, которую я собрал на данный момент (на моем учебном диске)Это включает
(Аппаратное обеспечение, информатика, компьютерные сети, криптография, программирование, операционные системы, сам взлом (атаки и недостатки безопасности, гаджеты, методы и методы), пентест (красная команда, синяя команда, фиолетовая команда), лаборатории, (Bug Bountys и Capture the Flags) (Cyber Kill Chain) (Список вредоносных программ, эксплойтов, уязвимостей/недостатков безопасности, Информационная безопасность, Социальная инженерия (Osint), Вредоносные программы, Киберпреступления, Промышленный и общий шпионаж, Информационные технологии – криминалистика и защита - Криминалистика, база данных, взлом Google, взлом оборудования, веб-хакер, взлом мобильных устройств, взлом автомобилей, взлом Интернета вещей, взлом маршрутизаторов, взлом беспроводных сетей, электроника и многое другое)
Я также исследовал историю вычислений и Интернет, например darpa/arpanet. История языков и их эволюция. 1950-2023 гг.



О хакерах
Ваши уровни (скрипт kiddie (любитель) - элита/кодер (профессионалы))
Его виды (профессиональные хакеры и хакеры-преступники)
Шляпы (черная шляпа – белая шляпа – серая шляпа – и даже зеленая шляпа)


Мне говорили, что это похоже на игру в шахматы.
И головоломка.

Итак, есть две стороны медали, и с тех пор я изучаю и исследую обе, как вы увидите ниже:

Я знаю, что это две стороны одной медали (какие изменения заключаются в намерениях)


Какова роль хакера? Что такое хакер?

Hacker: o que é, origem do nome, cracker X hacker - Brasil Escola


Хакеры — это люди с глубокими знаниями о компьютерах и вычислительной технике, которые разрабатывают и модифицируют компьютерное программное и аппаратное обеспечение, не обязательно совершая какие-либо преступления. Они также разрабатывают новые функциональные возможности компьютерных систем.

Хакер — это любой человек, обладающий глубокими знаниями в области технологий и программирования, позволяющими находить лазейки и изменять ожидаемое поведение данной системы. Таким образом, хакерство использует эти знания для понимания системы или приложения и поиска уязвимостей, которые можно использовать.

Как действуют хакеры?

Наиболее распространенными формами атак, совершаемых хакерами, являются: Грубая сила: это один из наиболее распространенных и высокоэффективных методов. Он заключается в угадывании методом проб и ошибок имени пользователя и пароля и, таким образом, выполнении процессов и доступе к веб-сайтам, компьютерам и сервисам от имени и с теми же привилегиями, что и у этого пользователя.


Некоторые команды (wget, curl, nc, whois, ip, iptables, gufw..., netstat, telnet, ssh, )

Некоторые программы (виртуальные машины, joplin, openvpn, tor, proxychains, whonix, keepass, luks, veracrypt, qemu kvm, qubes os and Tails, putty...)

Некоторые инструменты (nmap, Metasploit, sqlmap, git, nikto, Wireshark..)

Некоторые сайты (mitre.org, захват флагов, github.com, gitlab.com, https://www.cvedetails.com/, https://www.shodan.io/, https://www.exploit-db .com/,protonmail, ..)
Некоторые информационные каналы (youtube) (Дэвид Бомбал, Маркос Хатчинс..)
Некоторые термины в области информационных технологий
(резервное копирование, зеркала, смягчение последствий, инфраструктура, сервер и клиент, сетевые службы и протоколы (http https smtp ftp ssh ..
Модель OSI (7 уровней)
Список портов
Скрипты
Автоматизация
Искусственный интеллект
Сервер доменных имен
ДоменыБаза
данных
Дайс Банк
Виртуальный частный сервер
Виртуальная частная сеть
Мак
Отпечаток пальца и след
Печенье
Сертификаты
Отчет
Команда безопасности (красная команда и синяя команда - фиолетовая команда)
Прошивка, аппаратное обеспечение, программное обеспечение, интегральные схемы, булева логика, Intel ME и AMD PSP, Ring 3.
Связь
Сессия
Полезная нагрузка
шлюз
Биткойн / Крипто / Миксер
Пакеты
SSL
Свалки и утечки
Спам
Кэш
Журналы
Обратный инжиниринг
маршрутизатор
худой,
Документация
Руководства
Сертификаты
Метаданные
стеганография
Элит 1337
COMBOS, LEADS AND CONFIGS
SPAMMING AND CRACKING TOOLS + LESSONS
SCAMPAGES, LETTERS, CPANELS, SENDER, SMTPS, LEADS
CHECKERS,CRACKERS, AND ALL KIND OF TOOLS
PRIVATE Tools
Business , Services , Products)

Прочее (дорожные карты, шпаргалки, интеллект-карты, портфолио)

Недостатки безопасности и уязвимости
(Injection)
(Vulnerable and Outdated Components)
(Security Misconfiguration)
(Insecure Design)
(Cryptographic Failures)
(Broken Access Control)
(Identification and Authentication Failures)
(Software and Data Integrity Failures)
(Security Logging and Monitoring Failures)
(Server-Side Request Forgery)

Общие и общие методы
- фуд/криптер
- полезная нагрузка
- цепочка киберубийств
- фишинг
- Энгенхария социальная
- осинт / реконхецименто
- вредоносные программы
- подвиги
- пентест
- брандмауэр
- переполнение буфера
- обойти
- получение привилегий
- атаки (xss, sqlinjection, xxe,csrf , ..)
- грубая сила
- черный ход
- кейлоггер
- побег из тюрьмы
- снифферы
- Обратный инжиниринг
- Виды взлома
Password Cracking
Software cracking
Network cracking
Application cracking
Wireless cracking
- Web Hacking, Mobile Hacking, Wireless Hacking, Windows Hacking , Android Hacking , IOS Hacking, IOT Hacking, Router Hacing, и все остальные.


Об аксессуарах и гаджетах
- pineapple wifi
- rubberduck
- arduino
- raspberry pi
- nas
- saas
- Flipper Zero
- Wifi Adapter
- Hacker F1
- Ubertooth
- Pazinfrared remote control
- Packet Squirrel
- Bash Bunny
- Hotplug Atacks
- OMG Cables

- И все остальные.


О роли профессиональных хакеров:
  • Проводить тесты безопасности системы, пытаясь проникнуть в нее с помощью ярлыков — нарушений, вызванных программным обеспечением, оборудованием или людьми;
  • Определите порты в сети, уязвимые агенты и все, что служит неотслеживаемым входом в систему;
  • Проверить стабильность и производительность серверов компании;
  • Формировать отчеты с указанием основных сбоев и уязвимостей системы;
  • Разрабатывать стратегии по повышению безопасности систем и данных;
  • Проверьте физический доступ к серверам и центрам обработки данных.
  • обеспечивать защиту данных и информации компаний, которые они защищают.
  • улучшать или обновлять свою инфраструктуру, услуги или продукты.
  • профессионалы, которые защищают компании, будь то в качестве внутренней или сторонней службы.
  • в военном секторе, защищая сети и инфраструктуру своей страны.
  • смягчение последствий
  • исправление недостатков безопасности.
  • создание патчей для исправления недостатков безопасности.
  • антивирус
  • и более.


О техниках и методах, используемых профессиональными хакерами:

  • pentest (red team e blue team - purple team)
  • bug bounty
  • capture the flag
  • social engineering
  • phishing
  • osint
  • cyber kill chain
  • tools/scripts
  • exploits (0day)
  • forense
  • и все остальные.


Sobre o Ciber Crime e os Hackers Criminosos
Os crimes cibernéticos são o conjunto de atos ilegais que envolvem o uso indevido dos computadores, dispositivos eletrônicos e ambientes digitais no geral. E engana-se quem pensa que os golpes acontecem somente na internet, pois as estratégias envolvem também os mecanismos offline.

Sobre a motivação dos ciber-crimonosos:
Grande parte das ações ocorre para tentar extorquir as vítimas ou então vender informações relevantes. Além disso, o ego e a ganância são outros grandes motivos para essas ações, afinal, muitas vezes os criminosos desejam ganhar notoriedade.

О приемах и методах, используемых криминальными хакерами, и их мотивах/и ответвлениях:
  • phishing
  • fraud
  • malwares
  • carding
  • антикриминалистика (журналы и цифровые следы)
  • замаскированный IP-адрес (методы маскировки IP-адреса и сокрытия вашей настоящей личности и предотвращения отслеживания, как призрака)
  • и пирамида хакеров-преступников (таких как программисты и индустрия вредоносного ПО/эксплойтов, которая продает вредоносное ПО и эксплойты и предоставляет такие услуги, как raas (программы-вымогатели как услуга), продавая утекшую информацию и данные, информацию о кредитных картах и как дети-скрипторы, которые покупают инструменты и информацию и используют их.)
  • его преступный мир, его ловушки (паутина) и мошенничество. например, вредоносное ПО в точках продаж.
  • конфиденциальность и анонимность
  • схемы
  • и другие.
О взломщиках/киберпреступниках и их мотивах:
  • хактивизм;
  • кибертерроризм;
  • вымогательство;
  • взяточничество;
  • шпионаж;
  • финансовые (хищение, мошенничество, вымогательство.
  • и другие мотивы.
Киберпреступления
- идеологическая фальшь;
- кража;
- взлом компьютерного устройства;
- и все остальные в конституции каждой страны.



Об инструментах/программах и их категориях, их репозиториях (пентестовые дистрибутивы, github и другие места).
Категории конкретных функций
В качестве примера я использовал дистрибутив blackarch.
blackarch-webapp
blackarch-fuzzer
blackarch-scanner
blackarch-proxy
blackarch-windows
blackarch-dos
blackarch-disassembler
blackarch-cracker
blackarch-voip
blackarch-exploitation
blackarch-recon
blackarch-spoof
blackarch-forensic
blackarch-crypto
blackarch-backdoor
blackarch-networking
blackarch-misc
blackarch-defensive
blackarch-wireless
blackarch-automation
blackarch-sniffer
blackarch-binary
blackarch-packer
blackarch-reversing
blackarch-mobile
blackarch-malware
blackarch-code-audit
blackarch-social
blackarch-honeypot
blackarch-hardware
blackarch-fingerprint
blackarch-decompiler
blackarch-config
blackarch-debugger
blackarch-firmware
blackarch-bluetooth
blackarch-database
blackarch-automobile
blackarch-webap
blackarch-nfc
blackarch-tunnel
blackarch-drone
blackarch-unpacker
blackarch-radio
blackarch-keylogger
blackarch-stego
blackarch-anti-forensic
blackarch-ids
blackarch-gpu




Я лишь подвел итог тому, что собрал на данный момент, и не знаю, заблудился ли я или почти близок к завершению головоломки.

Так что я не знаю, действительно ли эта область для меня, или я слишком тороплюсь и бросаюсь в нее с головой.

Это очень большая территория, и здесь много ответвлений, я просто пытаюсь увидеть всю картину.

Возможно, я выберу профессию в области кибер/цифровой безопасности (информационная безопасность, будь то физическая или цифровая), а может быть, я даже не пойду в эту область технологий.

Diferença entre tecnologia da informação e analise de sistemas.png


ИТ-профессии
Cybersecurity Specialist
Manages the company's information systems and resources in order to identify weaknesses in servers and systems, and propose tools, conduct and changes that are necessary for the security of the institutions' database.

Справочная служба или поддержка клиентов
Облегчает общение между компаниями и клиентами. Он также решает некоторые базовые проблемы и направляет другие к специалистам. Это очень распространенная профессия в телефонных компаниях, хотя существует определенная тенденция к роботизации и автоматизации первых контактов.
Компьютерное программирование
Os programas de computador são feitos em linguagem de programação. Quem trabalha nesta profissão aperfeiçoa as linguagens de programação para computadores sempre com o objetivo que sejam mais diretas e rápidas em sua execução.
Programação web
Desenvolve sites, fóruns, portais e outros programas da internet e são hospedados em servidores web. Especialistas em programação web são peças-chave para as empresas de portais de hospedagem.
Robótica e inteligência artificial
A inteligência artificial entra como peça chave na automatização de processos e quem trabalha com isso desenvolve todo o programa ou boa parte dele, para fins da máquina ser funcional, cumprir com o que foi projetada. No Brasil, inclusive, existem iniciativas governamentais que fomentam esse grande mercado.
Profissional de TI
A atuação é ampla, tanto quanto a área, mas tem a função principal de gerenciar as informações do negócio. Através de mecanismos específicos gera, armazena e assegura a integridade dos dados de uma corporação. É uma das profissões mais conhecidas e bem remuneradas no Brasil.
Desenvolvimento de mobile ou aplicativos
É a pessoa que trabalha com desenvolvimento de aplicativos, sejam eles de relacionamentos, contabilidade, compra ou jogos. São infinitas possibilidades que exigem, além de criatividade, conhecimento técnico e resiliência.
Ciência da computação
Há faculdades de ciência da computação. A atividade profissional é ampla, mas hoje, o foco é a criação e desenvolvimento de softwares, ou seja, os programas, sistemas e aplicativos que um computador, smartphone ou outra máquina tem.
Arquitetura de redes
É responsável pelo desenvolvimento e manutenção de redes de internet, organizacionais e sociais. Trabalha para melhorar a forma de compartilhamento de informações e dados.
Analista de testes de softwares
Identifica e determina os testes exigidos para a operação perfeita dos softwares, monitora o processo e seus resultados detalhadamente, além de avaliar a qualidade dos programas.
Analista de big data
Recolhe os dados digitais, os analisa e os transforma em informações significativas para tomada de decisão. Assim é possível transformar dados em informações objetivas e então aperfeiçoar os métodos de empresas e negócios.

O profissional da área deve ser especialista em segurança de redes e seu maior dever é proteger a integridade das informações. Ele pode administrar ambientes computacionais, dar suporte técnico para o uso de equipamentos e programas, gerenciar projetos e operações de TI, administrar equipes e muito mais.

Специалисты по информационной безопасности могут работать в четырех основных областях. Они:

Криминалистическая безопасность: работает с исследованиями для подготовки отчетов, которые помогают бороться с киберпреступлениями;
Корпоративная безопасность: создает стратегии, обеспечивающие защиту данных компании;
Государственная разведка: работает в органах государственной безопасности;
Разработка программного обеспечения безопасности: разрабатывает программы для обеспечения лучшей защиты данных;



Analista de Segurança da Informação
Proteger as redes e sistemas de computadores. Essa é a principal função de um analista de segurança da informação. Ameaças à segurança de informação acontecem a todo momento. A quantidade de dados, mídias sociais, aplicativos e disponibilização de documentos em nuvem fazem com que a vulnerabilidade seja real e, por isso, a segurança deve ser redobrada.
Uma habilidade exigida aos profissionais de segurança da informação é a capacidade de adaptação à mudança, já que uma violação de segurança pode acontecer a qualquer momento.
Analistas de segurança de informação precisam ter boa formação na área de TI como bacharelado em Ciência da Computação ou um curso profissionalizante em Programação.

Têm informações surgindo a todo momento, umas podem ser acessadas por todos, outras, exigem confidencialidade. Nesse sentido, o profissional de Segurança da Informação vai garantir que dados de uma empresa ou instituição estejam protegidos, evitando ataques cibernéticos.

Dessa forma sua atuação se torna crucial em vários setores, principalmente no bancário, onde dados pessoais e informações monetárias estão contidas em um sistema ou computador.

Assim, o profissional adotará medidas para o sistema não ser afetado por outros. Aliás, como muitas pessoas estão aprendendo a lidar com a tecnologia e alguns a usam para benefícios próprios e fora da lei.

Por isso os profissionais dessa área são importantes para rastrear possíveis ataques e criar medidas para evitar e fortalecer a segurança. Não só empresas que necessitam, mas muitas pessoas físicas com informações confidenciais contratam esses profissionais, contribuindo para o crescimento desse ramo


Principais áreas de atuação de Segurança da Informação

A demanda de atuação em Segurança da Informação é grande e oferecendo boas possibilidades para estarem exercendo sua formação, como:

Gestão de Bancos de Dados

Neste ramo vai organizar os dados da empresa e implantar sistemas capazes de garantir a segurança e o sigilo dos dados pessoais disponíveis naquela organização. Além disso, é o responsável por está atualizando e monitorando possíveis falhas.


Administração de redes

Toda empresa que conta com uma rede de computador, para lidar com os servidores e implantar políticas de segurança e supervisionar como tudo está ocorrendo.

Em resumo, administrar as redes da empresa assegurando que esteja de acordo com o que foi proposto e é comum encontrar os administradores de redes lidando com o Windows por ser o mais usado.

Análises de sistema

É o responsável por avaliar os sistemas da empresa e verificar possíveis falhas, além de desenvolver softwares seguros para a empresa. Assim vai implantar dentro da empresa software inovadores e que promovam mais agilidade e produtividade.

Gestão de projetos de TI

Uma das áreas mais importante e com mais responsabilidade e também com uma remuneração mais alta, visto que será responsável por criar projetos relacionados aos sistemas da empresa.

Além de coordenar equipes de técnicos e fornecer feedbacks sobre suas atividades.


Consultoria em TI

Muitas empresas, principalmente de pequeno porte, não têm condições de ter um vínculo empregatício com esses profissionais.

No entanto, precisam dos seus serviços constantemente, por isso pedem às suas consultorias para avaliar questões ligadas à tecnologia da empresa.

Pode-se perceber que muitas formações de tecnologia fornece aos seus profissionais capacidade de atuar de diversas formas. Por isso, muitos optam pela consultoria, que permite uma rotina com mais flexibilidade e autonomia.


Профиль специалиста по информационной безопасности

O profissional dessa área precisa de algumas características específicas para estar atuando no ramo com qualidade e, assim, aumentando o seu sucesso.

Portanto, agir com ética e discrição é necessário, porque estão lidando com dados e informações confidenciais dos seus clientes, já que vão ter acesso a todo sistema e funcionamento da empresa.

Além disso, ter afinidade com números também é crucial, pois a todo momento vai lidar com eles através dos sistemas, algoritmos e da linguagem computacional.

Outro fator crucial é o convívio com a língua inglesa, porque muitos dos sistemas computacionais são idealizados e realizados no exterior e, por isso, sua linguagem será no idioma inglês, é importante ter domínio para conseguir manusear as ferramentas necessárias.



Профессии и уровни их освоения:
-Младший
- Полный
- Старшая



Заключительные соображения
  1. Как мне организовать всю эту информацию? Я использую Joplin и планирую создать NAS-сервер в своей локальной сети, настроив демон/скрипт в cron для резервного копирования в облачную службу с помощью API/токена. или даже воспользовавшись для этого услугами.
  2. Как я могу прогрессировать и продвигаться в своих исследованиях и учебе, например, поступить в университет и выбрать область для развития?
  3. Где я могу найти больше материалов и информации по теме и расширить круг своих знаний?
  4. Можете ли вы дать мне список сайтов (они могут быть английскими), на которых я могу создать зеркало с помощью wget и добавить его в свой автономный NAS?
  5. Я знаю, что знание – это не преступление, преступление – это то, что ты делаешь со знанием.
  6. Спасибо за ваше время.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх