Curso Red Team

Curso prático focado em simulações ofensivas (Red Team): reconhecimento, exploração, pós-exploração, movimento lateral e reporte de operações. Estruturei em módulos e cada módulo tem itens/lessons — no futuro você pode adicionar vídeos, labs e materiais diretamente dentro de cada detalhe.

Módulo 1 — Reconhecimento (Recon)

Coleta de informações públicas e técnicas: OSINT, footprinting, mapeamento de domínio, subdomínios, e informação de infraestrutura.

Conteúdo previsto
  • OSINT básico e ferramentas (theHarvester, SpiderFoot)
  • Enumerando subdomínios e serviços
  • Mapeamento de superfície de ataque
  • Checklist de permissões e cuidados (OPSEC)
Tempo estimado: básico → 2–4 horas (quando adicionar vídeos)

Módulo 2 — Enumeração e Scanning

Descoberta de hosts, portas e serviços; fingerprinting; análise de versões e vulnerabilidades.

Conteúdo previsto
  • nmap avançado: scripts NSE, scan stealth
  • enumeração de serviços: SMB, SSH, HTTP, DBs
  • vuln scanning com scanners leves
Ferramentas: nmap, masscan, nikto, enum4linux (futuro lab)

Módulo 3 — Exploração

Técnicas para explorar vulnerabilidades identificadas: exploits, payloads e execução remota.

Conteúdo previsto
  • Exploit development básico (conceitos)
  • Uso de frameworks: Metasploit e alternativas
  • Bypassers e cuidados com AV / EDR
Importante: seguir práticas éticas e ambientes de laboratório controlados.

Módulo 4 — Pós-exploração

Estabilização de acesso, coleta de credenciais, pivoting e manutenção de presença.

Conteúdo previsto
  • Dumping de credenciais e técnicas defensivas
  • Persistence: scheduled tasks, services, backdoors
  • Coleta de inteligência interna

Módulo 5 — Escalada de Privilégios

Identificação e exploração de vetores para escalar privilégios em hosts e em redes.

Conteúdo previsto
  • Escalas locais em Linux/Windows
  • Mistakes comuns de configuração
  • Priv-checks automatizados e manuais

Módulo 6 — Movimento Lateral e Pivot

Técnicas para mover-se na rede alvo com segurança operacional e mínimo ruído.

Conteúdo previsto
  • RDP/SMB/WinRM/SSH pivoting
  • SOCKS proxies e tunneling
  • Remote execution e living-off-the-land

Módulo 7 — Exfiltração e Evitação

Metodologias para exfiltrar dados e reduzir detecção por ferramentas de defesa.

Conteúdo previsto
  • Canal seguro de exfiltração
  • Encoding, chunking e técnicas de camuflagem
  • Remoção de rastros e limpeza

Módulo 8 — Planejamento de Operação (Red Team Ops)

Como planejar um engagement, regras de envolvimento, escopo, cronograma e coordenação com blue team (quando aplicável).

Conteúdo previsto
  • Briefing e regras de engajamento
  • Simulação vs Teste de Penetração
  • KPI e objetivos mensuráveis

Módulo 9 — Reporte e Mitigação

Como documentar achados, priorizar riscos e sugerir correções práticas e mensuráveis.

Conteúdo previsto
  • Estrutura de relatório executivo e técnico
  • Provas de conceito seguras
  • Recomendações e follow-up

Módulo 10 — Labs, Ferramentas e Recursos

Ambientes práticos, playbooks de ataque e lista de ferramentas com instruções de uso seguro.

Laboratórios

Ambientes guiados (futuro): VMs/containers, CTFs e hosts intentionally vulnerable.

Criar Lab (placeholder)

Ferramentas

Metasploit, Cobalt Strike (não incluído), Empire, BloodHound, Impacket, etc.

Lista de Ferramentas

Materiais

Slides, cheatsheets e modelos de relatório (upload/links futuros).

Download (placeholder)
Inscrever-se no curso (placeholder) Voltar