Curso Red Team
Curso prático focado em simulações ofensivas (Red Team): reconhecimento, exploração, pós-exploração, movimento lateral e reporte de operações. Estruturei em módulos e cada módulo tem itens/lessons — no futuro você pode adicionar vídeos, labs e materiais diretamente dentro de cada detalhe.
Módulo 1 — Reconhecimento (Recon)
Coleta de informações públicas e técnicas: OSINT, footprinting, mapeamento de domínio, subdomínios, e informação de infraestrutura.
Conteúdo previsto
- OSINT básico e ferramentas (theHarvester, SpiderFoot)
- Enumerando subdomínios e serviços
- Mapeamento de superfície de ataque
- Checklist de permissões e cuidados (OPSEC)
Tempo estimado: básico → 2–4 horas (quando adicionar vídeos)
Módulo 2 — Enumeração e Scanning
Descoberta de hosts, portas e serviços; fingerprinting; análise de versões e vulnerabilidades.
Conteúdo previsto
- nmap avançado: scripts NSE, scan stealth
- enumeração de serviços: SMB, SSH, HTTP, DBs
- vuln scanning com scanners leves
Ferramentas: nmap, masscan, nikto, enum4linux (futuro lab)
Módulo 3 — Exploração
Técnicas para explorar vulnerabilidades identificadas: exploits, payloads e execução remota.
Conteúdo previsto
- Exploit development básico (conceitos)
- Uso de frameworks: Metasploit e alternativas
- Bypassers e cuidados com AV / EDR
Importante: seguir práticas éticas e ambientes de laboratório controlados.
Módulo 4 — Pós-exploração
Estabilização de acesso, coleta de credenciais, pivoting e manutenção de presença.
Conteúdo previsto
- Dumping de credenciais e técnicas defensivas
- Persistence: scheduled tasks, services, backdoors
- Coleta de inteligência interna
Módulo 5 — Escalada de Privilégios
Identificação e exploração de vetores para escalar privilégios em hosts e em redes.
Conteúdo previsto
- Escalas locais em Linux/Windows
- Mistakes comuns de configuração
- Priv-checks automatizados e manuais
Módulo 6 — Movimento Lateral e Pivot
Técnicas para mover-se na rede alvo com segurança operacional e mínimo ruído.
Conteúdo previsto
- RDP/SMB/WinRM/SSH pivoting
- SOCKS proxies e tunneling
- Remote execution e living-off-the-land
Módulo 7 — Exfiltração e Evitação
Metodologias para exfiltrar dados e reduzir detecção por ferramentas de defesa.
Conteúdo previsto
- Canal seguro de exfiltração
- Encoding, chunking e técnicas de camuflagem
- Remoção de rastros e limpeza
Módulo 8 — Planejamento de Operação (Red Team Ops)
Como planejar um engagement, regras de envolvimento, escopo, cronograma e coordenação com blue team (quando aplicável).
Conteúdo previsto
- Briefing e regras de engajamento
- Simulação vs Teste de Penetração
- KPI e objetivos mensuráveis
Módulo 9 — Reporte e Mitigação
Como documentar achados, priorizar riscos e sugerir correções práticas e mensuráveis.
Conteúdo previsto
- Estrutura de relatório executivo e técnico
- Provas de conceito seguras
- Recomendações e follow-up
Módulo 10 — Labs, Ferramentas e Recursos
Ambientes práticos, playbooks de ataque e lista de ferramentas com instruções de uso seguro.
Laboratórios
Ambientes guiados (futuro): VMs/containers, CTFs e hosts intentionally vulnerable.
Criar Lab (placeholder)
Ferramentas
Metasploit, Cobalt Strike (não incluído), Empire, BloodHound, Impacket, etc.
Lista de Ferramentas