Tutoriais de pentest, segurança ofensiva e defensiva.
Esta página tem o propósito de ser um guia completo em Segurança Ofensiva de Software, salve em seus favoritos pois ela será atualizada periodicamente.
O Pentest (Penetration Testing ou Teste de Intrusão) é uma prática essencial conduzida pelo time de Red Team, responsável por simular ataques reais e buscar formas de explorar vulnerabilidades contornando sistemas de defesa implementados.
Esses testes podem ser feitos manualmente ou com o auxílio de ferramentas automatizadas. O objetivo é gerar um relatório técnico e detalhado, apontando falhas de segurança e propondo soluções eficazes para corrigi-las.
É fundamental que todo Pentest seja realizado apenas com contrato legal entre as partes, especificando:
- a autorização para o teste,
- o escopo e as regras de engajamento,
- a confidencialidade das informações,
- e o período definido para execução, pois a estabilidade do sistema pode ser afetada durante a prática.
Enquanto o Red Team foca em atacar e testar a resiliência dos sistemas, o Blue Team é responsável pela defesa. Ele atua monitorando, detectando e respondendo a incidentes, além de reforçar continuamente as medidas de segurança. A interação entre esses dois times cria um ciclo de aprendizado: o Red Team mostra onde o sistema falha, e o Blue Team aprende a se proteger melhor contra ameaças reais.
Portanto, aqui você encontrará todo o material educacional desenvolvido por nossa equipe sobre Segurança Ofensiva de Software, aprenda as técnicas de ataques e fortaleça suas defesas.
👉 Clique no link da aula que deseja acessar.
📅 Novos conteúdos são liberados semanalmente.
📲 Para acompanhar de perto, junte-se também ao nosso Telegram.
Aulas (última atualização 03/10/2025):
[0x01] Como configurar ambiente para PENTEST
[0x02] Serviços úteis para um atacante
[0x03] Como varrer rede com Netcat, Nmap e Wireshark
[0x04] Como realizar a coleta de informações
[0x05] Criptografia e segurança em um software
[0x06] ARP Spoofing Poisoning com Ettercap
[0x07] DNS Spoofing Poisoning com Ettercap
[0x0A] Tunelamento com Stunnel
[0x0C] Ataques físico a computadores
[0x0F] Como quebrar senha com John The Ripper
[0x10] Como quebrar senha com Hydra
[0x11] Introdução ao Metasploit
[0x12] Como encontrar vulnerabilidade
[0x13] Como explorar aplicação vulnerável
[0x14] Pós Exploração com Metasploit
[0x15] Introdução Stack Buffer Overflow
[0x16] Como criar um Buffer Overflow exploit
[0x17] Introdução a Ataques de Corrupção de Memória
[0x18] Introdução a Proteções de Memória
[0x19] Fuzzing
[0x1A] Structured Exception Handler (SEH)
[0x1B] EGG Hunter
[0x1C] Heap Spraying
[0x1D] Return-Oriented Programming (ROP)
[0x??] Backdoring, XSS, CSRF, RFI, SQLi e mais
