Course Plan - birdhale/secai-module1 GitHub Wiki

Plano de Aprendizado: Cybersecurity & AI (M2 MacBook Air)

Última Atualização: {{dat/p>


📑 Table of Contents

  1. Visão Geral

  2. Objetivos

  3. Cronograma Semanal

  4. Semanas Detalhadas

  5. Recursos & Links

  6. Tracker de Progresso

  7. Fórmula de Progresso

  8. Dicas Extras


Visão Geral

Esse plano de 12 semanas foi elaborado para te guiar de forma progressiva e estruturada no universo de segurança cibernética (cybersecurity) e inteligência artificial (AI/ML), aproveitando ao máximo os recursos do seu MacBook Air M2 com 8 GB de RAM. A cada semana, você vai avançar em conhecimentos fundamentais de Linux, ferramentas de pentesting, scripting em Python e aplicações práticas de AI/ML, tudo com foco em soluções gratuitas, compatíveis com Apple Silicon e ambientes em nuvem, minimizando a necessidade de VMs locais pesadas.


Objetivos

  • Ambiente de Desenvolvimento: Configurar Homebrew, iTerm2, Oh My Zsh, Python 3 (via Brew), VS Code e GitHub Codespaces.

  • Fundamentos Unix/Linux: Dominar navegação de arquivos, permissões, pipes, redirecionamentos e automações básicas.

  • Pentesting Essencial: Aprender a usar Nmap, Wireshark, Burp Suite e outras ferramentas para reconhecimento, análise de tráfego e exploração de vulnerabilidades.

  • Scripting em Python para Segurança: Criar scripts modulares para parsing de logs, automação de scans e detecção de padrões suspeitos.

  • Labs Interativos Seguros: Praticar em plataformas como TryHackMe, Hack The Box e PortSwigger Web Security Academy, seguindo boas práticas éticas.

  • Integração AI/ML: Utilizar PyTorch (MPS) em Colab e local, construir modelos simples para classificação e análise de dados de segurança.

  • Projeto Final (Capstone): Consolidar tudo em um repositório GitHub organizado, com documentação completa e vídeo demonstrativo.


🗺️ Fluxo de Dependências

flowchart LR
  subgraph Fundação
    A(Homebrew) --> B(iTerm2 / Oh My Zsh)
    B --> C(Python 3 & venv)
    C --> D(VS Code)
    D --> E(Git & Codespaces)
  end

subgraph Núcleo E --> F(Linux Fundamentals) F --> G(Python Basics) G --> H(Cloud Labs & CI) end

subgraph Pentest_Path H --> I(Nmap Recon) I --> J(Wireshark Traffic) J --> K(Web Hacking SQLi / XSS) K --> L(TryHackMe Beginner) end

subgraph AI_Path L --> M(PyTorch MPS) M --> N(Pandas Analysis) N --> O(AI‑Security CLI) end

O --> P(Capstone Project) style Fundação fill:#F9F,stroke:#333,stroke-dasharray: 5 5 style Núcleo fill:#BBF,stroke:#333,stroke-dasharray: 5 5 style Pentest_Path fill:#BFB,stroke:#333,stroke-dasharray: 5 5 style AI_Path fill:#FFB,stroke:#333,stroke-dasharray: 5 5 style P fill:#FC9,stroke:#111

Leia da esquerda para a direita: cada bloco depende da conclusão do anterior para aproveitar ferramentas ou conhecimentos configurados.

Cronograma Semanal

Semana Foco Entregáveis Meta de Aprendizado Rápida
1 Setup & Shell Screenshot do ambiente configurado Terminal funcional com Zsh e VS Code integrado
2 Fundamentos de Linux Script de manipulação de arquivos Completar Bandit Lv3 e entender pipes/redirecionamentos
3 Python Básico Parser de logs no GitHub Extrair IPs e timestamps de arquivos de log
4 Labs Cloud & CI/CD PR com testes automatizados Pipeline CI/CD executando testes via GitHub Actions
5 Reconhecimento de Rede Relatório Markdown do nmap Identificar 5 hosts ativos e portas abertas
6 Análise de Tráfego PCAP anotado no repo Capturar e filtrar tráfego HTTP/DNS
7 Web Hacking (SQLi, XSS) Post no blog sobre vulnerabilidades Explorar e documentar SQLi e XSS em Juice Shop
8 Labs Práticos (TryHackMe) Case Study em Markdown Capturar a primeira flag e documentar fluxo completo
9 AI em M2 (PyTorch MPS) Notebook Iris com MPS Treinar Iris localmente usando GPU MPS
10 Data Sec Analysis (Pandas) Notebook de análise com plots Visualizar portas mais frequentes gerando gráficos
11 Script AI-Security CLI script + modelo ML Criar ferramenta que detecta anomalias em scans
12 Capstone & Demonstração Repo final + vídeo demo Publicar projeto completo com README e demo gravado

Semanas Detalhadas

Semana 1: Setup & Shell

  • Objetivos: Instalar e validar Homebrew, iTerm2, Oh My Zsh, Python 3 (via Brew), VS Code e GitHub Codespaces.

  • Meta da Semana: Ter um terminal personalizado, Python e VS Code funcionando perfeitamente, e um Codespace inicial criado.

  • Cronograma Diário:

    • Seg: Instalar Homebrew e conferir brew doctor.

    • Ter: Instalar iTerm2 e configurar Oh My Zsh (tema e plugins básicos).

    • Qua: Instalar Python 3.9 via Brew, configurar python3 -m venv e ativar ambiente virtual.

    • Qui: Instalar VS Code via Brew Cask, adicionar code no PATH.

    • Sex: Criar repositório secai-week1, clone local, abrir em Codespace.

  • Meta de Resultado: Ao fim da semana, você deve executar brew list, python3 --version e code --version sem erros.

  • Recursos de Vídeo:

Semana 2: Fundamentos de Linux

  • Objetivos: Comandos básicos (ls, cd, mkdir, rm, mv), permissões (chmod, chown), pipes (|, tee) e redirecionamentos (>, >>), resolver Bandit Lv0–Lv3.

  • Meta da Semana: Navegar e manipular arquivos e diretórios com confiança e concluir os primeiros três níveis do Bandit.

  • Cronograma Diário:

    • Seg: Praticar navegação e manipulação de arquivos; criar árvore de diretórios complexa.

    • Ter: Ajustar permissões de arquivos e testar acessos restritos.

    • Qua: Usar pipes e redirecionamentos para combinar comandos; salvar resultados em arquivo.

    • Qui: Conectar via SSH ao Bandit, documentar comandos e senhas níveis 0–3.

    • Sex: Subir bandit_solutions.txt ao repositório e atualizar o Notion.

  • Meta de Resultado: Conseguir automatizar uma tarefa simples de backup via shell script.

  • Recursos de Vídeo:

Semana 3: Python Básico

  • Objetivos: Sintaxe Python, estruturas de controle (if, for, while), módulos (argparse), manipulação de strings e arquivos.

  • Meta da Semana: Desenvolver script log_parser.py que extrai e contabiliza IPs e timestamps de logs.

  • Cronograma Diário:

    • Seg: Completar módulos 1–2 do curso Python do Kaggle; criar hello.py.

    • Ter: Implementar condicionais e loops para processar listas de dados.

    • Qua: Adicionar argparse para argumentos --input e --output.

    • Qui: Incorporar regex para filtrar padrões de IP e timestamp.

    • Sex: Commitar no repositório secai-week3 e registrar screenshots no Notion.

  • Meta de Resultado: Script capaz de ler um arquivo de log (.log) e gerar CSV com colunas IP,timestamp.

  • Recursos de Vídeo:

Semana 4: Labs Cloud & CI/CD

  • Objetivos: Utilizar GitHub Codespaces, escrever testes unitários com pytest, configurar pipeline básico no GitHub Actions.

  • Meta da Semana: Workflow automatizado executando testes e reportando status no README.

  • Cronograma Diário:

    • Seg: Abrir secai-week3 em Codespace, instalar dependencies.

    • Ter: Escrever testes para log_parser.py, atingir ≥70% de cobertura.

    • Qua: Criar .github/workflows/python.yml, configurar jobs para Python 3.9 e 3.10.

    • Qui: Adicionar badge de CI no README e validar runs bem-sucedidos.

    • Sex: Documentar benefícios do CI/CD no Notion e marcar conclusão.

  • Meta de Resultado: Pull Request com testes verde e badge visível.

  • Recursos de Vídeo:

Semana 5: Reconhecimento de Rede (Nmap)

  • Objetivos: Instalar Nmap, realizar host discovery, varredura de portas (-sS,-sV), fingerprint de SO (-O).

  • Meta da Semana: Identificar no mínimo 5 hosts ativos e documentar portas e serviços.

  • Cronograma Diário:

    • Seg: Instalar Nmap via Brew, rodar scan nmap -sL <IP-range>.

    • Ter: Executar nmap -sS -sV sobre hosts identificados.

    • Qua: Testar nmap -O --traceroute e comparar resultados.

    • Qui: Criar network_report.md com tabela de serviços, versões e vulnerabilidades.

    • Sex: Commitar relatório e atualizar tracker no Notion.

  • Meta de Resultado: Markdown com tabela clara de host, porta, serviço e versão.

  • Recursos de Vídeo:

Semana 6: Análise de Tráfego (Wireshark)

  • Objetivos: Capturar pacotes, aplicar filtros avançados (HTTP, DNS, TLS), exportar PCAP e anotar.

  • Meta da Semana: Gerar e documentar PCAP com requisições HTTP e consultas DNS.

  • Cronograma Diário:

    • Seg: Instalar Wireshark e configurar permissões de captura.

    • Ter: Capturar tráfego HTTP e salvar em week6_http.pcap.

    • Qua: Filtrar DNS (dns) e TLS (tls), comparar latências.

    • Qui: Exportar PCAP anotado e criar wireshark_notes.md.

    • Sex: Subir arquivos no repo e registrar insights no Notion.

  • Meta de Resultado: PCAP+Markdown demonstrando entendimento de campos de protocolo.

  • Recursos de Vídeo:

Semana 7: Web Hacking (SQLi, XSS)

  • Objetivos: Explorar vulnerabilidades de SQLi e XSS em ambiente controlado, usando PortSwigger Web Security Academy e Juice Shop.

  • Meta da Semana: Executar e documentar um exploit SQLi e um XSS (refletido ou armazenado).

  • Cronograma Diário:

    • Seg: Iniciar módulo SQL Injection na WebSec Academy.

    • Ter: Realizar SQLi avançado (Union, Blind) e anotar payloads.

    • Qua: Iniciar laboratório XSS, testar payloads refletidos e stored.

    • Qui: Subir OWASP Juice Shop em Codespace e explorar vulnerabilidades.

    • Sex: Publicar post no blog com screenshots e lessons learned.

  • Meta de Resultado: Publicação explicativa das técnicas e riscos.

  • Recursos de Vídeo:

Semana 8: Labs Práticos (TryHackMe)

  • Objetivos: Executar path Complete Beginner no TryHackMe, aplicar fluxo Recon→Exploit→Post-Exploit.

  • Meta da Semana: Capturar a primeira flag e descrever todo o processo em Markdown.

  • Cronograma Diário:

    • Seg: Acessar TryHackMe e iniciar Complete Beginner.

    • Ter: Documentar Recon com Nmap e enumeração de serviços.

    • Qua: Explorar vulnerabilidade inicial (porta 22/SSH, 80/HTTP).

    • Qui: Executar exploração e capturar flag.

    • Sex: Subir tryhackme_case_study.md com diagramas e reflexões.

  • Meta de Resultado: Documento claro com etapas e capturas de tela.

  • Recursos de Vídeo:

Semana 9: AI em M2 (PyTorch MPS)

  • Objetivos: Configurar PyTorch com suporte MPS, treinar modelos pequenos em Colab e local.

  • Meta da Semana: Rodar treinamento Iris em GPU local (device="mps") e comparar com CPU.

  • Cronograma Diário:

    • Seg: Montar notebook Colab com PyTorch básico.

    • Ter: Instalar PyTorch MPS local via Conda ou Brew.

    • Qua: Adaptar código Colab para rodar localmente em MPS.

    • Qui: Rodar benchmarks e registrar tempos.

    • Sex: Commitar notebook Iris e benchmarks no repo.

  • Meta de Resultado: Relatório comparativo CPU vs GPU MPS.

  • Recursos de Vídeo:

Semana 10: Data Sec Analysis (Pandas)

  • Objetivos: Usar Pandas para ingestão de CSV, limpeza, agregação (groupby) e plot com Matplotlib.

  • Meta da Semana: Criar gráficos de barras e pizza mostrando frequência de portas do scan Nmap.

  • Cronograma Diário:

    • Seg: Carregar CSV de network_report.md em DataFrame.

    • Ter: Limpar dados (dropna, conversão de tipos).

    • Qua: Calcular estatísticas (contagem por porta).

    • Qui: Gerar plots com Matplotlib (barras e pizza).

    • Sex: Subir notebook e imagens de plots no repo.

  • Meta de Resultado: Notebook interativo mostrando insights visuais.

  • Recursos de Vídeo:

Semana 11: Script AI-Security

  • Objetivos: Desenvolver ferramenta CLI em Python, parse de argumentos, aplicar modelo de anomalia simples (IsolationForest).

  • Meta da Semana: Script que recebe arquivo de logs ou CSV e retorna alertas de anomalia.

  • Cronograma Diário:

    • Seg: Esqueleto do CLI com argparse.

    • Ter: Implementar lógica básica de threshold para portas.

    • Qua: Treinar modelo IsolationForest em dados de logs.

    • Qui: Integrar modelo no CLI e gerar relatório.

    • Sex: Commitar ai_security_cli.py e documentar uso.

  • Meta de Resultado: Ferramenta utilizada via python ai_security_cli.py --input data.csv.

  • Recursos de Vídeo:

Semana 12: Capstone & Demonstração

  • Objetivos: Consolidar todos os códigos, criar documentação completa, gravar screencast demo.

  • Meta da Semana: Ter repositório final público com README detalhado, scripts organizados e vídeo demo de 5 minutos.

  • Cronograma Diário:

    • Seg: Organizar estruturas de pasta (scripts/, notebooks/, reports/).

    • Ter: Escrever README geral explicando cada pasta e como executar.

    • Qua: Planejar roteiro do vídeo demo (pontos a cobrir).

    • Qui: Gravar screencast com OBS Studio ou similar.

    • Sex: Publicar vídeo e gerar release no GitHub com link.

  • Meta de Resultado: Página do GitHub atraente e funcional para demonstrar suas habilidades.

  • Recursos de Vídeo:


Recursos & Links


Tracker de Progresso


Fórmula de Progresso

Dica de Notion:

prop("Completed Weeks") / prop("Total Weeks") * 100

Dicas Extras

  • Use atalhos do iTerm2 para navegar entre abas e painéis.

  • Explore plugins do Oh My Zsh (zsh-autosuggestions, zsh-syntax-highlighting).

  • Configure notificações do macOS para lembrar de commits diários.

  • Integre Notion com GitHub via Zapier para atualizar progresso automaticamente.


🔄 Esse plano mais detalhado está no tamanho certo? Quer adicionar alguma seção ou aprofundar algum tópico?

### Plano de Aprendizado: Cybersecurity & AI (M2 MacBook Air)

Última Atualização: {{date}}


📑 Table of Contents

  1. [Visão Geral](#visão-geral)
  2. [Objetivos](#objetivos)
  3. [Cronograma Semanal](#cronograma-semanal)
  4. [Semanas Detalhadas](#semanas-detalhadas)
  5. [Recursos & Links](#recursos--links)
  6. [Tracker de Progresso](#tracker-de-progresso)
  7. [Fórmula de Progresso](#fórmula-de-progresso)
  8. [Dicas Extras](#dicas-extras)

Visão Geral

Esse plano de 12 semanas foi elaborado para te guiar de forma progressiva e estruturada no universo de segurança cibernética (cybersecurity) e inteligência artificial (AI/ML), aproveitando ao máximo os recursos do seu MacBook Air M2 com 8 GB de RAM. A cada semana, você vai avançar em conhecimentos fundamentais de Linux, ferramentas de pentesting, scripting em Python e aplicações práticas de AI/ML, tudo com foco em soluções gratuitas, compatíveis com Apple Silicon e ambientes em nuvem, minimizando a necessidade de VMs locais pesadas.


Objetivos

  • Ambiente de Desenvolvimento: Configurar Homebrew, iTerm2, Oh My Zsh, Python 3 (via Brew), VS Code e GitHub Codespaces.
  • Fundamentos Unix/Linux: Dominar navegação de arquivos, permissões, pipes, redirecionamentos e automações básicas.
  • Pentesting Essencial: Aprender a usar Nmap, Wireshark, Burp Suite e outras ferramentas para reconhecimento, análise de tráfego e exploração de vulnerabilidades.
  • Scripting em Python para Segurança: Criar scripts modulares para parsing de logs, automação de scans e detecção de padrões suspeitos.
  • Labs Interativos Seguros: Praticar em plataformas como TryHackMe, Hack The Box e PortSwigger Web Security Academy, seguindo boas práticas éticas.
  • Integração AI/ML: Utilizar PyTorch (MPS) em Colab e local, construir modelos simples para classificação e análise de dados de segurança.
  • Projeto Final (Capstone): Consolidar tudo em um repositório GitHub organizado, com documentação completa e vídeo demonstrativo.

🗺️ Fluxo de Dependências

flowchart LR
  subgraph Fundação
    A(Homebrew) --> B(iTerm2 / Oh My Zsh)
    B --> C(Python 3 & venv)
    C --> D(VS Code)
    D --> E(Git & Codespaces)
  end

  subgraph Núcleo
    E --> F(Linux Fundamentals)
    F --> G(Python Basics)
    G --> H(Cloud Labs & CI)
  end

  subgraph Pentest_Path
    H --> I(Nmap Recon)
    I --> J(Wireshark Traffic)
    J --> K(Web Hacking SQLi / XSS)
    K --> L(TryHackMe Beginner)
  end

  subgraph AI_Path
    L --> M(PyTorch MPS)
    M --> N(Pandas Analysis)
    N --> O(AI‑Security CLI)
  end

  O --> P(Capstone Project)
  style Fundação fill:#F9F,stroke:#333,stroke-dasharray: 5 5
  style Núcleo fill:#BBF,stroke:#333,stroke-dasharray: 5 5
  style Pentest_Path fill:#BFB,stroke:#333,stroke-dasharray: 5 5
  style AI_Path fill:#FFB,stroke:#333,stroke-dasharray: 5 5
  style P fill:#FC9,stroke:#111
Loading

Leia da esquerda para a direita: cada bloco depende da conclusão do anterior para aproveitar ferramentas ou conhecimentos configurados.

Cronograma Semanal

Semana Foco Entregáveis Meta de Aprendizado Rápida
1 Setup & Shell Screenshot do ambiente configurado Terminal funcional com Zsh e VS Code integrado
2 Fundamentos de Linux Script de manipulação de arquivos Completar Bandit Lv3 e entender pipes/redirecionamentos
3 Python Básico Parser de logs no GitHub Extrair IPs e timestamps de arquivos de log
4 Labs Cloud & CI/CD PR com testes automatizados Pipeline CI/CD executando testes via GitHub Actions
5 Reconhecimento de Rede Relatório Markdown do nmap Identificar 5 hosts ativos e portas abertas
6 Análise de Tráfego PCAP anotado no repo Capturar e filtrar tráfego HTTP/DNS
7 Web Hacking (SQLi, XSS) Post no blog sobre vulnerabilidades Explorar e documentar SQLi e XSS em Juice Shop
8 Labs Práticos (TryHackMe) Case Study em Markdown Capturar a primeira flag e documentar fluxo completo
9 AI em M2 (PyTorch MPS) Notebook Iris com MPS Treinar Iris localmente usando GPU MPS
10 Data Sec Analysis (Pandas) Notebook de análise com plots Visualizar portas mais frequentes gerando gráficos
11 Script AI-Security CLI script + modelo ML Criar ferramenta que detecta anomalias em scans
12 Capstone & Demonstração Repo final + vídeo demo Publicar projeto completo com README e demo gravado

Semanas Detalhadas

Semana 1: Setup & Shell

Semana 2: Fundamentos de Linux

  • Objetivos: Comandos básicos (ls, cd, mkdir, rm, mv), permissões (chmod, chown), pipes (|, tee) e redirecionamentos (>, >>), resolver Bandit Lv0–Lv3.

  • Meta da Semana: Navegar e manipular arquivos e diretórios com confiança e concluir os primeiros três níveis do Bandit.

  • Cronograma Diário:

    • Seg: Praticar navegação e manipulação de arquivos; criar árvore de diretórios complexa.
    • Ter: Ajustar permissões de arquivos e testar acessos restritos.
    • Qua: Usar pipes e redirecionamentos para combinar comandos; salvar resultados em arquivo.
    • Qui: Conectar via SSH ao Bandit, documentar comandos e senhas níveis 0–3.
    • Sex: Subir bandit_solutions.txt ao repositório e atualizar o Notion.
  • Meta de Resultado: Conseguir automatizar uma tarefa simples de backup via shell script.

  • Recursos de Vídeo:

Semana 3: Python Básico

  • Objetivos: Sintaxe Python, estruturas de controle (if, for, while), módulos (argparse), manipulação de strings e arquivos.

  • Meta da Semana: Desenvolver script log_parser.py que extrai e contabiliza IPs e timestamps de logs.

  • Cronograma Diário:

    • Seg: Completar módulos 1–2 do curso Python do Kaggle; criar hello.py.
    • Ter: Implementar condicionais e loops para processar listas de dados.
    • Qua: Adicionar argparse para argumentos --input e --output.
    • Qui: Incorporar regex para filtrar padrões de IP e timestamp.
    • Sex: Commitar no repositório secai-week3 e registrar screenshots no Notion.
  • Meta de Resultado: Script capaz de ler um arquivo de log (.log) e gerar CSV com colunas IP,timestamp.

  • Recursos de Vídeo:

Semana 4: Labs Cloud & CI/CD

  • Objetivos: Utilizar GitHub Codespaces, escrever testes unitários com pytest, configurar pipeline básico no GitHub Actions.

  • Meta da Semana: Workflow automatizado executando testes e reportando status no README.

  • Cronograma Diário:

    • Seg: Abrir secai-week3 em Codespace, instalar dependencies.
    • Ter: Escrever testes para log_parser.py, atingir ≥70% de cobertura.
    • Qua: Criar .github/workflows/python.yml, configurar jobs para Python 3.9 e 3.10.
    • Qui: Adicionar badge de CI no README e validar runs bem-sucedidos.
    • Sex: Documentar benefícios do CI/CD no Notion e marcar conclusão.
  • Meta de Resultado: Pull Request com testes verde e badge visível.

  • Recursos de Vídeo:

Semana 5: Reconhecimento de Rede (Nmap)

  • Objetivos: Instalar Nmap, realizar host discovery, varredura de portas (-sS,-sV), fingerprint de SO (-O).

  • Meta da Semana: Identificar no mínimo 5 hosts ativos e documentar portas e serviços.

  • Cronograma Diário:

    • Seg: Instalar Nmap via Brew, rodar scan nmap -sL <IP-range>.
    • Ter: Executar nmap -sS -sV sobre hosts identificados.
    • Qua: Testar nmap -O --traceroute e comparar resultados.
    • Qui: Criar network_report.md com tabela de serviços, versões e vulnerabilidades.
    • Sex: Commitar relatório e atualizar tracker no Notion.
  • Meta de Resultado: Markdown com tabela clara de host, porta, serviço e versão.

  • Recursos de Vídeo:

Semana 6: Análise de Tráfego (Wireshark)

  • Objetivos: Capturar pacotes, aplicar filtros avançados (HTTP, DNS, TLS), exportar PCAP e anotar.

  • Meta da Semana: Gerar e documentar PCAP com requisições HTTP e consultas DNS.

  • Cronograma Diário:

    • Seg: Instalar Wireshark e configurar permissões de captura.
    • Ter: Capturar tráfego HTTP e salvar em week6_http.pcap.
    • Qua: Filtrar DNS (dns) e TLS (tls), comparar latências.
    • Qui: Exportar PCAP anotado e criar wireshark_notes.md.
    • Sex: Subir arquivos no repo e registrar insights no Notion.
  • Meta de Resultado: PCAP+Markdown demonstrando entendimento de campos de protocolo.

  • Recursos de Vídeo:

Semana 7: Web Hacking (SQLi, XSS)

  • Objetivos: Explorar vulnerabilidades de SQLi e XSS em ambiente controlado, usando PortSwigger Web Security Academy e Juice Shop.

  • Meta da Semana: Executar e documentar um exploit SQLi e um XSS (refletido ou armazenado).

  • Cronograma Diário:

    • Seg: Iniciar módulo SQL Injection na WebSec Academy.
    • Ter: Realizar SQLi avançado (Union, Blind) e anotar payloads.
    • Qua: Iniciar laboratório XSS, testar payloads refletidos e stored.
    • Qui: Subir OWASP Juice Shop em Codespace e explorar vulnerabilidades.
    • Sex: Publicar post no blog com screenshots e lessons learned.
  • Meta de Resultado: Publicação explicativa das técnicas e riscos.

  • Recursos de Vídeo:

Semana 8: Labs Práticos (TryHackMe)

  • Objetivos: Executar path Complete Beginner no TryHackMe, aplicar fluxo Recon→Exploit→Post-Exploit.

  • Meta da Semana: Capturar a primeira flag e descrever todo o processo em Markdown.

  • Cronograma Diário:

    • Seg: Acessar TryHackMe e iniciar Complete Beginner.
    • Ter: Documentar Recon com Nmap e enumeração de serviços.
    • Qua: Explorar vulnerabilidade inicial (porta 22/SSH, 80/HTTP).
    • Qui: Executar exploração e capturar flag.
    • Sex: Subir tryhackme_case_study.md com diagramas e reflexões.
  • Meta de Resultado: Documento claro com etapas e capturas de tela.

  • Recursos de Vídeo:

Semana 9: AI em M2 (PyTorch MPS)

  • Objetivos: Configurar PyTorch com suporte MPS, treinar modelos pequenos em Colab e local.

  • Meta da Semana: Rodar treinamento Iris em GPU local (device="mps") e comparar com CPU.

  • Cronograma Diário:

    • Seg: Montar notebook Colab com PyTorch básico.
    • Ter: Instalar PyTorch MPS local via Conda ou Brew.
    • Qua: Adaptar código Colab para rodar localmente em MPS.
    • Qui: Rodar benchmarks e registrar tempos.
    • Sex: Commitar notebook Iris e benchmarks no repo.
  • Meta de Resultado: Relatório comparativo CPU vs GPU MPS.

  • Recursos de Vídeo:

Semana 10: Data Sec Analysis (Pandas)

  • Objetivos: Usar Pandas para ingestão de CSV, limpeza, agregação (groupby) e plot com Matplotlib.

  • Meta da Semana: Criar gráficos de barras e pizza mostrando frequência de portas do scan Nmap.

  • Cronograma Diário:

    • Seg: Carregar CSV de network_report.md em DataFrame.
    • Ter: Limpar dados (dropna, conversão de tipos).
    • Qua: Calcular estatísticas (contagem por porta).
    • Qui: Gerar plots com Matplotlib (barras e pizza).
    • Sex: Subir notebook e imagens de plots no repo.
  • Meta de Resultado: Notebook interativo mostrando insights visuais.

  • Recursos de Vídeo:

Semana 11: Script AI-Security

Semana 12: Capstone & Demonstração

  • Objetivos: Consolidar todos os códigos, criar documentação completa, gravar screencast demo.

  • Meta da Semana: Ter repositório final público com README detalhado, scripts organizados e vídeo demo de 5 minutos.

  • Cronograma Diário:

    • Seg: Organizar estruturas de pasta (scripts/, notebooks/, reports/).
    • Ter: Escrever README geral explicando cada pasta e como executar.
    • Qua: Planejar roteiro do vídeo demo (pontos a cobrir).
    • Qui: Gravar screencast com OBS Studio ou similar.
    • Sex: Publicar vídeo e gerar release no GitHub com link.
  • Meta de Resultado: Página do GitHub atraente e funcional para demonstrar suas habilidades.

  • Recursos de Vídeo:


Recursos & Links


Tracker de Progresso


Fórmula de Progresso

Dica de Notion:

prop("Completed Weeks") / prop("Total Weeks") * 100

Dicas Extras

  • Use atalhos do iTerm2 para navegar entre abas e painéis.
  • Explore plugins do Oh My Zsh (zsh-autosuggestions, zsh-syntax-highlighting).
  • Configure notificações do macOS para lembrar de commits diários.
  • Integre Notion com GitHub via Zapier para atualizar progresso automaticamente.

🔄 Esse plano mais detalhado está no tamanho certo? Quer adicionar alguma seção ou aprofundar algum tópico?

⚠️ **GitHub.com Fallback** ⚠️