Course Plan - birdhale/secai-module1 GitHub Wiki
Última Atualização: {{dat/p>
Esse plano de 12 semanas foi elaborado para te guiar de forma progressiva e estruturada no universo de segurança cibernética (cybersecurity) e inteligência artificial (AI/ML), aproveitando ao máximo os recursos do seu MacBook Air M2 com 8 GB de RAM. A cada semana, você vai avançar em conhecimentos fundamentais de Linux, ferramentas de pentesting, scripting em Python e aplicações práticas de AI/ML, tudo com foco em soluções gratuitas, compatíveis com Apple Silicon e ambientes em nuvem, minimizando a necessidade de VMs locais pesadas.
-
Ambiente de Desenvolvimento: Configurar Homebrew, iTerm2, Oh My Zsh, Python 3 (via Brew), VS Code e GitHub Codespaces.
-
Fundamentos Unix/Linux: Dominar navegação de arquivos, permissões, pipes, redirecionamentos e automações básicas.
-
Pentesting Essencial: Aprender a usar Nmap, Wireshark, Burp Suite e outras ferramentas para reconhecimento, análise de tráfego e exploração de vulnerabilidades.
-
Scripting em Python para Segurança: Criar scripts modulares para parsing de logs, automação de scans e detecção de padrões suspeitos.
-
Labs Interativos Seguros: Praticar em plataformas como TryHackMe, Hack The Box e PortSwigger Web Security Academy, seguindo boas práticas éticas.
-
Integração AI/ML: Utilizar PyTorch (MPS) em Colab e local, construir modelos simples para classificação e análise de dados de segurança.
-
Projeto Final (Capstone): Consolidar tudo em um repositório GitHub organizado, com documentação completa e vídeo demonstrativo.
flowchart LR
subgraph Fundação
A(Homebrew) --> B(iTerm2 / Oh My Zsh)
B --> C(Python 3 & venv)
C --> D(VS Code)
D --> E(Git & Codespaces)
end
subgraph Núcleo
E --> F(Linux Fundamentals)
F --> G(Python Basics)
G --> H(Cloud Labs & CI)
end
subgraph Pentest_Path
H --> I(Nmap Recon)
I --> J(Wireshark Traffic)
J --> K(Web Hacking SQLi / XSS)
K --> L(TryHackMe Beginner)
end
subgraph AI_Path
L --> M(PyTorch MPS)
M --> N(Pandas Analysis)
N --> O(AI‑Security CLI)
end
O --> P(Capstone Project)
style Fundação fill:#F9F,stroke:#333,stroke-dasharray: 5 5
style Núcleo fill:#BBF,stroke:#333,stroke-dasharray: 5 5
style Pentest_Path fill:#BFB,stroke:#333,stroke-dasharray: 5 5
style AI_Path fill:#FFB,stroke:#333,stroke-dasharray: 5 5
style P fill:#FC9,stroke:#111
Leia da esquerda para a direita: cada bloco depende da conclusão do anterior para aproveitar ferramentas ou conhecimentos configurados.
Semana | Foco | Entregáveis | Meta de Aprendizado Rápida |
---|---|---|---|
1 | Setup & Shell | Screenshot do ambiente configurado | Terminal funcional com Zsh e VS Code integrado |
2 | Fundamentos de Linux | Script de manipulação de arquivos | Completar Bandit Lv3 e entender pipes/redirecionamentos |
3 | Python Básico | Parser de logs no GitHub | Extrair IPs e timestamps de arquivos de log |
4 | Labs Cloud & CI/CD | PR com testes automatizados | Pipeline CI/CD executando testes via GitHub Actions |
5 | Reconhecimento de Rede | Relatório Markdown do nmap | Identificar 5 hosts ativos e portas abertas |
6 | Análise de Tráfego | PCAP anotado no repo | Capturar e filtrar tráfego HTTP/DNS |
7 | Web Hacking (SQLi, XSS) | Post no blog sobre vulnerabilidades | Explorar e documentar SQLi e XSS em Juice Shop |
8 | Labs Práticos (TryHackMe) | Case Study em Markdown | Capturar a primeira flag e documentar fluxo completo |
9 | AI em M2 (PyTorch MPS) | Notebook Iris com MPS | Treinar Iris localmente usando GPU MPS |
10 | Data Sec Analysis (Pandas) | Notebook de análise com plots | Visualizar portas mais frequentes gerando gráficos |
11 | Script AI-Security | CLI script + modelo ML | Criar ferramenta que detecta anomalias em scans |
12 | Capstone & Demonstração | Repo final + vídeo demo | Publicar projeto completo com README e demo gravado |
-
Objetivos: Instalar e validar Homebrew, iTerm2, Oh My Zsh, Python 3 (via Brew), VS Code e GitHub Codespaces.
-
Meta da Semana: Ter um terminal personalizado, Python e VS Code funcionando perfeitamente, e um Codespace inicial criado.
-
Cronograma Diário:
-
Seg: Instalar Homebrew e conferir
brew doctor
. -
Ter: Instalar iTerm2 e configurar Oh My Zsh (tema e plugins básicos).
-
Qua: Instalar Python 3.9 via Brew, configurar
python3 -m venv
e ativar ambiente virtual. -
Qui: Instalar VS Code via Brew Cask, adicionar
code
no PATH. -
Sex: Criar repositório
secai-week1
, clone local, abrir em Codespace.
-
-
Meta de Resultado: Ao fim da semana, você deve executar
brew list
,python3 --version
ecode --version
sem erros. -
Recursos de Vídeo:
-
Objetivos: Comandos básicos (
ls
,cd
,mkdir
,rm
,mv
), permissões (chmod
,chown
), pipes (|
,tee
) e redirecionamentos (>
,>>
), resolver Bandit Lv0–Lv3. -
Meta da Semana: Navegar e manipular arquivos e diretórios com confiança e concluir os primeiros três níveis do Bandit.
-
Cronograma Diário:
-
Seg: Praticar navegação e manipulação de arquivos; criar árvore de diretórios complexa.
-
Ter: Ajustar permissões de arquivos e testar acessos restritos.
-
Qua: Usar pipes e redirecionamentos para combinar comandos; salvar resultados em arquivo.
-
Qui: Conectar via SSH ao Bandit, documentar comandos e senhas níveis 0–3.
-
Sex: Subir
bandit_solutions.txt
ao repositório e atualizar o Notion.
-
-
Meta de Resultado: Conseguir automatizar uma tarefa simples de backup via shell script.
-
Recursos de Vídeo:
-
Objetivos: Sintaxe Python, estruturas de controle (
if
,for
,while
), módulos (argparse
), manipulação de strings e arquivos. -
Meta da Semana: Desenvolver script
log_parser.py
que extrai e contabiliza IPs e timestamps de logs. -
Cronograma Diário:
-
Seg: Completar módulos 1–2 do curso Python do Kaggle; criar
hello.py
. -
Ter: Implementar condicionais e loops para processar listas de dados.
-
Qua: Adicionar
argparse
para argumentos--input
e--output
. -
Qui: Incorporar regex para filtrar padrões de IP e timestamp.
-
Sex: Commitar no repositório
secai-week3
e registrar screenshots no Notion.
-
-
Meta de Resultado: Script capaz de ler um arquivo de log (.log) e gerar CSV com colunas
IP
,timestamp
. -
Recursos de Vídeo:
-
[Python for Beginners – Full Course Programming Tutorial]
-
-
Objetivos: Utilizar GitHub Codespaces, escrever testes unitários com
pytest
, configurar pipeline básico no GitHub Actions. -
Meta da Semana: Workflow automatizado executando testes e reportando status no README.
-
Cronograma Diário:
-
Seg: Abrir
secai-week3
em Codespace, instalar dependencies. -
Ter: Escrever testes para
log_parser.py
, atingir ≥70% de cobertura. -
Qua: Criar
.github/workflows/python.yml
, configurar jobs para Python 3.9 e 3.10. -
Qui: Adicionar badge de CI no README e validar runs bem-sucedidos.
-
Sex: Documentar benefícios do CI/CD no Notion e marcar conclusão.
-
-
Meta de Resultado: Pull Request com testes verde e badge visível.
-
Recursos de Vídeo:
-
Objetivos: Instalar Nmap, realizar host discovery, varredura de portas (
-sS
,-sV
), fingerprint de SO (-O
). -
Meta da Semana: Identificar no mínimo 5 hosts ativos e documentar portas e serviços.
-
Cronograma Diário:
-
Seg: Instalar Nmap via Brew, rodar scan
nmap -sL <IP-range>
. -
Ter: Executar
nmap -sS -sV
sobre hosts identificados. -
Qua: Testar
nmap -O --traceroute
e comparar resultados. -
Qui: Criar
network_report.md
com tabela de serviços, versões e vulnerabilidades. -
Sex: Commitar relatório e atualizar tracker no Notion.
-
-
Meta de Resultado: Markdown com tabela clara de host, porta, serviço e versão.
-
Recursos de Vídeo:
-
Objetivos: Capturar pacotes, aplicar filtros avançados (HTTP, DNS, TLS), exportar PCAP e anotar.
-
Meta da Semana: Gerar e documentar PCAP com requisições HTTP e consultas DNS.
-
Cronograma Diário:
-
Seg: Instalar Wireshark e configurar permissões de captura.
-
Ter: Capturar tráfego HTTP e salvar em
week6_http.pcap
. -
Qua: Filtrar DNS (
dns
) e TLS (tls
), comparar latências. -
Qui: Exportar PCAP anotado e criar
wireshark_notes.md
. -
Sex: Subir arquivos no repo e registrar insights no Notion.
-
-
Meta de Resultado: PCAP+Markdown demonstrando entendimento de campos de protocolo.
-
Recursos de Vídeo:
-
Objetivos: Explorar vulnerabilidades de SQLi e XSS em ambiente controlado, usando PortSwigger Web Security Academy e Juice Shop.
-
Meta da Semana: Executar e documentar um exploit SQLi e um XSS (refletido ou armazenado).
-
Cronograma Diário:
-
Seg: Iniciar módulo SQL Injection na WebSec Academy.
-
Ter: Realizar SQLi avançado (Union, Blind) e anotar payloads.
-
Qua: Iniciar laboratório XSS, testar payloads refletidos e stored.
-
Qui: Subir OWASP Juice Shop em Codespace e explorar vulnerabilidades.
-
Sex: Publicar post no blog com screenshots e lessons learned.
-
-
Meta de Resultado: Publicação explicativa das técnicas e riscos.
-
Recursos de Vídeo:
-
Objetivos: Executar path Complete Beginner no TryHackMe, aplicar fluxo Recon→Exploit→Post-Exploit.
-
Meta da Semana: Capturar a primeira flag e descrever todo o processo em Markdown.
-
Cronograma Diário:
-
Seg: Acessar TryHackMe e iniciar Complete Beginner.
-
Ter: Documentar Recon com Nmap e enumeração de serviços.
-
Qua: Explorar vulnerabilidade inicial (porta 22/SSH, 80/HTTP).
-
Qui: Executar exploração e capturar flag.
-
Sex: Subir
tryhackme_case_study.md
com diagramas e reflexões.
-
-
Meta de Resultado: Documento claro com etapas e capturas de tela.
-
Recursos de Vídeo:
-
Objetivos: Configurar PyTorch com suporte MPS, treinar modelos pequenos em Colab e local.
-
Meta da Semana: Rodar treinamento Iris em GPU local (
device="mps"
) e comparar com CPU. -
Cronograma Diário:
-
Seg: Montar notebook Colab com PyTorch básico.
-
Ter: Instalar PyTorch MPS local via Conda ou Brew.
-
Qua: Adaptar código Colab para rodar localmente em MPS.
-
Qui: Rodar benchmarks e registrar tempos.
-
Sex: Commitar notebook Iris e benchmarks no repo.
-
-
Meta de Resultado: Relatório comparativo CPU vs GPU MPS.
-
Recursos de Vídeo:
-
Objetivos: Usar Pandas para ingestão de CSV, limpeza, agregação (groupby) e plot com Matplotlib.
-
Meta da Semana: Criar gráficos de barras e pizza mostrando frequência de portas do scan Nmap.
-
Cronograma Diário:
-
Seg: Carregar CSV de
network_report.md
em DataFrame. -
Ter: Limpar dados (dropna, conversão de tipos).
-
Qua: Calcular estatísticas (contagem por porta).
-
Qui: Gerar plots com Matplotlib (barras e pizza).
-
Sex: Subir notebook e imagens de plots no repo.
-
-
Meta de Resultado: Notebook interativo mostrando insights visuais.
-
Recursos de Vídeo:
-
Objetivos: Desenvolver ferramenta CLI em Python, parse de argumentos, aplicar modelo de anomalia simples (IsolationForest).
-
Meta da Semana: Script que recebe arquivo de logs ou CSV e retorna alertas de anomalia.
-
Cronograma Diário:
-
Seg: Esqueleto do CLI com
argparse
. -
Ter: Implementar lógica básica de threshold para portas.
-
Qua: Treinar modelo IsolationForest em dados de logs.
-
Qui: Integrar modelo no CLI e gerar relatório.
-
Sex: Commitar
ai_security_cli.py
e documentar uso.
-
-
Meta de Resultado: Ferramenta utilizada via
python ai_security_cli.py --input data.csv
. -
Recursos de Vídeo:
-
Objetivos: Consolidar todos os códigos, criar documentação completa, gravar screencast demo.
-
Meta da Semana: Ter repositório final público com README detalhado, scripts organizados e vídeo demo de 5 minutos.
-
Cronograma Diário:
-
Seg: Organizar estruturas de pasta (
scripts/
,notebooks/
,reports/
). -
Ter: Escrever README geral explicando cada pasta e como executar.
-
Qua: Planejar roteiro do vídeo demo (pontos a cobrir).
-
Qui: Gravar screencast com OBS Studio ou similar.
-
Sex: Publicar vídeo e gerar release no GitHub com link.
-
-
Meta de Resultado: Página do GitHub atraente e funcional para demonstrar suas habilidades.
-
Recursos de Vídeo:
-
Homebrew: https://brew.sh/
-
OverTheWire (Bandit): https://overthewire.org/
-
TryHackMe: https://tryhackme.com/
-
PortSwigger Web Security Academy: https://portswigger.net/web-security-academy
-
Google Colab: https://colab.research.google.com/
-
GitHub Codespaces: https://github.com/features/codespaces
Dica de Notion:
prop("Completed Weeks") / prop("Total Weeks") * 100
-
Use atalhos do iTerm2 para navegar entre abas e painéis.
-
Explore plugins do Oh My Zsh (zsh-autosuggestions, zsh-syntax-highlighting).
-
Configure notificações do macOS para lembrar de commits diários.
-
Integre Notion com GitHub via Zapier para atualizar progresso automaticamente.
🔄 Esse plano mais detalhado está no tamanho certo? Quer adicionar alguma seção ou aprofundar algum tópico?
### Plano de Aprendizado: Cybersecurity & AI (M2 MacBook Air)Última Atualização: {{date}}
- [Visão Geral](#visão-geral)
- [Objetivos](#objetivos)
- [Cronograma Semanal](#cronograma-semanal)
- [Semanas Detalhadas](#semanas-detalhadas)
- [Recursos & Links](#recursos--links)
- [Tracker de Progresso](#tracker-de-progresso)
- [Fórmula de Progresso](#fórmula-de-progresso)
- [Dicas Extras](#dicas-extras)
Esse plano de 12 semanas foi elaborado para te guiar de forma progressiva e estruturada no universo de segurança cibernética (cybersecurity) e inteligência artificial (AI/ML), aproveitando ao máximo os recursos do seu MacBook Air M2 com 8 GB de RAM. A cada semana, você vai avançar em conhecimentos fundamentais de Linux, ferramentas de pentesting, scripting em Python e aplicações práticas de AI/ML, tudo com foco em soluções gratuitas, compatíveis com Apple Silicon e ambientes em nuvem, minimizando a necessidade de VMs locais pesadas.
- Ambiente de Desenvolvimento: Configurar Homebrew, iTerm2, Oh My Zsh, Python 3 (via Brew), VS Code e GitHub Codespaces.
- Fundamentos Unix/Linux: Dominar navegação de arquivos, permissões, pipes, redirecionamentos e automações básicas.
- Pentesting Essencial: Aprender a usar Nmap, Wireshark, Burp Suite e outras ferramentas para reconhecimento, análise de tráfego e exploração de vulnerabilidades.
- Scripting em Python para Segurança: Criar scripts modulares para parsing de logs, automação de scans e detecção de padrões suspeitos.
- Labs Interativos Seguros: Praticar em plataformas como TryHackMe, Hack The Box e PortSwigger Web Security Academy, seguindo boas práticas éticas.
- Integração AI/ML: Utilizar PyTorch (MPS) em Colab e local, construir modelos simples para classificação e análise de dados de segurança.
- Projeto Final (Capstone): Consolidar tudo em um repositório GitHub organizado, com documentação completa e vídeo demonstrativo.
flowchart LR
subgraph Fundação
A(Homebrew) --> B(iTerm2 / Oh My Zsh)
B --> C(Python 3 & venv)
C --> D(VS Code)
D --> E(Git & Codespaces)
end
subgraph Núcleo
E --> F(Linux Fundamentals)
F --> G(Python Basics)
G --> H(Cloud Labs & CI)
end
subgraph Pentest_Path
H --> I(Nmap Recon)
I --> J(Wireshark Traffic)
J --> K(Web Hacking SQLi / XSS)
K --> L(TryHackMe Beginner)
end
subgraph AI_Path
L --> M(PyTorch MPS)
M --> N(Pandas Analysis)
N --> O(AI‑Security CLI)
end
O --> P(Capstone Project)
style Fundação fill:#F9F,stroke:#333,stroke-dasharray: 5 5
style Núcleo fill:#BBF,stroke:#333,stroke-dasharray: 5 5
style Pentest_Path fill:#BFB,stroke:#333,stroke-dasharray: 5 5
style AI_Path fill:#FFB,stroke:#333,stroke-dasharray: 5 5
style P fill:#FC9,stroke:#111
Leia da esquerda para a direita: cada bloco depende da conclusão do anterior para aproveitar ferramentas ou conhecimentos configurados.
Semana | Foco | Entregáveis | Meta de Aprendizado Rápida |
---|---|---|---|
1 | Setup & Shell | Screenshot do ambiente configurado | Terminal funcional com Zsh e VS Code integrado |
2 | Fundamentos de Linux | Script de manipulação de arquivos | Completar Bandit Lv3 e entender pipes/redirecionamentos |
3 | Python Básico | Parser de logs no GitHub | Extrair IPs e timestamps de arquivos de log |
4 | Labs Cloud & CI/CD | PR com testes automatizados | Pipeline CI/CD executando testes via GitHub Actions |
5 | Reconhecimento de Rede | Relatório Markdown do nmap | Identificar 5 hosts ativos e portas abertas |
6 | Análise de Tráfego | PCAP anotado no repo | Capturar e filtrar tráfego HTTP/DNS |
7 | Web Hacking (SQLi, XSS) | Post no blog sobre vulnerabilidades | Explorar e documentar SQLi e XSS em Juice Shop |
8 | Labs Práticos (TryHackMe) | Case Study em Markdown | Capturar a primeira flag e documentar fluxo completo |
9 | AI em M2 (PyTorch MPS) | Notebook Iris com MPS | Treinar Iris localmente usando GPU MPS |
10 | Data Sec Analysis (Pandas) | Notebook de análise com plots | Visualizar portas mais frequentes gerando gráficos |
11 | Script AI-Security | CLI script + modelo ML | Criar ferramenta que detecta anomalias em scans |
12 | Capstone & Demonstração | Repo final + vídeo demo | Publicar projeto completo com README e demo gravado |
-
Objetivos: Instalar e validar Homebrew, iTerm2, Oh My Zsh, Python 3 (via Brew), VS Code e GitHub Codespaces.
-
Meta da Semana: Ter um terminal personalizado, Python e VS Code funcionando perfeitamente, e um Codespace inicial criado.
-
Cronograma Diário:
-
Seg: Instalar Homebrew e conferir
brew doctor
. - Ter: Instalar iTerm2 e configurar Oh My Zsh (tema e plugins básicos).
-
Qua: Instalar Python 3.9 via Brew, configurar
python3 -m venv
e ativar ambiente virtual. -
Qui: Instalar VS Code via Brew Cask, adicionar
code
no PATH. -
Sex: Criar repositório
secai-week1
, clone local, abrir em Codespace.
-
Seg: Instalar Homebrew e conferir
-
Meta de Resultado: Ao fim da semana, você deve executar
brew list
,python3 --version
ecode --version
sem erros. -
Recursos de Vídeo:
-
Objetivos: Comandos básicos (
ls
,cd
,mkdir
,rm
,mv
), permissões (chmod
,chown
), pipes (|
,tee
) e redirecionamentos (>
,>>
), resolver Bandit Lv0–Lv3. -
Meta da Semana: Navegar e manipular arquivos e diretórios com confiança e concluir os primeiros três níveis do Bandit.
-
Cronograma Diário:
- Seg: Praticar navegação e manipulação de arquivos; criar árvore de diretórios complexa.
- Ter: Ajustar permissões de arquivos e testar acessos restritos.
- Qua: Usar pipes e redirecionamentos para combinar comandos; salvar resultados em arquivo.
- Qui: Conectar via SSH ao Bandit, documentar comandos e senhas níveis 0–3.
-
Sex: Subir
bandit_solutions.txt
ao repositório e atualizar o Notion.
-
Meta de Resultado: Conseguir automatizar uma tarefa simples de backup via shell script.
-
Recursos de Vídeo:
-
Objetivos: Sintaxe Python, estruturas de controle (
if
,for
,while
), módulos (argparse
), manipulação de strings e arquivos. -
Meta da Semana: Desenvolver script
log_parser.py
que extrai e contabiliza IPs e timestamps de logs. -
Cronograma Diário:
-
Seg: Completar módulos 1–2 do curso Python do Kaggle; criar
hello.py
. - Ter: Implementar condicionais e loops para processar listas de dados.
-
Qua: Adicionar
argparse
para argumentos--input
e--output
. - Qui: Incorporar regex para filtrar padrões de IP e timestamp.
-
Sex: Commitar no repositório
secai-week3
e registrar screenshots no Notion.
-
Seg: Completar módulos 1–2 do curso Python do Kaggle; criar
-
Meta de Resultado: Script capaz de ler um arquivo de log (.log) e gerar CSV com colunas
IP
,timestamp
. -
Recursos de Vídeo:
- [Python for Beginners – Full Course Programming Tutorial]
-
Objetivos: Utilizar GitHub Codespaces, escrever testes unitários com
pytest
, configurar pipeline básico no GitHub Actions. -
Meta da Semana: Workflow automatizado executando testes e reportando status no README.
-
Cronograma Diário:
-
Seg: Abrir
secai-week3
em Codespace, instalar dependencies. -
Ter: Escrever testes para
log_parser.py
, atingir ≥70% de cobertura. -
Qua: Criar
.github/workflows/python.yml
, configurar jobs para Python 3.9 e 3.10. - Qui: Adicionar badge de CI no README e validar runs bem-sucedidos.
- Sex: Documentar benefícios do CI/CD no Notion e marcar conclusão.
-
Seg: Abrir
-
Meta de Resultado: Pull Request com testes verde e badge visível.
-
Recursos de Vídeo:
-
Objetivos: Instalar Nmap, realizar host discovery, varredura de portas (
-sS
,-sV
), fingerprint de SO (-O
). -
Meta da Semana: Identificar no mínimo 5 hosts ativos e documentar portas e serviços.
-
Cronograma Diário:
-
Seg: Instalar Nmap via Brew, rodar scan
nmap -sL <IP-range>
. -
Ter: Executar
nmap -sS -sV
sobre hosts identificados. -
Qua: Testar
nmap -O --traceroute
e comparar resultados. -
Qui: Criar
network_report.md
com tabela de serviços, versões e vulnerabilidades. - Sex: Commitar relatório e atualizar tracker no Notion.
-
Seg: Instalar Nmap via Brew, rodar scan
-
Meta de Resultado: Markdown com tabela clara de host, porta, serviço e versão.
-
Recursos de Vídeo:
-
Objetivos: Capturar pacotes, aplicar filtros avançados (HTTP, DNS, TLS), exportar PCAP e anotar.
-
Meta da Semana: Gerar e documentar PCAP com requisições HTTP e consultas DNS.
-
Cronograma Diário:
- Seg: Instalar Wireshark e configurar permissões de captura.
-
Ter: Capturar tráfego HTTP e salvar em
week6_http.pcap
. -
Qua: Filtrar DNS (
dns
) e TLS (tls
), comparar latências. -
Qui: Exportar PCAP anotado e criar
wireshark_notes.md
. - Sex: Subir arquivos no repo e registrar insights no Notion.
-
Meta de Resultado: PCAP+Markdown demonstrando entendimento de campos de protocolo.
-
Recursos de Vídeo:
-
Objetivos: Explorar vulnerabilidades de SQLi e XSS em ambiente controlado, usando PortSwigger Web Security Academy e Juice Shop.
-
Meta da Semana: Executar e documentar um exploit SQLi e um XSS (refletido ou armazenado).
-
Cronograma Diário:
- Seg: Iniciar módulo SQL Injection na WebSec Academy.
- Ter: Realizar SQLi avançado (Union, Blind) e anotar payloads.
- Qua: Iniciar laboratório XSS, testar payloads refletidos e stored.
- Qui: Subir OWASP Juice Shop em Codespace e explorar vulnerabilidades.
- Sex: Publicar post no blog com screenshots e lessons learned.
-
Meta de Resultado: Publicação explicativa das técnicas e riscos.
-
Recursos de Vídeo:
-
Objetivos: Executar path Complete Beginner no TryHackMe, aplicar fluxo Recon→Exploit→Post-Exploit.
-
Meta da Semana: Capturar a primeira flag e descrever todo o processo em Markdown.
-
Cronograma Diário:
- Seg: Acessar TryHackMe e iniciar Complete Beginner.
- Ter: Documentar Recon com Nmap e enumeração de serviços.
- Qua: Explorar vulnerabilidade inicial (porta 22/SSH, 80/HTTP).
- Qui: Executar exploração e capturar flag.
-
Sex: Subir
tryhackme_case_study.md
com diagramas e reflexões.
-
Meta de Resultado: Documento claro com etapas e capturas de tela.
-
Recursos de Vídeo:
-
Objetivos: Configurar PyTorch com suporte MPS, treinar modelos pequenos em Colab e local.
-
Meta da Semana: Rodar treinamento Iris em GPU local (
device="mps"
) e comparar com CPU. -
Cronograma Diário:
- Seg: Montar notebook Colab com PyTorch básico.
- Ter: Instalar PyTorch MPS local via Conda ou Brew.
- Qua: Adaptar código Colab para rodar localmente em MPS.
- Qui: Rodar benchmarks e registrar tempos.
- Sex: Commitar notebook Iris e benchmarks no repo.
-
Meta de Resultado: Relatório comparativo CPU vs GPU MPS.
-
Recursos de Vídeo:
-
Objetivos: Usar Pandas para ingestão de CSV, limpeza, agregação (groupby) e plot com Matplotlib.
-
Meta da Semana: Criar gráficos de barras e pizza mostrando frequência de portas do scan Nmap.
-
Cronograma Diário:
-
Seg: Carregar CSV de
network_report.md
em DataFrame. - Ter: Limpar dados (dropna, conversão de tipos).
- Qua: Calcular estatísticas (contagem por porta).
- Qui: Gerar plots com Matplotlib (barras e pizza).
- Sex: Subir notebook e imagens de plots no repo.
-
Seg: Carregar CSV de
-
Meta de Resultado: Notebook interativo mostrando insights visuais.
-
Recursos de Vídeo:
-
Objetivos: Desenvolver ferramenta CLI em Python, parse de argumentos, aplicar modelo de anomalia simples (IsolationForest).
-
Meta da Semana: Script que recebe arquivo de logs ou CSV e retorna alertas de anomalia.
-
Cronograma Diário:
-
Seg: Esqueleto do CLI com
argparse
. - Ter: Implementar lógica básica de threshold para portas.
- Qua: Treinar modelo IsolationForest em dados de logs.
- Qui: Integrar modelo no CLI e gerar relatório.
-
Sex: Commitar
ai_security_cli.py
e documentar uso.
-
Seg: Esqueleto do CLI com
-
Meta de Resultado: Ferramenta utilizada via
python ai_security_cli.py --input data.csv
. -
Recursos de Vídeo:
-
Objetivos: Consolidar todos os códigos, criar documentação completa, gravar screencast demo.
-
Meta da Semana: Ter repositório final público com README detalhado, scripts organizados e vídeo demo de 5 minutos.
-
Cronograma Diário:
-
Seg: Organizar estruturas de pasta (
scripts/
,notebooks/
,reports/
). - Ter: Escrever README geral explicando cada pasta e como executar.
- Qua: Planejar roteiro do vídeo demo (pontos a cobrir).
- Qui: Gravar screencast com OBS Studio ou similar.
- Sex: Publicar vídeo e gerar release no GitHub com link.
-
Seg: Organizar estruturas de pasta (
-
Meta de Resultado: Página do GitHub atraente e funcional para demonstrar suas habilidades.
-
Recursos de Vídeo:
- Homebrew: https://brew.sh/
- OverTheWire (Bandit): https://overthewire.org/
- TryHackMe: https://tryhackme.com/
- PortSwigger Web Security Academy: https://portswigger.net/web-security-academy
- Google Colab: https://colab.research.google.com/
- GitHub Codespaces: https://github.com/features/codespaces
Dica de Notion:
prop("Completed Weeks") / prop("Total Weeks") * 100
- Use atalhos do iTerm2 para navegar entre abas e painéis.
- Explore plugins do Oh My Zsh (zsh-autosuggestions, zsh-syntax-highlighting).
- Configure notificações do macOS para lembrar de commits diários.
- Integre Notion com GitHub via Zapier para atualizar progresso automaticamente.
🔄 Esse plano mais detalhado está no tamanho certo? Quer adicionar alguma seção ou aprofundar algum tópico?