Jump to content

Courses

O que é Engenharia Reversa?
Engenharia reversa de software é a técnica para entender como um trecho de código funciona sem possuir seu código-fonte. É aplicável em diversas áreas da tecnologia como:
Análise de malware Reimplementação de software e protocolos Correção de bugs Análise de vulnerabilidades Adição/Alteração de recursos no software Proteções anti-pirataria Alguns termos e abreviações para a engenharia reversa incluem: RCE (Reverse Code Engineering), RE, e reversing.
Como funciona?
Quando um programa tradicional é construído, o resultado final é um arquivo executável que possui uma série de instruções em código de máquina para que o processador de determinada arquitetura possa executar. Com ajuda de software específicos, profissionais com conhecimentos dessa linguagem (em nosso caso, Assembly) podem entender como o programa funciona e, assim, estudá-lo ou até fazer alterações no mesmo.
O curso
Este curso é uma sólida introdução sobre Engenharia Reversa. Nele os estudantes aprendem, desde o zero e com a preocupação de entender o motivo de cada passo, como reverter programas básicos em Windows, adquirindo assim todo o conhecimento necessário para seguir seus estudos em desafios mais avançados na análise de malware e engenharia reversa de aplicações em geral. Cada tópico prático do curso é acompanhado de um ou mais exercícios para fixação do conteúdo.
O que você vai aprender
A Engenharia Reversa e Suas Aplicações Falando em Binário e em Hexadecimal Arquivos Arquivos Binários Cadeias de Texto ASCII e UNICODE Arquivos Executáveis Cabeçalhos e Campos Seções e Mapeamento em Memória Carregamento de Programas Introdução ao Assembly x86-64 Arquiteturas Registradores Instruções Básicas Funções e Convenção de Chamadas Microsoft x64 Debugging Básico Opcodes, Mnemônicos e Instruções Breakpoints de software e hardware Patching A professora
@thayse.solis é Engenheira de Computação, Mestre em Informática e atua como Analista de Segurança Ofensiva na Vultus, dedicando-se a identificar vulnerabilidades e simular ataques para testar a eficácia da postura de segurança de empresas. Nutre uma profunda paixão por segurança cibernética e motivada pelo desafio e curiosidade em compreender como as coisas funcionam, encontrou a área de Engenharia Reversa, à qual tem se dedicado com entusiasmo.
Pré-requisitos
Lógica de programação Computador próprio com: VMware Player ou Workstation instalado (é gratuito) A máquina virtual entregue é para arquitetura Intel, AMD e compatíveis. Computadores com processadores ARM precisam emular a máquina virtual, o que deixa tudo muito lento. Se você só tiver acesso a computadores com processadores ARM, vai precisar criar sua própria máquina virtual de Windows. Capacidade para rodar uma máquina virtual de 4 GB de RAM e 60 GB de disco Última versão do Zoom instalada. Próximas turmas
A definir.
 
  • 9,147 views
O que é Análise de Malware?
É o processo de entender como um malware funciona, o que faz e qual seu impacto no ambiente alvo. Pode envolver análise de toda a campanha ou infraestrutura do malware e até mesmo chegar em atribuição.
Como funciona?
Com conhecimentos de engenharia reversa, análise estática e dinâmica, além de algum conhecimento específico da comunidade de investigação, é possível mapear as rotinas maliciosas de um arquivo, entender seu funcionamento e até mesmo gerar assinaturas para deteção, prevenção e mitigação de ataques de malware.
O curso
O AMO (Análise de Malware Online) é  um curso de análise de malware básico gratuito publicado no nosso canal no YouTube Papo Binário, graças ao suporte dos nossos apoiadores.  A ideia é formar um analista de malware júnior, que possa atuar com análise em empresas ocupando cargos na área de análise de malware, resposta à incidentes, SOC, analista forense, entre outros.
O instrutor
@Fernando Mercês é Pesquisador de Ameaças na Trend Micro, onde atua como investigador de ciber crime, utilizando engenharia reversa e técnicas de inteligência de ameaças no time de Pesquisa de Ameaças Futuras (FTR). Criador de várias ferramentas livres na área, com frequência apresenta suas pesquisas nos principais eventos de segurança no Brasil e no exterior. É também professor e fundador da Mente Binária, uma instituição de ensino e pesquisa sem fins lucrativos comprometida com o ensino de computação no Brasil.
Pré-requisitos
Conhecimento em criação de máquinas virtuais. Ter assistido o Curso de Engenharia Reversa Online (CERO). Ter assistido o Programação Moderna em C. Aulas publicadas
Aula 0+1 - Preparando o ambiente e analise inicial do primeiro malware! Aula 02 - Conhecendo o DIE e o IDA Aula 03 - Monitoração de chamadas com o API Monitor Aula 04 - Análise dinâmica de criptografia (Parte 1) Aula 05 - Scriptando o x64dbg Aula 06 - Análise dinâmica de criptografia (Parte 2) Aula 07 - Identificando algoritmo de criptografia e básico do Yara Aula 08 - Encontrando mais samples do mesmo malware Aula 09 - Desofuscando strings (Parte 1) Aula 10 - Desofuscando strings (Parte 2)  Aula 11 - Monitoração de rede (Parte 1) Aula 12 - Desofuscando strings (Parte 3) Aula 13 - Desofuscando strings (Parte 4) Aula 14 - Monitoração de rede (Parte 2) Aula 15 - Analisando scripts Aula 16 - Analisando shellcode (Parte 1) Aula 17 - Analisando shellcode (Parte 2) Aula 18 - Convertendo shellcode em EXE Aula 19 - Runtime Linking (Parte 1) Aula 20 - Runtime Linking (Parte 2) Aula 21 - Analisando DLLs Aula 22 - DLL side-loading Aula 23 - API hashing Aula 24 - DLL injection Aula 25 - Enumeração de processos Aula 26 - Process Hollowing Aula 27 - Analisando múltiplas threads Aula 28 - Análise de Documentos do Office e Macros Aula 29 - Criando um desofuscador em VBScript  
  • 14,180 views
CodeHERS - Desvendando a Engenharia Reversa é um projeto social da Mente Binária com o apoio da Menina de Cybersec. Um treinamento gratuito de engenharia reversa exclusivamente projetado para mulheres que estão ansiosas por se aprofundar nessa área fascinante da tecnologia.
O que é Engenharia Reversa?
Engenharia reversa de software é a técnica para entender como um trecho de código funciona sem possuir seu código-fonte. É aplicável em diversas áreas da tecnologia como:
Análise de malware
Reimplementação de software e protocolos
Correção de bugs
Análise de vulnerabilidades
Adição/Alteração de recursos no software
Proteções anti-pirataria
Alguns termos e abreviações para a engenharia reversa incluem: RCE (Reverse Code Engineering), RE, e reversing.
Como funciona?
Quando um programa tradicional é construído, o resultado final é um arquivo executável que possui uma série de instruções em código de máquina para que o processador de determinada arquitetura possa executar. Com ajuda de software específicos, profissionais com conhecimentos dessa linguagem (em nosso caso, Assembly) podem entender como o programa funciona e, assim, estudá-lo ou até fazer alterações no mesmo.
O curso
Este curso é uma sólida introdução sobre Engenharia Reversa. Nele os estudantes aprendem, desde o zero e com a preocupação de entender o motivo de cada passo, como reverter programas básicos em Windows, adquirindo assim todo o conhecimento necessário para seguir seus estudos em desafios mais avançados na análise de malware e engenharia reversa de aplicações em geral. Cada tópico prático do curso é acompanhado de um ou mais exercícios para fixação do conteúdo.
O que você vai aprender
A Engenharia Reversa e Suas Aplicações
Falando em Binário e em Hexadecimal
Arquivos
Arquivos Binários
Cadeias de Texto
ASCII e UNICODE
Arquivos Executáveis
Cabeçalhos e Campos
Seções e Mapeamento em Memória
Carregamento de Programas
Introdução ao Assembly x86-64
Arquiteturas
Registradores
Instruções Básicas
Funções e Pilha
Debugging Básico
Opcodes, Mnemônicos e Instruções
Breakpoints de software e hardware
Patching
A professora
@thayse.solis é Engenheira de Computação, Mestre em Informática e atua como Analista de Segurança Ofensiva na GC Security, dedicando-se a identificar vulnerabilidades e simular ataques para testar a eficácia da postura de segurança de empresas. Nutre uma profunda paixão por segurança cibernética e motivada pelo desafio e curiosidade em compreender como as coisas funcionam, encontrou a área de Engenharia Reversa, à qual tem se dedicado com entusiasmo. É também moderadora da Comunidade Menina de Cybersec, onde busca proporcionar suporte e orientação para aqueles que estão ingressando na área de segurança cibernética, promovendo inclusão e diversidade.
Pré-requisitos
Ser Mulher
Ter disponibilidade para participar em todos os dias e horários (de acordo com a turma em questão)
Lógica de programação
Computador próprio com:
VMware Player ou Pro instalado
A VM entregue é para arquitetura Intel, AMD, e compatíveis. Computadores com processadores ARM precisam emular a VM, o que deixa tudo muito lento. Se você só tiver acesso a computadores com processadores ARM, vai precisar criar sua própria VM de Windows.
Capacidade para rodar uma VM de 4 GB de RAM e 60 GB de disco
Última versão do Zoom (na modalidade online)
Critério de Seleção
Responder o formulário
Pontuação geral
Ordem de inscrição
Regionalidade
Potencial de contribuição com a comunidade
Vagas estão sujeitas à aprovação mediante respostas no formulário de inscrições. Leia atentamente o regulamento.
Próxima turma
24, 25, 31 de maio e 01 de junho de 2025. Inscrições encerradas.
 
  • 2,632 views
O que é Engenharia Reversa?
Engenharia reversa de software é a técnica para entender como um trecho de código funciona sem possuir seu código-fonte. É aplicável em diversas áreas da tecnologia como:
Análise de malware Reimplementação de software e protocolos Correção de bugs Análise de vulnerabilidades Adição/Alteração de recursos no software Proteções anti-pirataria Alguns termos e abreviações para a engenharia reversa incluem: RCE (Reverse Code Engineering), RE, e reversing. Como funciona?
Quando um programa tradicional é construído, o resultado final é um arquivo executável que possui uma série de instruções em código de máquina para que o processador de determinada arquitetura possa executar. Com ajuda de software específicos, profissionais com conhecimentos dessa linguagem (em nosso caso, Assembly) podem entender como o programa funciona e, assim, estudá-lo ou até fazer alterações no mesmo.
O curso
O CERO (Curso de Engenharia Reversa Online) é um curso básico de engenharia reversa gratuito publicado no nosso canal no YouTube Papo Binário, graças ao suporte dos nossos apoiadores.
O instrutor
@Fernando Mercês é Pesquisador de Ameaças na Trend Micro, onde atua como investigador de ciber crime, utilizando engenharia reversa e técnicas de inteligência de ameaças no time de Pesquisa de Ameaças Futuras (FTR). Criador de várias ferramentas livres na área, com frequência apresenta suas pesquisas nos principais eventos de segurança no Brasil e no exterior. É também professor e fundador da Mente Binária, uma instituição de ensino e pesquisa sem fins lucrativos comprometida com o ensino de computação no Brasil.
Aulas publicadas
Aula 0 - Como funciona a Engenharia Reversa Aula 1 - Sistemas de Numeração Aula 2 - Arquivos Aula 3 - Arquivos binários Aula 4 - Strings de texto Aula 5 - Executável PE - Apresentação Aula 6 - Executável PE - Seções e endereçamento Aula 7 - Executável PE - Imports Table Aula 8 - Executável ELF - Apresentação Aula 9 - Executável ELF - Símbolos, PLT e GOT Aula 10 - Win32 API Aula 11 - Linux syscalls Aula 12 - Assembly - Instruções e registradores Aula 13 - Assembly - Repetições e saltos Aula 14 - Assembly - Convenções de chamada de função Aula 15 - Funções e pilha Aula 16 - Breakpoints de software Aula 17 - Quebrando o crackme do Cruehead (Parte 1) Aula 18 - Quebrando o crackme do Cruehead (Parte 2) Aula 19 - Compressão de executáveis Aula 20 - Descompressão e reconstrução da IAT Aula 21 - Breakpoints de memória Aula 22 - Rastreando instruções (tracing) Aula 23 - Strings ofuscadas Aula 24 - Anti-debug Pré-requisitos
Máquina virtual com Ubuntu Máquina virtual com Windows 7 Lógica de programação. Desejável ter assistido o curso gratuito Programação Moderna em C.
  • 52,014 views
O curso
O curso tem grande foco em BOF (Buffer Overflow) na arquitetura x86-64, mas as aulas também mostram diferentes abordagens para a arquitetura x86 (de 32-bits). São cobertos também os bypasses das principais proteções anti-exploração como randomização de memória e prevenção de execução.
O que é exploração de binários?
Basicamente, é encontrar falhas em programas (compilados, neste caso) e conseguir explorá-las, a fim de executar código arbitrário (à sua escolha). Se isso é possível, dizemos que o software em questão possui uma falha (um bug) e, mais que isso, uma falha explorável.
Como funciona?
Muitos programas trabalham com dados de entrada que são controlados pelo usuário. Por exemplo, num software visualizador de imagens, as imagens (.png, .jpg, etc) que o usuário pede para o software abrir são a entrada que o usuário passa para o programa. Caso este não trate esta entrada de forma segura, pode apresentar uma falha dependendo da entrada passada e talvez ser explorado (executar código arbitrário, contido na imagem passada, que foi adicionado propositalmente pelo profissional tentando buscar as falhas). A este código adicional, damos o nome de payload.
Sobre o instrutor
@masterek (Fernando Fresteiro) é pentester e pesquisador.
Pré-requisitos
Para um melhor aproveitamento, recomendamos assistir o CERO, que cobre o básico de Assembly na arquitetura x86.
Aulas publicadas
Todas as aulas estão publicadas em nosso canal no YouTube. Segue a lista:
Aula 00 - Introdução
Aula 01 - Overview assembly / stack / stack frame
Aula 02 - Simples Buffer Overflow (Parte 1)
Aula 03 - Simples Buffer Overflow (Parte 2)
Aula 04 - Corrigindo problemas de alinhamento na stack
Aula 05 - Restrição de Endereco de Retorno
Aula 06 - Review e Pattern Create
Aula 07 - Introdução ao NX
Aula 08 - Bypass NX (Parte 1)
Aula 09 - Bypass NX (Parte 2)
Aula 10 - Bypass NX (Parte 3)
Aula 11 - Introdução aos Gadgets
Aula 12 - Entendendo Gadgets
Aula 13 - Bypass de NX em arquitetura 64 bits (Parte 1)
Aula 14 - Bypass de NX em arquitetura 64 bits (Parte 2)
Aula 15 - Introdução ao Canary
Aula 16 - Uma pausa para PwnTools
Aula 17 - Bypass de Canary através de format string (Parte 1)
Aula 18 - Bypass de Canary através de format string (Parte 2)
Aula 19 - Bypass de Canary com força bruta
Aula 20 - Bypass de ASLR 32-bits
Aula 21 - Bypass de ASLR 64-bits (Parte 1)
Aula 22 - Bypass de ASLR 64-bits (Parte 2)
Aula 23 (Final) - Remote Exploit
 
  • 12,290 views
O que é o Ghidra?
É um framework para engenharia reversa de software composto por várias ferramentas e plugins, cada um desempenhando uma tarefa específica dentro da plataforma. O Ghidra ficou famoso e chamou atenção pelo fato de ser o primeiro de código aberto com funcionalidades muito parecidas com o IDA Pro, além de ter sido disponibilizado pela NSA.
Como funciona?
Em computação não existe mágica, tudo tem um motivo de ser e com Engenharia Reversa podemos chegar neste motivo. Ferramentas como disassemblers, descompiladores e analisadores de binários permitem um melhor entendimento sobre o que de fato acontece quando executamos algo. Seja para exploração de software, análise de malware ou simplesmente para aprender melhor sobre computação, a Engenharia Reversa é composta por várias etapas e frameworks facilitam muito o nosso dia a dia.
O curso
O curso busca dar uma introdução e explorar o framework em si: como ele funciona, recursos mais importantes e como ele pode ajudar a tornar a Engenharia Reversa mais prática.
O instrutor
@Leandro Fróes trabalha com segurança da informação e tem interesse em Malware, Engenharia Reversa, Threat Hunting e em simplesmente entender como as coisas funcionam.
Pré-requisitos
Para um melhor aproveitamento, recomendados assistir ao Curso de Engenharia Reversa  e ao Curso de Programação em C antes. Estes cursos cobrem o básico da linguagem C e Assembly, além de como a Engenharia Reversa de Software funciona
Aulas publicadas
Aula 00 - Instalação e apresentação Aula 01 - Iniciando seu projeto Aula 02 - Vendo o código em assembly Aula 03 - Convertendo seu programa para C puro Aula 04 - Analisando blocos mapeados em memória Aula 05 - Resolvendo o AnalyseMe01 Aula 06 - Auto Analyzer Aula 07 - Um pouco sobre a tabela de funções Aula 08 - Tipos de dados com o Data Type Manager Aula 09 - Aula final, e agora?!  
  • 18,768 views
O Curso de Inteligência de Ameaças Cibernéticas Online (CIACO) é mais um projeto social da Mente Binária. Trata-se de um curso online e gratuito sobre Cyber Threat Intelligence (CTI), que aborda desde conceitos fundamentais, aplicados em diversas áreas da segurança cibernética, até temas mais avançados como técnicas estruturadas de análise (Structured Analytic Techniques - SATs), metodologias de atribuição, entre outros.
O que é Inteligência de Ameaças Cibernéticas?
Inteligência de Ameaças Cibernéticas (Cyber Threat Intelligence - CTI) são os conhecimentos, práticas e processos utilizados para se coletar e analisar informações sobre ameaças digitais para entender quem são os atacantes, como agem e o que estão planejando, a fim de que os defensores tomem as melhores decisões para se proteger. Os conceitos são derivados e adaptados da área tradicional de inteligência.
O curso
Este será um curso completo sobre CTI onde publicaremos aulas semanais, com vídeos curtos (de 5 a 15 minutos, salvo exceções), exercícios práticos, perguntas e material descritivo mais detalhado na página de cada aula. A previsão é que tenhamos aulas novas entre quintas e sextas de cada semana. O material descritivo em cada aula é uma oportunidade de revisão, inserção de conteúdos extras e referências bibliográficas. Portanto, lembre-se de sempre checar também!
O curso utilizará vazamentos de grupos cibercriminosos para demonstrar conceitos e realizar exercícios. O conteúdo inicial que fará parte do treinamento será o que impactou o grupo de ransomware Black Basta em Fevereiro de 2025, porém outros materiais estão sendo considerados — como os vazamentos que impactaram os grupos Conti, LockBit e Yanluowang.
Por fim, o curso não possui carga horária definida. Nosso foco é compartilhar conhecimento e, até por isso, o curso ficará mais avançado e interessante conforme progredirmos.
O que você vai aprender
O curso será estruturado em unidades com foco nos conceitos do "ciclo de inteligência", e cada unidade contará com diversos módulos abordarão os tópicos necessários. O conteúdo programático poderá ser ajustado ao longo do curso, conforme o progresso e a adição de novos materiais.
Unidade 1: Conceitos introdutórios.
Módulo 1: Definição de software malicioso e adversários.
Módulo 2: Richard Heuer e Sherman Kent.
Unidade 2: Planejamento, modelagem de ameaças (threat modeling), compreender o cenário de ameaças (threat landscape), etc.
Unidade 3: Técnicas de "pivoting", inteligência de fontes abertas (open source intelligence - OSINT), review de ferramentas, etc.
Unidade 4: Técnicas de análise de dados, modelos e frameworks de cybersegurança como o Cyber Kill Chain (CKC), Diamond Model, Mitre ATT&CK, técnicas de atribuição (attribution), etc.
Unidade 5: Como compartilhar e consumir informações para fins de inteligência, quais os tipos de relatórios, como escrever relatórios, etc.
O professor
@Carlos B. é analista de cyber threat intelligence sênior em uma empresa global que provê serviços de CTI. É formado, possui certificações, já deu aulas e workshops, palestrou dentro e fora do Brasil. Siga-o no LinkedIn.
Requisitos
A proposta deste curso é que ela seja acessível também em questão de conhecimento, porém conhecimento prévio sobre algumas disciplinas podem melhorar muito sua experiência.
Exemplo: No futuro teremos algumas aulas que envolvem integração de ferramentas com a linguagem de programação Python. Ter uma experiência prévia com programação será uma vantagem, mas certamente faremos uma revisão dos conceitos envolvidos naquele código.
Conhecimento básico no uso de sistemas operacionais Windows e Linux;
Conhecimento básico de redes de computadores;
Conhecimento básico de programação.
Conhecimento gerais em segurança da informação é preferível.
Neste curso utilizaremos máquinas virtuais via Virtual Box.
Avisos e novidades
⚠️ É preciso efetuar login no site para se inscrever e acessar as aulas do curso.

⚠️É preciso estar logado para fazer o quiz dos módulos.
⚠️Ativamos uma opção na plataforma de aprendizado que permitirá aos alunos acompanhar e gerenciar melhor seu progresso no curso. Ao final de cada aula, basta selecionar a opção 'Completar', localizada na parte inferior esquerda da tela. 😉"
‼️ Fique sempre de olho nesta área para saber de novidades e avisos:
Agenda prevista para as próximas aulas, atualizado em 09 de Julho de 2025.
09 de Julho: Incidente na C&M Software e a postura do analista de inteligência.
11 de Julho de 2025: Análise, premissas e suposições.
A definir: Richard Heuer, modelos mentais e percepção.
A definir: Richard Heuer e o viés cognitivo.
A definir: Sherman Kent e a doutrina analítica.
Inscrições
Clique 👉 aqui.
  • 9,970 views
O que é o radare2?
O framework radare2 é um conjunto de poderosas ferramentas para engenharia reversa totalmente open source e multiplataforma que conta com inúmeras funções desde de um poderoso disassembler, debugger, decompiler, emulação de código, uma interface para scripting e criação de plugins, assim como suporte para vários formatos de arquivos.
O curso
O curso abordará os conceitos iniciais e intermediários do framework radare2, desde de à mais superficial análise de arquivos até emulação e scripting usando r2pipe, além de ser feito à análise de alguns arquivos usando features de debugging e scripting para automação de atividades em RE.
O instrutor
@anderson_leite (Buzzer no Discord) é um profissional da segurança da informação, com grande ênfase e prática em desenvolvimento, engenharia reversa e análise de malwares, utiliza o radare2 e o Cutter no seu dia a dia como ferramenta de trabalho para analisar diversas ameaças que atingem sistemas macOS e Windows.
Pré-requisitos
VM com Ubuntu 20.04. Conhecimento básico de programação, especialmente Python e C. Ter feito o Programação Moderna em C e o CERO, nessa ordem. Familiaridade com arquitetura de computadores e engenharia reversa. Aulas publicadas
Aula 0 - Instalação do r2 Aula 1 - Trabalhando com o rax2 e o rahash2 Aula 2 - Navegando e resolvendo um crackme Aula 3 - Referências de chamadas e modo visual (Parte 1) Aula 4 - Referências de chamadas e modo visual (Parte 2) Aula 5 - Scripting com r2pipe (Parte 1) Aula 6 - Scripting com r2pipe (Parte 2) Aula 7 - Debugging Aula 8 - Conhecendo o Cutter Aula 9 - Reconstruindo structs e navegando pelo binário Aula 10 - Debugando e reconhecendo ponteiros  
  • 3,577 views
O que é DFIR?
Podemos mencionar que DFIR significa Digital Forensics and Incident Response, ou seja, Forense Digital e Resposta a Incidentes. Esta é uma disciplina que acaba por combinar a forense digital e resposta a incidentes para investigar e responder a ataques cibernéticos.
Esta matéria auxilia os analistas de DFIR a utilizarem várias técnicas para coletar, analisar e preservar as evidências digitais de ataques cibernéticos.
Como exemplo, mencionamos a responsabilidade de uma pessoa responsável por realizar os trabalhos de DFIR:
Coletar e analisar evidências digitais de ataques cibernéticos Identificar vulnerabilidades e implementar medidas de mitigação  Investigar incidentes de segurança cibernética  Reportar incidentes de segurança cibernética às autoridades  Fornecer treinamento sobre segurança cibernética para funcionários  Trabalhar com outras equipes de segurança para melhorar a postura de segurança da organização Portanto, este curso visa apresentar os conteúdos necessários para que possa ser utilizado a matéria em um ambiente corporativo, visando ensinar como atuar em ambas as áreas, Forense e Resposta a Incidentes.
O curso
O curso em DFIR, ou Forense Digital e Resposta a Incidente, aborda a combinação de técnicas para investigar e responder a ataques cibernéticos. Ele capacita os analistas a coletar, analisar e preservar evidências digitais, bem como a identificar vulnerabilidades e implementar medidas de segurança. Além disso, prepara os profissionais para investigar incidentes de segurança, reportá-los às autoridades e fornecer treinamento sobre segurança cibernética. O objetivo do curso é equipar os participantes com as habilidades necessárias para atuar de forma eficaz tanto na área de Forense Digital quanto na Resposta a Incidentes em um ambiente corporativo.
O que você vai aprender
Aula 0 – Apresentação do Treinamento Introdução ao Treinamento Exemplo de Caso de Investigação e Resposta Evidências acessíveis para análise Arquivos do Treinamento Aula 1 – Compreensão de Resposta a Incidentes Objetivo do Treinamento Ferramentas Utilizadas O que é Incidente de Segurança? Processo de Resposta a Incidentes Equipe de CSIRT Suporte ao Incidente Plano de Resposta a Incidentes Classificação de Incidentes Cartilha da Resposta a Incidentes Processo de Escalonamento Revisão do Plano de Resposta a Incidentes Aula 2 - Gerenciamento de Incidentes Cibernéticos Gerenciamento de Incidentes Cibernéticos Componentes críticos para o CSIRT Modelos de SOC Investigando Incidentes War Room / Sala de Guerra SOAR Estratégias de Contenção Estratégias de Erradicação Estratégias para Recuperação Atividade pós-incidente Aula 3 – Fundamentos de Perícia Forense Digital Fundamentos da Perícia Forense Digital Visão Geral da Ciência Forense Princípio de Locard Legislações Aplicáveis Procedimentos Forenses em Resposta a Incidentes Breve história da Perícia Digital Processo de Forense Digital Identificação Preservação Coleta Tratamento Adequado de Evidências Cadeia de Custódia Exame Análise Apresentação Aula 4 – Laboratório de Forense Digital Laboratório de Forense Digital Segurança Física Ferramentas Hardware Forenses Softwares Forenses Ferramentas Forenses do SO Linux Kit de Ferramentas Aula 5 – Metodologia de Investigação de IR Metodologia da Investigação Tipos de Investigações de Incidentes Metodologia de Investigação de Forense Digital Aula 6 – Aquisição de Evidências de Rede Coletando evidências de rede Visão Geral das Evidências de Rede Preparação para coleta de rede Topologia de rede Firewalls, WAF e Proxy Captura de pacotes Tcpdump WinPcap e RawCap Wireshark Mergecap Cadeia de Custódia (arquivo) Aula 7 – Aquisição de Evidências no Host (Memória e In live) Aquisição de Evidências baseadas no Host Ordem da Volatilidade Aquisição de Evidências Procedimentos de coletas de evidências Aquisição de Memória Volátil Aquisição com FTK Imager Aquisição com o WinPmem Outras ferramentas para aquisição de memória Aquisição em Sistemas Virtuais – VMware Aquisição de Evidências não voláteis Obtenção de arquivos protegidos Aquisição de evidências remotas Aula 8 – Aquisição de evidências post-mortem Aquisição da Evidência Imagem Forense Entendendo a Imagem Forense Imagem x Cópia Volumes lógicos x Volumes físicos Tipos de arquivos de imagem Ferramentas para criação de imagem Preparando uma unidade de destino Gerando uma imagem forense FTK Imager Caine Linux Aula 9 – Analisando evidências de Rede Análise de evidências de rede Visão Geral das Evidências de Rede Analisando Logs de Firewalls e Proxy NetworkMiner Wireshark Dicas Aula 10 – Analisando a memória do Sistema Visão Geral da Análise de Memória Metodologia da Análise de Memória Metodologia de Análise da SANS Análise com Volatility3 Análise com Volatility Workbench Análise com Strings + Regex Aula 11 – Analisando o armazenamento do Sistema Analisando o armazenamento do Sistema Plataforma Forenses Autopsy Conteúdo indexado Examinando um case Artefatos da Web Artefatos do E-mail Dispositivos conectados Arquivos excluídos Pesquisa de palavras-chave Timeline Análise do arquivo – MFT Análise de arquivo Prefetch Arquivos LNK Jump Lists SRUM Análise de Registros Log de Eventos do Windows Ferramentas de Logs Aula 12 – Escrevendo Relatório Escrevendo relatório Forense O que documentar? Tipos de Documentação Relatórios de Incidentes Aula 13 – CTI aplicado a DFIR Visão Geral da Inteligência de Ameaças Tipos de Inteligência de Ameaças Pirâmide da Dor Metodologia de Inteligência de Ameaças Fornecimento de Inteligência de Ameaças Estrutura MITRE ATT&CK Trabalhando com IoCs e IoAs Inteligência de Ameaças e Resposta a Incidentes O instrutor
Caique Barqueta (@Caique) é Especialista em Inteligência de Ameaças onde atua com mapeamento de atores de ameaças, análises de malwares, produção de materiais para auxiliar em incidentes cibernéticos, bem como atuando como Respondente de Incidentes e Perícia Digital, vinculando todas as áreas (CTI e DFIR) para atuação do dia a dia. Também é professor e palestrante.
Pré-requisitos
Noções de funcionamento do Sistema Operacional (Linux e Windows) Noções de shell do Linux Computador próprio com: Placa de rede sem fio ou com fio.  Virtual Box instalado. Capacidade para rodar uma VM de 6 GB de RAM e 60 GB de disco. Pen-drive disponível (que será utilizado para usar distro Live). Inscrições
Inscreva-se gratuitamente aqui.
 
  • 12,850 views
Um curso libertador que leva os alunos do zero até o um (não ao dez, nem ao cem, mas ao um mesmo!) em computação, com ênfase em segurança da informação. É um curso transformador, diário, ao vivo, online, dedicado à pessoas para as quais os desafios sociais são maiores e mais adversos. O objetivo é inserir mais pessoas negras na computação, principalmente em segurança da informação.
Professores
O corpo docente é composto por pessoas experientes no mercado de trabalho e com muita vontade de ensinar voluntariamente. ❤️
Coordenação:
Coordenação Pedagógica: @biancarvgarcia
Apoio Pedagógico: @Gabrielle Alves
Conteúdo: @Fernando Mercês
Mentoria: @Ivan Salles

@clebeer  @ncaio @m0nad @Gilmar Esteves @Jarcy Azevedo @hardest @Patricia Joaquim @Raquel Mediano de Almeida @trevizan @Fernando Mercês 
Mentoria
Não basta ensinar. Tem que compreender. Cada aluno é acompanhado por um mentor, que ajuda no desenvolvimento da autoestima, estudo, e até na iniciação profissional na última fase do curso. O time de mentores voluntários é liderado pelo @Ivan Salles, que conta com profissionais dedicados para acompanhar os alunos.
Coordenação
Temos ainda uma equipe de coordenação que desenha e redesenha o projeto a cada vez que roda, entende e modifica de acordo com a necessidade dos alunos e também resolve eventuais questões que possam aparecer. 
A equipe é formada pela Mente Binária com o apoio operacional da @Simone Medeiros.
Duração

Quatro meses, totalizando 250 horas de aula.
Pré-requisitos
Ensino Médio completo.
Se identificar como uma pessoa negra.
Experiência básica no uso do computador com Windows:
Uso do teclado: maiúsculas, minúsculas, números, símbolos e acentos.
Uso do mouse: clique com botão direito, arrastar ícones e janelas.
Criar pastas.
Copiar arquivos.
Instalar programas.
Ter um endereço de e-mail válido e saber como utilizá-lo.
Possuir acesso à internet.
Computador próprio para acesso às aulas através dele (celular não serve).
Ter disponibilidade de assistir aulas diariamente nos dias de semana, das 19h às 22h e aos sábados das 10h às 11h.
Grade

Módulo 1 - De 04/08 a 12/09
Introdução à Computação - Professor @clebeer
Matemática - Professor @trevizan
Windows
Programação I - Professor @m0nad
Soft Skills - Professoras @Patricia Joaquim e @Raquel Mediano de Almeida
Módulo 2 - De 15/09 a 24/10
Inglês Instrumental
Redes
Programação II - Professor @m0nad
Nuvem
Soft Skills
Módulo 3 - De 27/10 a 05/12
Inglês Instrumental
Introdução à Segurança
Segurança de Redes e Datacenters
Segurança de Endpoints
Análise de Logs
Soft Skills

Inscrições
Acesse https://menteb.in/dzau2025
Custo

Zero. Nada é cobrado de ninguém, nem antes, nem durante, nem depois do programa.
FAQ

Por que somente para pessoas negras?
As pessoas nos perguntam frequentemente os motivos de o curso Do Zero Ao Um não se destinar também a outros grupos sociais, como indígenas, mulheres, LGBTQIA+ ou pessoas de baixa renda.
O Do Zero Ao Um é uma das formas que encontramos de tentar ajudar na devida e atrasada reparação histórica, para mitigar ou amenizar injustiças cometidas no passado contra o povo negro no Brasil. A gente entende que o racismo estrutural é muito difícil de ser identificado e falado no país, fazendo com que as pessoas negras sejam invisibilizadas e impelidas a uma meritocracia que não existe.
Sabemos que essa é uma questão muito complexa para uma simples resposta sanar. Por isso, recomendamos a leitura de algumas obras que motivaram a nossa causa, como “O pacto da branquitude”, de Cida Bento, “O genocídio do negro brasileiro”, de Abdias do Nascimento e “Racismo estrutural”, de Silvio Almeida.
Estamos abertos para conversar com parceiros sobre futuras turmas que englobem outros grupos sociais, pois entendemos que a reparação deve ser feita com todos que sofrem injustiças.
- Como posso ajudar?
Estamos com a grade de professores completa, mas agradeceríamos muito se você puder nos ajudar a bater nossa meta para a realização deste projeto em 2025!
  • 10,526 views
O curso
Este curso é uma sólida introdução sobre Análise de Malware em ambientes Windows. Nele, os alunos aprendem, com a preocupação de entender o motivo de cada passo, o que é Análise de Malware, como e onde ela é aplicada, além de conceitos importantes por trás de diversas técnicas utilizadas por malwares a fim de analisá-los. Aprendem também como subverter essas técnicas utilizando engenharia reversa, adquirindo, assim, todo o conhecimento necessário para seguir seus estudos em desafios ainda mais avançados. Cada tópico do curso é acompanhado de um ou mais exercícios para fixação do conteúdo.
O que você vai aprender
Introdução à Análise de Malware Windows Internals 101 Triagem de Malware Monitoramento do Comportamento Introdução à criptografia em Análise de Malware Técnicas de ofuscação e desofuscação Análise de DLLs Runtime Linking Análise de Shellcodes Técnicas de Injeção O professor
@Leandro Fróes é Engenheiro de Pesquisa em Ameaças sênior na Netskope. Autor de vários artigos no portal Mente Binária, Leandro analisa, documenta e estuda técnicas de malwares diariamente há cinco anos! Também é o criador do Curso de Ghidra da Mente Binária e das ferramentas gftrace e manw.
Pré-requisitos
Lógica de Programação Ter conhecimentos básicos de engenharia reversa, como os adquiridos no curso CERO, A Arte da Engenharia Reversa ou no livro gratuito Fundamentos de Engenharia Reversa. VMware Player ou Pro instalado. Próximas turmas
Em algum momento em 2024 🙂 
  • 3,645 views
O que é a Programação de Jogos?
Programação de Jogos é a arte de aplicar o estudo de programação na construção de jogos (games). Neste curso abordamos os jogos em 2D (duas dimensões), ou seja, sem aquela impressão de profundidade.
Como funciona?
A programação de jogos consiste em usar a programação como uma arte. Sendo assim, existem várias formas de se criar um jogo. É possível utilizar JavaScript interativo com HTML ou até mesmo Assembly, chamando diretamente o kernel do sistema, através de chamadas de sistema (syscalls) para atingir o objetivo.
Com a evolução da programação, comunidades, programadores independentes, e até mesmo empresas vêm criando bibliotecas, e até engines (motores) completos para facilitar a criação de jogos. Alguns exemplos de bibliotecas seriam SDL e OpenGL; e alguns exemplos de engines incluem Unreal, Unity e a Godot (engine livre que vamos usar).
A diferença de uma biblioteca para uma engine é que a biblioteca é um conjunto de código que facilita o desenvolvimento, já a engine é muito mais completa, pois além de conter as bibliotecas , também vem com motor gráfico para renderizar gráficos 2D/3D, motor de física para detectar colisão, suporte para adicionar animações, sons, imagens, etc.
O curso
O curso é gratuito e mostra como usar a engine Godot para criar um jogo do início ao fim, utilizando técnicas de movimentação, física de gravidade/pulo, troca de cenas, aplicação de sons e animações e interação com objetos do jogo (um inimigo, por exemplo).
O instrutor
@Rafael Reis é Arquiteto de Software. Começou a programar por volta dos 14 anos de idade e se apaixonou pela área. Também se auto intitula Pesquisador na área de segurança da informação, Gamer e Músico. Nas horas vagas gosta de jogar HTB.
Pré-requisitos
Para um melhor aproveitamento, recomendamos assistir o Curso de Python, que cobre o básico de programação necessária.
Aulas publicadas
Aula 1 - Introdução ao Godot engine Aula 2 - Dando vida ao player Aula 3 - Pulando para longe do inimigo Aula 4 - Checkpoint GG Aula 5 - Menu principal animado Aula 6 - Background Paralax Aula 7 - Ações com sons Aula 8 - Adicionando contador ao jogo  
  • 7,687 views
O que é C?
C é uma linguagem de programação criada na década de 60 e utilizada largamente até os dias atuais. É comum se ouvir que “metade do Universo é escrito em C” e de fato é impressionante o número de aplicações de base escritas nesta linguagem. Exemplos incluem: Linux, Apache httpd, PHP, Java, Perl, Ruby, Python e a API do Windows.
Por que estudar C?
Acreditamos que o estudo da linguagem C é muito benéfico para o profissional que lida com computadores, independente da área. Estudar C nos obriga a focar nas bases da computação, entender como os dados são manipulados em memória pelo sistema operacional e pelo processador, suas limitações e condições para funcionamento. Algumas vantagens de se estudar C são:
Pouca coisa "vem pronta" em C, nos forçando a implementar e entender as limitações da computação atual. O programador tem controle quase total do contexto do programa. É uma linguagem comercial, principalmente na era dos embarcados. Mas C não é velho?
A linguagem foi criada há muito tempo, mas continua sendo atualizada e utilizada. Basta olhar o índice TIOBE, que mede as linguagens mais em alta no mundo, para comprovar o que dissemos. A última atualização na especificação padrão foi em 2011 mas os compiladores adicionam extensões periodicamente. O gcc (GNU Compiler Collection) e o Visual Studio, da Microsoft, são bem famosos, mas há também o clang que ganhou bastante espaço recentemente.
O curso
O curso Programação Moderna em C é gratuito aborda aspectos modernos da linguagem, bem como do ecossistema para desenvolvimento de aplicações em C, como o SO, editores de texto, IDE’s, etc.
O curso está no YouTube, no nosso canal no YouTube. São 20 aulas em 23 vídeos.
O instrutor
@Fernando Mercês é Pesquisador de Ameaças na Trend Micro, onde atua como investigador de ciber crime, utilizando engenharia reversa e técnicas de inteligência de ameaças no time de Pesquisa de Ameaças Futuras (FTR). Criador de várias ferramentas livres na área, com frequência apresenta suas pesquisas nos principais eventos de segurança no Brasil e no exterior. É também professor e fundador da Mente Binária, uma instituição de ensino e pesquisa sem fins lucrativos comprometida com o ensino de computação no Brasil. É certificado CLP (C Certified Professional Programmer) e LPIC-3.
Aulas publicadas
Aula 0 - Preparando o ambiente Aula 1 - Funções main() e printf() Aula 2 - Variáveis booleanas e do tipo char Aula 3 - Variáveis do tipo int Aula 4 - Variáveis do tipo float Aula 5 - Arrays Aula 6 - Operadores aritméticos Aula 7 - Operadores lógicos Aula 8 - Operadores bit-a-bit Aula 9 - Condicional if Aula 10 - Repetições (Parte 1/2) Aula 10 - Repetições (Parte 2/2) Aula 11 - Ponteiros (Parte 1/2) Aula 11 - Ponteiros (Parte 2/2) Aula 12 - Indexação de arrays e ponteiros Aula 13 - Alocação dinâmica de memória Aula 14 - Estruturas e Uniões Aula 15 - Funções Aula 16 - Macros Aula 17 - Escopo e classes de armazenamento Aula 18 - Projeto readpe (Parte 1/3) Aula 19 - Projeto readpe (Parte 2/3) Aula 20 - Projeto readpe (Parte 3/3) Pré-requisitos
Máquina física ou virtual com Linux. Básico do shell do Linux. Lógica de programação é desejável.  
  • 47,879 views