Roadmap Completo de Segurança Ofensiva 2026
Roadmap prático e progressivo para quem deseja atuar com Pentest, Red Team e Segurança Ofensiva, indo do zero até níveis avançados.
Visão Geral
Segurança ofensiva não é aprender ferramentas, é entender:
- como sistemas funcionam
- como eles falham
- como explorar essas falhas de forma controlada
Este roadmap está dividido por níveis, cada um com:
- objetivos claros
- conhecimentos esperados
- entregáveis práticos
NÍVEL 0 — Fundamentos Absolutos
Objetivo
Entender como um computador funciona, antes de tentar atacar qualquer coisa.
Conteúdos
- Arquitetura de computadores
- CPU, memória, processos, threads
- Conceitos básicos de kernel e userland
- Diferença entre Windows e Linux
Estudar
- Arquitetura e Organização de Computadores
- Sistemas Operacionais Modernos
- Syscalls
- Processos e memória
- Kernel vs User Mode
Prática mínima
- Instalar Linux (Mint / Ubuntu)
- Navegar apenas via terminal
- Entender processos (
ps,top,htop) - Entender permissões (
chmod,chown)
NÍVEL 1 — Redes de Computadores
Objetivo
Entender como os sistemas se comunicam.
Conteúdos
- TCP/IP
- UDP
- DNS
- HTTP / HTTPS
- ICMP
- IPv4 / IPv6
- ARP
Estudar
- Modelo OSI
- Handshake TCP
- Funcionamento do DNS
- Headers HTTP
- Códigos de status HTTP
Prática mínima
- Capturar tráfego com Wireshark
- Entender um request HTTP cru
- Usar
ping,traceroute,nslookup,dig - Rodar um servidor HTTP simples
NÍVEL 2 — Virtualização e Ambientes de Teste
Objetivo
Criar laboratórios controlados.
Conteúdos
- VirtualBox / VMware
- Snapshot
- Redes NAT / Bridge
- Isolamento de ambientes
Prática mínima
- Criar um lab com:
- Kali Linux
- Windows
- Uma VM vulnerável (VulnHub)
NÍVEL 3 — Lógica e Programação
Objetivo
Não ser escravo de ferramenta.
Linguagens essenciais
- C (base para exploração)
- Python (automação)
- JavaScript (web)
- SQL
- Shell / PowerShell
Conteúdos
- Estruturas de controle
- Funções
- Manipulação de strings
- Arquivos
- Requests HTTP via código
Prática mínima
- Criar scripts:
- Scanner simples
- Brute-force básico
- Automação de requests HTTP
NÍVEL 4 — Web Hacking
Objetivo
Explorar falhas em aplicações web modernas.
Conceitos essenciais
- OWASP Top 10
- Autenticação
- Autorização
- Sessões
- Cookies
- JWT
- CSRF
- CORS
Vulnerabilidades
- SQL Injection
- XSS
- IDOR
- SSRF
- File Upload
- Command Injection
- LFI / RFI
Ferramentas
- Burp Suite
- Nuclei
- SQLMap
- Dalfox
- WPScan
Prática mínima
- Resolver labs da PortSwigger
- Criar exploits simples manualmente
- Explorar sem scanner automático
NÍVEL 5 — API Pentest
Objetivo
Atacar APIs REST modernas, muito comuns hoje.
Conteúdos
- REST
- JSON
- JWT
- OAuth
- Rate limit
- GraphQL
Vulnerabilidades comuns
- BOLA
- BFLA
- Excessive Data Exposure
- Mass Assignment
- Broken Auth
Prática mínima
- Testar APIs com Burp/Postman
- Forjar tokens JWT
- Explorar IDOR em APIs
NÍVEL 6 — Mobile Pentest (Android)
Objetivo
Atacar aplicações mobile reais.
Conteúdos
- Como apps Android funcionam
- APK
- Manifest
- SSL Pinning
- Armazenamento local
- Comunicação app ↔ API
Ferramentas
- MobSF
- Frida
- Objection
- JADX
- reFlutter
Prática mínima
- Bypass de SSL Pinning
- Hook de funções com Frida
- Extração de segredos do app
NÍVEL 7 — Active Directory
Objetivo
Comprometer ambientes corporativos reais.
Conceitos
- Domínio
- Kerberos
- NTLM
- LDAP
- GPO
- Trusts
Ataques
- LLMNR Poisoning
- Pass-the-Hash
- Kerberoasting
- Golden Ticket
- Silver Ticket
- DCSync
Ferramentas
- CrackMapExec
- Impacket
- BloodHound
- Responder
- Evil-WinRM
- Mimikatz
Prática mínima
- Montar lab AD
- Escalar até Domain Admin
- Entender caminhos no BloodHound
NÍVEL 8 — Pós-Exploração & Persistência
Objetivo
Manter acesso e escalar impacto.
Conteúdos
- Privilege Escalation
- Lateral Movement
- Persistence
- OPSEC básica
Ferramentas
- LinPEAS / WinPEAS
- Proxychains
- Empire
- Meterpreter
NÍVEL 9 — Red Team & C2
Objetivo
Simular ataques reais e avançados.
Conteúdos
- Command and Control
- Beacons
- Stagers
- Evasão de EDR
- Payloads customizados
Ferramentas
- Cobalt Strike
- Brute Ratel
- Covenant
- Villain
Prática mínima
- Criar beacon próprio
- Implementar C2 simples
- Simular campanha real
Mentalidade Essencial
- Não confie em scanner
- Leia código
- Leia tráfego
- Entenda o porquê da falha
- Documente tudo
Plataformas de Treino
- Hack The Box
- TryHackMe
- VulnHub
- PortSwigger Labs
Livros Recomendados
- The Hacker Playbook 2 e 3
- Black Hat Python
- Advanced Penetration Testing
- Sistemas Operacionais Modernos
Conclusão
Investir em pentest é investir na resiliência da sua organização. Testes regulares permitem identificar e corrigir vulnerabilidades antes que sejam exploradas em incidentes reais.
