Voltar para o Blog
Roadmap para Segurança Ofensiva em 2026
Pentest08 de fevereiro de 2025

Roadmap para Segurança Ofensiva em 2026

Saiba o que estudar e tenha um direcionamento caso queira se aprofundar em segurança ofensiva.

Vinicius Pereira

Head of Offensive Security

Roadmap Completo de Segurança Ofensiva 2026

Roadmap prático e progressivo para quem deseja atuar com Pentest, Red Team e Segurança Ofensiva, indo do zero até níveis avançados.

Visão Geral

Segurança ofensiva não é aprender ferramentas, é entender:

  • como sistemas funcionam
  • como eles falham
  • como explorar essas falhas de forma controlada

Este roadmap está dividido por níveis, cada um com:

  • objetivos claros
  • conhecimentos esperados
  • entregáveis práticos

NÍVEL 0 — Fundamentos Absolutos

Objetivo

Entender como um computador funciona, antes de tentar atacar qualquer coisa.

Conteúdos

  • Arquitetura de computadores
  • CPU, memória, processos, threads
  • Conceitos básicos de kernel e userland
  • Diferença entre Windows e Linux

Estudar

  • Arquitetura e Organização de Computadores
  • Sistemas Operacionais Modernos
  • Syscalls
  • Processos e memória
  • Kernel vs User Mode

Prática mínima

  • Instalar Linux (Mint / Ubuntu)
  • Navegar apenas via terminal
  • Entender processos (ps, top, htop)
  • Entender permissões (chmod, chown)

NÍVEL 1 — Redes de Computadores

Objetivo

Entender como os sistemas se comunicam.

Conteúdos

  • TCP/IP
  • UDP
  • DNS
  • HTTP / HTTPS
  • ICMP
  • IPv4 / IPv6
  • ARP

Estudar

  • Modelo OSI
  • Handshake TCP
  • Funcionamento do DNS
  • Headers HTTP
  • Códigos de status HTTP

Prática mínima

  • Capturar tráfego com Wireshark
  • Entender um request HTTP cru
  • Usar ping, traceroute, nslookup, dig
  • Rodar um servidor HTTP simples

NÍVEL 2 — Virtualização e Ambientes de Teste

Objetivo

Criar laboratórios controlados.

Conteúdos

  • VirtualBox / VMware
  • Snapshot
  • Redes NAT / Bridge
  • Isolamento de ambientes

Prática mínima

  • Criar um lab com:
    • Kali Linux
    • Windows
    • Uma VM vulnerável (VulnHub)

NÍVEL 3 — Lógica e Programação

Objetivo

Não ser escravo de ferramenta.

Linguagens essenciais

  • C (base para exploração)
  • Python (automação)
  • JavaScript (web)
  • SQL
  • Shell / PowerShell

Conteúdos

  • Estruturas de controle
  • Funções
  • Manipulação de strings
  • Arquivos
  • Requests HTTP via código

Prática mínima

  • Criar scripts:
    • Scanner simples
    • Brute-force básico
    • Automação de requests HTTP

NÍVEL 4 — Web Hacking

Objetivo

Explorar falhas em aplicações web modernas.

Conceitos essenciais

  • OWASP Top 10
  • Autenticação
  • Autorização
  • Sessões
  • Cookies
  • JWT
  • CSRF
  • CORS

Vulnerabilidades

  • SQL Injection
  • XSS
  • IDOR
  • SSRF
  • File Upload
  • Command Injection
  • LFI / RFI

Ferramentas

  • Burp Suite
  • Nuclei
  • SQLMap
  • Dalfox
  • WPScan

Prática mínima

  • Resolver labs da PortSwigger
  • Criar exploits simples manualmente
  • Explorar sem scanner automático

NÍVEL 5 — API Pentest

Objetivo

Atacar APIs REST modernas, muito comuns hoje.

Conteúdos

  • REST
  • JSON
  • JWT
  • OAuth
  • Rate limit
  • GraphQL

Vulnerabilidades comuns

  • BOLA
  • BFLA
  • Excessive Data Exposure
  • Mass Assignment
  • Broken Auth

Prática mínima

  • Testar APIs com Burp/Postman
  • Forjar tokens JWT
  • Explorar IDOR em APIs

NÍVEL 6 — Mobile Pentest (Android)

Objetivo

Atacar aplicações mobile reais.

Conteúdos

  • Como apps Android funcionam
  • APK
  • Manifest
  • SSL Pinning
  • Armazenamento local
  • Comunicação app ↔ API

Ferramentas

  • MobSF
  • Frida
  • Objection
  • JADX
  • reFlutter

Prática mínima

  • Bypass de SSL Pinning
  • Hook de funções com Frida
  • Extração de segredos do app

NÍVEL 7 — Active Directory

Objetivo

Comprometer ambientes corporativos reais.

Conceitos

  • Domínio
  • Kerberos
  • NTLM
  • LDAP
  • GPO
  • Trusts

Ataques

  • LLMNR Poisoning
  • Pass-the-Hash
  • Kerberoasting
  • Golden Ticket
  • Silver Ticket
  • DCSync

Ferramentas

  • CrackMapExec
  • Impacket
  • BloodHound
  • Responder
  • Evil-WinRM
  • Mimikatz

Prática mínima

  • Montar lab AD
  • Escalar até Domain Admin
  • Entender caminhos no BloodHound

NÍVEL 8 — Pós-Exploração & Persistência

Objetivo

Manter acesso e escalar impacto.

Conteúdos

  • Privilege Escalation
  • Lateral Movement
  • Persistence
  • OPSEC básica

Ferramentas

  • LinPEAS / WinPEAS
  • Proxychains
  • Empire
  • Meterpreter

NÍVEL 9 — Red Team & C2

Objetivo

Simular ataques reais e avançados.

Conteúdos

  • Command and Control
  • Beacons
  • Stagers
  • Evasão de EDR
  • Payloads customizados

Ferramentas

  • Cobalt Strike
  • Brute Ratel
  • Covenant
  • Villain

Prática mínima

  • Criar beacon próprio
  • Implementar C2 simples
  • Simular campanha real

Mentalidade Essencial

  • Não confie em scanner
  • Leia código
  • Leia tráfego
  • Entenda o porquê da falha
  • Documente tudo

Plataformas de Treino

  • Hack The Box
  • TryHackMe
  • VulnHub
  • PortSwigger Labs

Livros Recomendados

  • The Hacker Playbook 2 e 3
  • Black Hat Python
  • Advanced Penetration Testing
  • Sistemas Operacionais Modernos

Conclusão

Investir em pentest é investir na resiliência da sua organização. Testes regulares permitem identificar e corrigir vulnerabilidades antes que sejam exploradas em incidentes reais.

Compartilhar