Aprenda os FUNDAMENTOS em CyberSecurity

Inicie sua jornada dominando as bases em segurança da informação e hacking para se tornar um profissional completo.

Assista e entenda como os FUNDAMENTOS podem transformar sua carreira.

Para Quem é o Curso?

FUNDAMENTOS é um treinamento produzido pelo Guia Anônima, criado para apresentar as bases de Segurança da Informação e Hacking, seu conteúdo pode ser estudado e aplicado com diversos objetivos.

Estudantes

Para quem quer ingressar no mercado de Cibersegurança

Profissionais de SegInfo

Para profissionais que queiram reforçar as bases de conhecimento

Profissionais em Migração

Para profissionais que queiram migrar da área de Tech para SegInfo

Benefícios

São vários os benefícios que você terá ao entrar para o FUNDAMENTOS, tendo como principais.

Ensino prático e atualizado

Mantenha-se à frente com práticas de segurança modernas.

Suporte Personalizado

Tenha respostas rápidas de especialistas.

Aulas Ao Vivo

Palestras e aulas focadas em tirar as dúvidas dos alunos serão feitas via Discord.

Desenvolvimento Contínuo

Estaremos pensando em novas soluções junto aos alunos para melhorar a experiência de aprendizado!

Comunidade ativa

Para aproximar os alunos dos Fundamentos, a troca de conhecimento e experiências.

Certificação de conclusão

Documento que comprova a conclusão do treinamento.

O Que Você Vai Aprender

Grade Base de Conteúdos:

Horas de Conteúdo
+ 0
Aulas
+ 0
  • Quem Somos?
  • O que você vai aprender? – Qual o objetivo do curso?
  • Comunidade para Alunos no Discord – ACESSE
  • Introdução à Arquitetura de Computadores
  • Organização e Estrutura de Computadores
  • Linguagem de Máquina e Assembly
  • Arquitetura de Computadores Moderna
  • Arquitetura de Computadores e o Sistema Operacional
  • Tendências em Arquitetura de Computadores
  • Introdução ao Módulo
  • Como funciona a Internet
  • O que é um IP?
  • O que é um MAC?
  • DHCP
  • Sub-Rede e Máscaras IP
  • CGNAT – O que é e Como Funciona?
  • Equipamentos de Redes
  • Padrões para Cabeamento
  • Modelo OSI
  • Roteamento
  • Wi-Fi – Como Funciona?
  • ABGN
  • 2.4GHz VS 5GHz
  • Canais e Larguras de banda
  • Repetidores de Sinal
  • DMZ
  • VLAN
  • VPN e VPS
  • Proxy
  • Firewall
  • WAF, IPS, IDS, NIDS e HIDS
  • Ciclo de Vida
  • Transmissão de Internet
  • O que são Protocolos?
  • Introdução ao Módulo
  • IPV4 e IPV6
  • IPSec
  • TCP e UDP
  • ICMP
  • DNS
  • Telnet
  • SSH
  • FTP
  • SSL e TLS
  • HTTP e HTTPS
  • ARP
  • NDP
  • OSPF
  • RIP
  • IGP e EGP
  • BGP
  • NAT
  • DSL
  • SOCKS
  • Kerberos
  • RDP
  • SMTP
  • POP3 e IMAP
  • SNMP
  • NTP
  • PPP e PPPoE
  • SMB
  • XMPP
  • WHOIS
  • RTP
  • IRC
  • Introdução do Módulo
  • Download, Configuração e Acesso ao Packet Tracer
  • Introdução ao Packet Tracer
  • Simulação de Rede Doméstica
  • Divisão de Redes
  • Conexão de Redes e Desafio de Roteamento
  • HTTP e DNS
  • FTP e E-mail Server & Client
  • Sistemas Defensivos
  • Triangulação e conectividade GSM/3G/4G/5G
  • O que é um sistema de Virtualização?
  • Introdução ao Vagrant e VirtualBox?
  • Vagrant
  • VirtualBox
  • Introdução ao Módulo
  • Linux VS Windows
  • Web Server com NGINX
  • Web Server com Apache2
  • FTP e SSH
  • Proxy
  • O que é Linux? – História e Conceitos Básicos
  • Noções Básicas de Linha de Comando
  • Variáveis de Ambiente
  • Configuração de Rede – IP, DNS e Roteamento
  • Gerenciamento de usuários e grupos – Criação, Edição e Remoção de Grupos de Usuários
  • Gerenciamento de Processos – Monitorando e Encerrando Processos
  • Configuração de Serviços em Execução
  • Gerenciando recursos do sistema – Memória e uso de disco
  • Uso de Scripts – Escrevendo e Executando um Script Simples
  • Introdução a Lógica de Programação
  • Variáveis e Tipos de Dados
  • Operadores em Lógica de Programação
  • Estruturas de Controle em Lógica de Programação
  • Funções e Procedimentos
  • Vetores e Matrizes (Arrays)
  • Algoritmos
  • Conclusão e Próximos Passos
  • Introdução ao GIT
  • Configurando o Ambiente
  • Utilizando o Git
  • Trabalhando com repositórios remotos

 

  • O que são GitHub Actions
  • Primeiros Passos
  • Workflows
  • Trabalhando com Jobs e Steps
  • Ações Reutilizáveis (Parte 1)
  • Ações Reutilizáveis (Parte 2)
  • Gerenciamento de Segredos e Variáveis de Ambiente
  • Estratégia de Deploy com Github Actions
  • Documentação
  • Conceitos de Banco de Dados Relacional
  • Instalação e Configuração do PostgreSQL
  • SELECT,UPDATE,DELETE e Criação de Tabela com FK
  • Select Composto e Cardinalidade
  • Triggers, Funções e Views
  • Introdução ao Módulo
  • Identação
  • Códigos usados neste módulo
  • Ambiente e Hello World
  • Textos e Concatenações
  • Numerais
  • Booleanos e Condicionais
  • Listas, Tuplas e Dicionários
  • Inputs
  • Conversões
  • Conjuntos
  • Laços e Condições
  • Funções
  • Try | Except
  • Manipulação de Arquivos
  • Importações e Classes
  • Funcionalidades Comuns
  • O que é o Docker
  • Instalando Docker
  • Conceitos Básicos do Docker
  • Buscando e Instalando Imagens
  • Criando Imagens com Dockerfile
  • Construindo e Gerenciando Imagens
  • Criando e Executando Containers
  • Gerenciamento de Containers
  • Interagindo com Containers
  • Configuração de Redes
  • Trabalhando com Volumes
  • Introdução ao Docker Compose
  • Escrevendo um docker-compose.yml
  • Comandos do Docker Compose
  • Docker Hub e Registries Privados
  • Melhores Práticas de Segurança
  • Otimização de Imagens Docker
  • Introdução ao Módulo
  • Hacker VS Cracker
  • Áreas de Atuação
  • Certificações
  • Hacker SÓ Hackeia
  • O que é uma Vulnerabilidade?
  • CVEs e CWEs
  • OWASP TOP 10
  • Metodologias
  • Ferramentas são APENAS Ferramentas
  • Gadgets para Hackers
  • Como Praticar?
  • Introdução ao Módulo
  • Códigos usados no Módulos
  • Coleta de DNS
  • Coleta de WHOIS
  • PortScanner com SOCKET
  • PortScanner com NMAP
  • Banner SSH & HTTP e Métodos HTTP/HTTPS
  • Web Scraper de E-mail com Regex
  • Automatização de Envio de E-mails
  • Reverse Shell em Python.
  • BruteForce, Tools e Possibilidades
  • Introdução ao Módulo
  • Missconfig
  • IDOR
  • LFI
  • SQLi
  • XSS
  • XXE
  • ATO
  • CRLFi
  • GIT Exposed
  • Subdomain Takeover
  • Open Redirect
  • HTTP Request Smuggling
  • RCE
  • CSRF
  • SSRF
  • HTTP-Host header Attack / HHI
  • Insecure Deserialization
  • DoS e DDoS
  • Introdução ao Módulo
  • DevTools
  • Google Hacking
  • Verificações DNS
  • Varredura de Portas
  • Verificações de Subdominios
  • Verificações de Diretórios
  • Busca de URLs e EndPoints
  • Busca de Parâmetros
  • Testes automatizados em parâmetros
  • Injeção de SQL
  • Scan de Falhas em CMS
  • Extensões para Navegadores
  • Busca de Exploits
  • Automação de Web Recon
  • Automação de Scan em Infraestrutura e Web
  • Automação de Scan de Vulnerabilidades
  • Proxy para Ataques Automatizados
  • Proxy Manual para Testes
  • Reverse Shell
  • “Anonimato” durante testes
  • Ferramentas para Scans em Infra
  • Interceptação e Análise de Pacotes de Rede
  • Como Descobrir o IP Real?
  • Sites para Ajudar nos Testes
  • Introdução ao Módulo
  • BugBounty
  • Introdução ao Módulo
  • O que é Engenharia Social?
  • Exemplos |
  • Exemplos ||
  • Introdução ao Desenvolvimento de Relatório
  • Desenvolvimento do Relatório Executivo
  • Desenvolvimento Base do Relatório Técnico
  • Soft vs Hard Skills
  • Comunicação
  • Curiosidade
  • Criatividade
  • Constância
  • Gestão de Tempo
  • Networking
  • Dicas de Conteúdos
  • Finalização do Treinamento
  • Talk – Coleta de Informações: Quanto mais, Melhor!
  • Talk – Empreendedorismo em Segurança da Informação

Sobre os Instrutores

Afonso da Silva

• Pós-Graduado em Segurança Ofensiva 
• Cientista da Computação
• Técnico em Redes de Computadores
• Criador do Guia Anônima
• Palestrante Desmotivacional

Keven Lopes

• Arquiteto de Soluções Sênior
• Palestrante
• Pesquisador em Segurança da Informação
• Sócio do Guia Anônima
• Terror dos Professores na Faculdade

FAÇA PARTE DO

Muitos cursos querem te ensinar a hackear, mas poucos se preocupam com o que você precisa saber para isso, portanto, não pule etapas e foque nos FUNDAMENTOS!

Garantia de Satisfação

Presamos pelo seu tempo e dinheiro. Se em até 7 dias você não estiver satisfeito com o curso, devolvemos 100% do valor pago, sem complicações.

FAQ

Fundamentos é um treinamento produzido pelo Guia Anônima, que tem como objetivo te apresentar as bases de Segurança da Informação e Hacking.

Alguns cursos online oferecem um certificado digital de conclusão. Alunos podem emitir esse certificado ao final do curso ou entrando em contato com o Autor ou Autora. Esses certificados podem ser compartilhados em redes sociais como o LinkedIn e inseridos em informações curriculares.

Os produtos na Hotmart têm diferenciais que mudam de acordo com o tipo de produto e a disponibilidade. Por exemplo, produtos do tipo “Cursos online” podem ou não oferecer certificado digital de conclusão. Caso o certificado esteja disponível, alunos podem emiti-lo dentro do curso ou entrando em contato com o(a) Autor(a). Os certificados podem ser compartilhados em redes sociais como o LinkedIn e inseridos em informações curriculares. A garantia também é um diferencial dos nossos produtos e pode variar de 7, 15 ou 30 dias, de acordo com o oferecido pelo Autor(a). Para ver os diferenciais disponíveis neste produto, basta checar a seção Diferenciais.

Você receberá o acesso a Guia Anônima Fundamentos por email. Pode ser um curso online, um ebook, uma série de videoaulas, um serviço, evento, etc. O conteúdo será acessado ou baixado através de um computador, celular, tablet ou outro dispositivo digital.

Entre em contato conosco através de nosso WhatsApp no botão abaixo. 

Pare de Pular Etapas e Aprenda os Fundamentos

Não faça como a maioria e deixe para última hora para aprender os FUNDAMENTOS da Segurança da Informação, entre para nossa comunidade e seja um profissional diferenciado.

© 2025 Guia Anônima – Fundamentos – Todos os Direitos Reservada