[ ARSENAL DE FERRAMENTAS ]
▶ BLUE TEAM TOOLKIT
Monitoramento
- SIEM: Wazuh, ELK Stack
 - EDR: Velociraptor, OSQuery
 - IDS/IPS: Suricata, Snort
 - NSM: Zeek, Security Onion
 
Análise e Resposta
- SIRP: TheHive, MISP
 - Forense: Volatility, GRR
 - Malware: YARA, Cuckoo
 - Vuln Scan: OpenVAS, Nikto
 
TOP 10 OPEN-SOURCE
- Security Onion
 - Wazuh
 - Zeek
 - TheHive
 - Velociraptor
 
- OSQuery
 - YARA
 - Suricata/Snort
 - Wireshark
 - Kibana (ELK Stack)
 
▶ RED TEAM ARSENAL
Reconhecimento e Exploração
- OSINT: Maltego, Recon-ng
 - Scan: Nmap, Masscan
 - Web: OWASP ZAP, Burp Suite
 - Exploit: Metasploit, Empire
 
Pós-Exploração
- Lateral: Mimikatz, BloodHound
 - C2: Covenant, Sliver, Havoc
 - Senha: Hashcat, John the Ripper
 - Evasão: Veil, Shellter
 
TOP 10 OPEN-SOURCE
- Metasploit Framework
 - Empire
 - MITRE Caldera
 - Nmap
 - OWASP ZAP
 
- Burp Suite (Free)
 - Recon-ng
 - Hashcat
 - Mimikatz
 - BloodHound
 
terminal@security:~$
cat /etc/security/tools_comparison.txt
| Ferramenta | Tipo | Licença | Equipe | Nível | 
|---|---|---|---|---|
| Security Onion | NSM/IDS/SIEM | Open-source | Blue | Avançado | 
| Wazuh | SIEM/XDR | Open-source | Blue | Intermediário | 
| Metasploit | Exploração | Open-source | Red | Intermediário | 
| Cobalt Strike | C2/Pós-Exploração | Comercial | Red | Avançado | 
| Splunk | SIEM | Comercial | Blue | Avançado | 
Ferramentas Essenciais para Blue Team e Red Team
Ferramentas para Blue Team
Monitoramento e Detecção
- 
SIEM (Security Information and Event Management)
- Splunk, IBM QRadar, ELK Stack
 - Coleta e correlação de logs de múltiplas fontes
 - Detecção de ameaças baseada em regras e anomalias
 - Dashboards e relatórios personalizáveis
 
 - 
EDR (Endpoint Detection and Response)
- CrowdStrike Falcon, SentinelOne, Microsoft Defender for Endpoint
 - Monitoramento contínuo de endpoints
 - Detecção de comportamentos suspeitos
 - Resposta automatizada a ameaças
 
 - 
NDR (Network Detection and Response)
- Darktrace, Cisco Stealthwatch, ExtraHop
 - Análise de tráfego de rede
 - Detecção de anomalias e comportamentos suspeitos
 - Visibilidade de comunicações norte-sul e leste-oeste
 
 - 
IDS/IPS (Intrusion Detection/Prevention System)
- Suricata, Snort, Palo Alto Networks
 - Monitoramento de tráfego de rede
 - Detecção e bloqueio de ataques conhecidos
 - Proteção de perímetro e segmentação interna
 
 
Análise e Resposta
- 
Plataforma de Orquestração de SOC
- Phantom, Demisto, TheHive
 - Gestão de casos e incidentes
 - Automação de resposta a incidentes
 - Integração com outras ferramentas de segurança
 
 - 
Ferramentas Forenses
- Volatility, Autopsy, FTK
 - Análise de memória e disco
 - Recuperação de dados
 - Timeline de eventos
 
 - 
Análise de Malware
- Cuckoo Sandbox, ANY.RUN, Joe Sandbox
 - Ambiente seguro para análise de malware
 - Comportamento dinâmico e estático
 - Indicadores de comprometimento (IOCs)
 
 - 
Gestão de Vulnerabilidades
- Tenable, Qualys, Rapid7
 - Varreduras regulares de vulnerabilidades
 - Priorização baseada em risco
 - Acompanhamento de remediação
 
 
Ferramentas para Red Team
Reconhecimento
- 
Coleta de Informações
- Maltego, Recon-ng, Shodan
 - OSINT (Open Source Intelligence)
 - Mapeamento de superfície de ataque
 - Descoberta de ativos e informações
 
 - 
Varredura de Rede
- Nmap, Masscan, Angry IP Scanner
 - Descoberta de hosts e serviços
 - Identificação de sistemas operacionais
 - Mapeamento de topologia de rede
 
 - 
Análise de Aplicações Web
- OWASP ZAP, Burp Suite, Nikto
 - Identificação de vulnerabilidades web
 - Testes de injeção e autenticação
 - Análise de APIs
 
 
Exploração
- 
Frameworks de Exploração
- Metasploit, Cobalt Strike, Empire
 - Exploração de vulnerabilidades
 - Comando e controle
 - Pós-exploração
 
 - 
Ferramentas de Senha
- Hashcat, John the Ripper, Hydra
 - Quebra de senhas e hashes
 - Ataques de força bruta e dicionário
 - Ataques de autenticação
 
 - 
Exploits Personalizados
- Ambientes de desenvolvimento (Python, C/C++, PowerShell)
 - Desenvolvimento de exploits específicos
 - Adaptação para evasão de defesas
 - Testes em ambiente controlado
 
 
Pós-Exploração
- 
Movimento Lateral
- Mimikatz, BloodHound, CrackMapExec
 - Extração de credenciais
 - Mapeamento de relações de confiança
 - Pivoteamento entre sistemas
 
 - 
Persistência
- Empire, Covenant, PowerSploit
 - Estabelecimento de acesso persistente
 - Backdoors e implantes
 - Técnicas de persistência avançadas
 
 - 
Evasão
- Veil, Shellter, ferramentas de ofuscação personalizadas
 - Evasão de antivírus
 - Ofuscação de código
 - Técnicas anti-forense
 
 
Ferramentas Compartilhadas
- 
Plataformas de Colaboração
- JIRA, Confluence, Microsoft Teams
 - Gestão de projetos e tarefas
 - Documentação compartilhada
 - Comunicação em tempo real
 
 - 
Gestão de Conhecimento
- Wiki corporativo, SharePoint, Confluence
 - Base de conhecimento técnico
 - Documentação de procedimentos
 - Lições aprendidas e melhores práticas
 
 - 
Automação e DevSecOps
- Jenkins, GitLab CI/CD, Ansible
 - Automação de testes de segurança
 - Integração contínua/entrega contínua
 - Infraestrutura como código