Meus 2 cents,
Que atire a primeira pedra o DEV que nunca copiou um virus e tentou entender seu funcionamento.
Nos anos 80 um colega tinha um Apple II (clone claro) e descobrimos que dando curto em 2 pinos do processador o jogo que estivesse em execucao abortava e ia para o prompt, permitindo copia ou crack - chegamos a soldar 2 fios e colocar um "grande botao vermelho" para a acao.
Ficamos excitados com a noticia de um virus que acionava o motor do drive, acelerando ate a queima do mesmo (um virus que ataca hardware !!!) - mas nunca tentamos porque nao tinhamos grana para comprar outro drive se dele queimasse de verdade !
Assistir "War Games" (Jogos de Guerra) era a inspiracao para descobrir backdoors em sistemas.
Virus, trojans, ransomware - sao sistemas bem complexos, rodar abaixo do radar do anti-virus, ser invisivel e aprender a se auto-propagar exige manhas e artimanhas.
Tudo isso parece excitante e com muita adrenalina, nao eh mesmo ?
Pois eh, infelizmente a atividade tipica de CyberSec tem mais relacao com Mr. Anderson do que com o Neo, Trinity, Morpheus ou Fsociety.
O dia-a-dia acaba sendo examinar montanhas de logs gerados pelo snort/suricata, bloqueios feitos via fail2ban/modsecurity/squid, gerar relatorios para a diretoria avisando dos problemas, lutar contra budget inferior ao necessario para atualizar firewall, proxy e ferramentas, negociar com fornecedores de link precos melhores, ver se o backup esta funcionando como esperado, verificar quem eh o FDP que esta ocupando a banda, quais sao os novos exploits z-day, e gerar mais relatorios seguindo a ISO 27001...
Ate eh possivel no ramo de CyberSec criando ransomware e semelhantes - mas vai acabar atuando na gringa.
Quer atuar em CyberSec no Brasil ? Vai ter de ralar um bocado mais que isso.
Algumas ideias:
-
Ingles: ter nivel B2/C1/C2, deixando de lado falsos cognatos e treinar para eliminar sotaques. Cambly e outras opcoes semelhantes podem ajudar. Publicaram aqui faz alguns dias sobre um tutor em ingles feito via IA - pode ser uma opcao
-
Redes: Pelo seu perfil ja vi que conhece alguma coisa - eh um comeco. Caso ainda nao tenha, baixe o EVE-NG/PNETLAB, rode no VMWare (work ou player) e comece a praticar cenarios de infra, testando diversos protocolos como IPv4, IPv6 (de verdade), headers, gateways, rotas, BGP, mikrotik, cisco, huawei, juniper (o packet tracer da cisco pode ser seu amigo)
-
Linux: Uma ideia eh estudar um pouco o "linux from strach (LFS)", pode ajudar a criar uma visao mais abrangente
-
ZFS e snapshots: ja que voce gosta de ransomware, tem de aprender metodos de protecao contra ele: um filesystem com ZFS e snasphots continuos sao uma forma eficiente de blindar um sistema. Entenda seu processo. Na falta de um ZFS, procure aprender sobre backups/restore (full, incremental) e formas alternativas de armazenamento.
-
Automacoes: ansible/puppet/chef sao teus amigos - converse com eles
-
Python: Antigamente no Linux muita coisa era feita em Pearl - hoje em dia o Python acaba sendo mais interessante. Aprenda - eh util desde fazer scripts ate IA
-
Windows Server e Samba 4: Instalar e manter um ambiente Windows Server eh fundamental. Saber usar um Samba 4 como alternativa como servidor de AD/LDAP via RSAT e tambem como fileserver eh um diferencial. No EVE-NG/PNETLAB voce consegue instalar/simular diversos servidores e ver a interacao entre eles.
-
Faculdade: aproveite para fazer faculdade, aprender de forma forcada alguns fundamentos. Eh chato mas provavelmente vai ter ajudar mais tarde. Putz, estou no maranhao, nao tenho acesso a uma facu boa perto - beleza, vai de EAD e depois engata uma Pos tambem EAD e seja feliz.
Um roadmap legal (completo mas prolixo) sobre CyberSec:
Tente contato com este autor, vira e mexe ele posta aqui:
E por fim: um github cheio de projetos de virus nao vai te ajudar. Eh so criar 2 (ou mais perfis): um "bonitinho" com projetos de sistemas aceitaveis para os padroes coorporativos e outro onde voce mantem tuas pesquisas e coisas mais "obscuras".