Skip to content
View D3Z33's full-sized avatar
🎯
Concentrando
🎯
Concentrando

Block or report D3Z33

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Please don't include any personal information such as legal names or email addresses. Maximum 100 characters, markdown supported. This note will be visible to only you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
D3Z33/README.md
┌──(D3Z33㉿Terminal)-[~/ínicio]
└─$ ⚠️ ACESSO CONCEDIDO: O LADO SOMBRIO, CONTROLADO. 👾
                                             
            ___     ___     ____    ___     ___   
           |   \   | __|   |_  /   | __|   | __|  
           | |) |  | _|     / /    | _|    | _|   
           |___/   |___|   /___|   |___|   |___|  
         _|"""""|_|"""""|_|"""""|_|"""""|_|"""""| 
         "`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'

🧑‍💻 Sobre mim

┌──(D3Z33㉿Terminal)-[~/sobre-mim]
└─$ cat sobre-mim.txt

carregando... [░░░░░░░░░░░░░░░░░] 0%

💀 D3Z33: Explorador de vulnerabilidades, criador de soluções 👾
"A verdadeira segurança não é a ausência de ameaças, mas a capacidade de antecipá-las."


🔭 Atualmente trabalhando em...

  • Pentest Completo: Um projeto que simula todo o ciclo de ataque e defesa, explorando vulnerabilidades e soluções estratégicas.

  • SOC Virtual: Desenvolvimento de um sistema de monitoramento automatizado com alertas inteligentes e respostas rápidas a ameaças.


🌱 Atualmente aprendendo...

  • SYCP (Solyd Practical Pentest): Certificação prática com foco em exploração ofensiva.

  • eCPPT (Practical Professional Pentest): Aperfeiçoando técnicas avançadas de pentest.

  • TryHackMe e Hack The Box: Laboratórios contínuos para aprimorar habilidades em ataques reais e defesa estratégica.


👯 Busco colaborar em...

  • Projetos que integrem automação ofensiva e defensiva, criando soluções inovadoras.

  • Simulações realistas de ataques cibernéticos, com foco em explorar e mitigar vulnerabilidades críticas.


💬 Pergunte-me sobre...

  • Automação ofensiva: Scripts em Python e Bash para criar ferramentas e processos ágeis.

  • Ambientes seguros: Configuração e endurecimento de sistemas Linux, Active Directory e redes protegidas.

  • Cenários de ataque: Técnicas e estratégias para simular ameaças reais e testar defesas.


Curiosidade divertida...

  • Tenho uma obsessão por transformar problemas complexos em scripts que parecem mágicos, mas são pura lógica bem aplicada.

┌──(D3Z33㉿Terminal)-[~/sobre-mim]
└─$ cat sobre-mim.txt

carregando... [██████████████████] 100%
Isso foi apenas a introdução... continue para saber mais rsrsrs

🧠 Habilidades Técnicas

┌──(D3Z33㉿Terminal)-[~/habilidades-tecnicas]
└─$ sudo ls -l

-rw-r--r-- 1 D3Z33 users  140 Jan 13 12:00 Python-Bash-Scripting.txt
-rwxr-xr-x 1 D3Z33 admin  105 Jan 13 12:00 Linux-CLI.txt
-rw------- 1 D3Z33 root   130 Jan 13 12:00 Wireshark-Metasploit.txt
-rw-rw-r-- 1 D3Z33 dev    120 Jan 13 12:00 Spring-Boot-APIs.txt
-rwx------ 1 root  root   150 Jan 13 12:00 Docker-Kubernetes.txt
-r--r----- 1 D3Z33 admin  140 Jan 13 12:00 Arduino-IoT-Projects.txt
-rw-r--r-- 1 D3Z33 users  115 Jan 13 12:00 Active-Directory.txt
-rw-rw-r-- 1 D3Z33 dev    125 Jan 13 12:00 Threat-Intelligence.txt
-r--r--r-- 1 D3Z33 users  135 Jan 13 12:00 Vulnerability-Scanning.txt
-rw-r--r-- 1 D3Z33 users  110 Jan 13 12:00 SIEM-Monitoring.txt
-rwxr-xr-- 1 root  dev    145 Jan 13 12:00 Penetration-Testing.txt
-rwx------ 1 D3Z33 admin  120 Jan 13 12:00 Incident-Response.txt
-r--r----- 1 D3Z33 root   130 Jan 13 12:00 Network-Security.txt
-rw------- 1 D3Z33 root   115 Jan 13 12:00 Firewall-Configuration.txt
-rw-r--r-- 1 D3Z33 users  125 Jan 13 12:00 Endpoint-Security.txt

carregando... [██████████████████] 100%

🌟 Minhas habilidades interpessoais (Soft Skills)

┌──(D3Z33㉿Terminal)-[~/soft-skills]
└─$ sudo ./soft_skills.sh --ativar

carregando... [░░░░░░░░░░░░░░░░░] 0%

📂 Carregando Habilidades Interpessoais:
├── 🛠️ Resiliência.............✔
├── 🎨 Criatividade............✔
├── 🤝 Colaboração.............✔
├── 🧠 Pensamento Estratégico..✔
├── 🗣️ Comunicação.............✔
├── 🚀 Proatividade............✔
├── 🔍 Atenção aos Detalhes....✔
├── ⏱️ Gestão de Tempo..........✔
├── 🌍 Adaptabilidade..........✔
├── 🎯 Foco em Resultados......✔

📂 Iniciando aplicação:
01. Resiliência:              Transformo falhas em aprendizado e avanço constante.
02. Criatividade:             Adapto soluções técnicas com abordagens inovadoras.
03. Colaboração:              Trabalho em equipe, conectando ideias e pessoas.
04. Pensamento Estratégico:   Planejo ações com impacto máximo.
05. Comunicação:              Torno o complexo acessível para qualquer público.
06. Proatividade:             Antecipação é a chave para mitigar riscos.
07. Atenção aos Detalhes:     Pequenos ajustes fazem toda a diferença.
08. Gestão de Tempo:          Entrego qualidade sem comprometer prazos.
09. Adaptabilidade:           Me ajusto rapidamente a novos cenários e desafios.
10. Foco em Resultados:       Mantenho os objetivos claros e alcançáveis.

Processo concluído: [███████████████] 100%
Habilidades carregadas com sucesso.

🌌 Meus projetos em destaque

┌──(D3Z33㉿Terminal)-[~/projetos-destaque]
└─$ ./projetos_destaque.py

carregando... [░░░░░░░░░░░░░░░░░] 0%

1️⃣ Prova - Windows Server

Simulação ofensiva completa em ambientes Windows Server, explorando técnicas avançadas de ataque e defesa.

Descrição:

Um projeto de cenários reais de cibersegurança, incluindo escalada de privilégios, persistência e execução de ações ofensivas. O sistema combina elementos interativos com ataques camuflados, testando as vulnerabilidades do ambiente e as capacidades de resposta do alvo.

Destaques:

  • Temporizadores Dinâmicos: Controle de tempo para cada etapa do ataque, simulando pressão em cenários reais.
  • Ransomware: Simulação de comportamento de ransomware, com criptografia de arquivos e mensagens de resgate.
  • Relatórios Detalhados: Geração de logs sobre o impacto das ações executadas, incluindo caminhos de arquivos e resultados do ataque.
  • Camuflagem Avançada: Ações ofensivas ocultas em processos comuns, simulando técnicas reais de invasão e persistência.
  • Monitoramento e Automação: Relatórios enviados automaticamente para servidores remotos ou dispositivos específicos, simulando exfiltração de dados.
  • Tecnologias: Python, Tkinter.

📂 Características:

  • Simulação Realista: Recria ataques comuns em ambientes corporativos, como movimentação lateral, escalada de privilégios e persistência.
  • Exfiltração de Dados: Coleta e envio de informações sensíveis, como IPs e credenciais, para servidores remotos.
  • Criação de Arquivos Maliciosos: Gera arquivos executáveis e logs explicativos, ilustrando as consequências das ações.
  • Engenharia de Persistência: Modificação de configurações críticas, como renomear o Windows Explorer, para simular controle prolongado do sistema.
  • Impacto Total: Integra técnicas de ataque em um ambiente controlado para demonstrar vulnerabilidades e explorar comportamentos de defesa.

2️⃣ Prova - Linux

Simulação ofensiva e interativa no terminal Linux, unindo aprendizado prático e exploração de vulnerabilidades.

Descrição:

Um script interativo que simula uma prova técnica de múltipla escolha, enquanto camufla ações ofensivas como captura de credenciais, criptografia de dados e transmissão de informações sensíveis. O projeto exemplifica como scripts maliciosos podem explorar vulnerabilidades e confiança para comprometer sistemas.

Destaques:

  • Captura de Credenciais: Simulação de coleta de senhas e dados de usuários de forma camuflada.
  • Camuflagem de Ações: Comandos críticos disfarçados como "backup" e "remoção de logs".
  • Exfiltração de Dados: Envio de informações sensíveis (IP, senhas, progresso) para servidores remotos e Telegram.
  • Engenharia Social: Criação de um ambiente seguro ilusório para explorar a confiança do usuário.
  • Persistência e Permissões Elevadas: Uso de privilégios elevados para executar ações críticas no sistema.
  • Tecnologias: Bash/ Shell, Linux.

📂 Características:

  • Simulação de Ataques Reais: Demonstra técnicas de engenharia social, camuflagem de comandos e exfiltração de dados frequentemente usadas por cibercriminosos.
  • Ambiente Realista: Prova interativa com perguntas técnicas de Linux, integrando ações ofensivas para ilustrar ameaças em tempo real.
  • Dashboard em Tempo Real: Permite o monitoramento do progresso dos usuários e dados capturados diretamente no terminal.
  • Exemplo Prático de Riscos: Evidencia a importância de validar scripts antes de execução e os perigos de permissões elevadas.

3️⃣ CyberOps: Captura de Credenciais

Um desafio prático com foco na exploração ofensiva e coleta estratégica de informações.

Descrição:

Este desafio destaca habilidades em engenharia social ofensiva e simulação de ataques, proporcionando uma visão prática de como vulnerabilidades podem ser exploradas em ambientes reais.

Destaques:

  • Captura simulada de credenciais e dados do usuário (nome de usuário, senha, IP e navegador).
  • Efeitos visuais e interatividade para engajar o alvo e simular situações reais.
  • Integração de scripts para armazenar e monitorar os dados em tempo real.
  • Tecnologias: HTML, CSS, JavaScript, PHP e WireShark.

📂 Características:

  • Coleta Estratégica: Captura de credenciais e metadados, como IP e User-Agent, armazenados para análise posterior.
  • Simulação Realista: Recriação de uma página de login com visual convincente e interatividade, projetada para explorar comportamentos comuns de usuários.
  • Monitoramento Dinâmico: Uso de scripts para monitorar os dados capturados em tempo real via terminal e wireshark, permitindo análise imediata.

Processo concluído: [███████████████] 100%
Etapa carregada, projetos destaque que me fizeram chegar até você!

🚀 Próximos passos

┌──(D3Z33㉿Terminal)-[~/estrategia]
└─$ mkdir estrategia && ./mostrar_plano.sh

carregando... [░░░░░░░░░░░░░░░░░] 0%

🎯 Certificações Estratégicas:

  • SYCP (Solyd Practical Pentest): Domínio prático em pentest ofensivo, com foco em exploração e escalada de privilégios.
  • eCPPT (Certified Professional Penetration Tester): Habilidades avançadas para planejamento, execução e documentação de ataques.
  • TryHackMe e Hack The Box: Trilhas contínuas para aprimorar técnicas ofensivas e defensivas em ambientes simulados.

💻 Infraestrutura Pessoal:

  • Construção de um laboratório próprio para práticas avançadas de cibersegurança e simulações ofensivas.
  • Configuração de rede com firewalls, VPN, proxy e servidor próprio para garantir segurança e eficiência em trabalho remoto.
  • Ambiente isolado e seguro para testes de automação defensiva e resposta a incidentes.

🛠️ Projetos Futuramente Ativos:

  • Pentest Completo: Simulação ponta a ponta de um ciclo real de ataque e defesa.
  • SOC Virtual: Sistema automatizado de monitoramento e resposta a ameaças, com alertas dinâmicos.
  • Automação de Segurança: Scripts inteligentes para análise de vulnerabilidades e resposta a incidentes.

Processo concluído: [███████████████] 100%
Agora você sabe quais são meus planos... talvez eu deva corrigir essa vulnerabilidade?

🏆 Badges e conquistas

┌──(D3Z33㉿Terminal)-[~/badges-e-conquistas]
└─$ ./mostrar_badges.py

carregando... [░░░░░░░░░░░░░░░░░] 0%
  1. CCNA: Introduction to Networks
  2. CCNA: Switching, Routing, and Wireless Essentials
  3. CCNA: Enterprise Networking, Security, and Automation
  4. CyberOps Associate
  5. Network Security
Processo concluído: [███████████████] 100%
Essas são as oficiais que precisou de 75% de assertividade na prova final.

📜 Mensagem de Gratificação Final

┌──(D3Z33㉿Terminal)-[~/mensagem-final]
└─$ ./inserir_mensagem.sh --decifrar

~ > Você invadiu um espaço onde soluções são forjadas e desafios se tornam histórias. 
~~  > Cada linha de código, cada projeto é uma peça do quebra-cabeça que constrói o futuro da cibersegurança.
~~~  > Se você também busca impactar o mundo com de forma estratégica, talvez este seja apenas o início da nossa conexão.

#!/bin/bash

sudo su echo "~~ Bem-vindo ao jogo! ~~"

Carregando elementos essenciais...

echo "[✔] Criando soluções que antecipam ameaças."

print "[✔] Transformando desafios em oportunidades."

void "[✔] Explorando o próximo nível da cibersegurança.


carregando... [███████████████████████████████] 100%


Sistema pronto. Analisando vulnerabilidades...

📈 Estatísticas do GitHub -----

┌──(D3Z33㉿Terminal)-[~/final]
└─$ echo "A inovação começa com uma linha de código."

└─$ sudo echo "Inicializando sistema..." && sleep 2
└─$ sudo echo "Conexão estabelecida com o servidor..." && sleep 1
└─$ sudo echo "[✔] Ambiente seguro configurado... ou não ?"

echo "[⚡] Pronto para redefinir os limites da cibersegurança."

Popular repositories Loading

  1. images_eve-ng images_eve-ng Public

    Forked from hegdepavankumar/Cisco-Images-for-GNS3-and-EVE-NG

    Free Images for EVE-NG and GNS3 containing routers, switches,Firewalls and other appliances, including Cisco, Fortigate, Palo Alto, Sophos and more. Master the art of networking and improve your sk…

    HTML 2 2

  2. fontesenai fontesenai Public

    Projeto Curso - Princípios Cibersegurança

    CSS 1

  3. senai_linux-prova senai_linux-prova Public

    Shell 1

  4. senai-windows_server senai-windows_server Public

    Python 1

  5. awesome-chatgpt-prompts awesome-chatgpt-prompts Public

    Forked from f/awesome-chatgpt-prompts

    This repo includes ChatGPT prompt curation to use ChatGPT better.

    HTML

  6. M-dulo-2---Phishing M-dulo-2---Phishing Public

    Ataque Phishing