Este site foi criado para pessoas que desejam aprender segurança defensiva e práticas de pentesting ético. Oferecemos laboratórios isolados, desafios guiados e recursos didáticos pensados para principiantes e para utilizadores com níveis intermédio e avançado.

Acreditamos que farás o bom uso da plataforma

Demos Permissão para o uso aberto lembre não sai fazendo teste para qualquer site

Desejamos um sucesso na sua carreira, lembre não seja mau, mas tenha boas técnicas.
Vivemos numa era em que quase tudo acontece online — desde a comunicação e o trabalho até à gestão financeira e empresarial. Neste contexto, a segurança digital tornou-se um pilar essencial para proteger pessoas, empresas e instituições contra ameaças cada vez mais sofisticadas.
A segurança informática não é apenas uma questão técnica, mas sim uma responsabilidade coletiva. Cada utilizador, colaborador ou programador desempenha um papel fundamental na defesa de sistemas e dados sensíveis. Um simples descuido pode abrir portas para ataques que comprometem identidades, finanças ou até infraestruturas críticas.
Protege infraestruturas de rede contra acessos não autorizados, ataques e interrupções. Funções principais: Configurar firewalls e IDS/IPS Detetar intrusões e tráfego suspeito Garantir segmentação e políticas de acesso Ferramentas comuns: Wireshark, pfSense, Snort, Suricata
Foca-se em proteger sistemas operativos, servidores e dispositivos. Tarefas: Atualizações e correções (patching) Hardening de Windows, Linux e servidores web Controlo de acessos e permissões Ferramentas: Lynis, OpenVAS, CrowdStrike
Garante que softwares e websites são desenvolvidos sem vulnerabilidades. Inclui: Testes de penetração em aplicações (Web Pentest) Revisão de código seguro (Code Review) Implementação de OWASP Top 10 Ferramentas: Burp Suite, OWASP ZAP, Acunetix
Protege dados através da encriptação e autenticação. Abrange: Protocolos SSL/TLS Assinaturas digitais Gestão de chaves e certificados Hashing e cifragem de dados Ferramentas: OpenSSL, GPG, VeraCrypt
Simula ataques reais para identificar vulnerabilidades antes que sejam exploradas. Tipos de pentest: Web, Rede, Wireless, Social Engineering Ferramentas: Metasploit, Nmap, Kali Linux, Hydra
Atua quando um ataque acontece — identifica, isola e elimina a ameaça. Inclui: Análise de logs e evidências Contenção, erradicação e recuperação Elaboração de relatórios pós-incidente Ferramentas: SIEMs (como Splunk, Wazuh, ELK Stack)
Investiga ataques e recolhe provas digitais de forma legal. Usos: Investigações criminais e corporativas Recuperação de dados Análise de sistemas comprometidos Ferramentas: Autopsy, FTK, EnCase
Área mais administrativa, garante que políticas e leis são seguidas. Inclui: Gestão de risco Políticas de segurança e auditoria Conformidade com GDPR, ISO 27001, NIST Ferramentas: ServiceNow, RSA Archer, RiskLens
Porquê? Pensamos nos logs e no token de sessões.
A Forense Digital é a área da cibersegurança responsável por investigar, identificar, analisar e preservar provas digitais após incidentes de segurança, crimes informáticos ou fraudes eletrónicas.
O objetivo é descobrir o que aconteceu, como aconteceu, quem foi o responsável e quando ocorreu, sempre respeitando as normas legais e a integridade das evidências.
Analisa discos rígidos, sistemas operativos, registos (logs), ficheiros apagados e metadados.
Objetivo: recuperar e analisar dados locais — ficheiros, e-mails, logs, atividades recentes.
Recolhe e examina pacotes de dados, tráfego, logs de servidores e firewalls.
Objetivo: descobrir como o ataque se propagou e que dispositivos foram comprometidos.
Investiga smartphones e tablets.
Inclui: mensagens, chamadas, localização, redes sociais e dados apagados.
Analisa atividades e registos em plataformas como AWS, Azure, Google Cloud.
Objetivo: rastrear acessos, transferências e ações executadas em ambientes virtuais.
Sou profissional formado em Tecnologia de Informação, com sólida experiência no desenvolvimento de sistemas computacionais e especialização em redes de computadores e implementação de segurança empresarial. Tenho um profundo domínio de sistemas computacionais, abrangendo desde a arquitetura de hardware até à administração e otimização de infraestruturas tecnológicas.
A minha formação foi construída entre Angola e África do Sul, o que me proporcionou uma visão internacional e prática sobre o ecossistema tecnológico africano. Atualmente, frequento o curso de Ciências da Computação, aprofundando o meu conhecimento em algoritmos, segurança da informação e engenharia de software.
Sou um amante da tecnologia e autodidata por natureza, sempre em busca de novos desafios e aprendizagens. Acredito que a inovação nasce da curiosidade e da vontade constante de melhorar — princípios que guiam o meu trabalho diário como desenvolvedor e especialista em soluções digitais seguras e eficientes.
Projecto aberto para todos que desjema estudar cyber segurança.
Sistema Abertura Para footprint.@Direito e autorização Kambotia