Canda's Second Brain
03 Criptografia assimétrica
Inicializando busca
second-brain
Canda's Second Brain
second-brain
Second Brain — Eduardo Canda
01 Fundamentos
01 Fundamentos
Índice — Fundamentos
Banco de dados
Banco de dados
ACID
BASE
Cache
Overview
Teorema CAP
Teorema PACELC
SQL
SQL
00 Overview
01 Database & tables statements
01 SGBD
Tipos de bancos
Tipos de bancos
Banco não relacional (noSQL)
Banco relacional (SQL)
NewSQL
IA
IA
Mapa de Notas — Inteligência Artificial
Implementação de Retrieval-Augmented Generation (RAG) em Python
Retrieval-Augmented Generation (RAG)
AI Systems
AI Systems
Arquitetura de Sistemas de IA em Produção
Feature Store e Pipelines de Features
Deep Learning
Deep Learning
Redes Neurais Artificiais
Transformers
Fundamentos
Fundamentos
Agentes de IA e Busca Heurística
O que é Inteligência Artificial
LLM Engineering
LLM Engineering
Prompt Engineering
Retrieval-Augmented Generation (RAG) em Produção
LLMOps
LLMOps
Avaliação e Guardrails para LLMs
Observabilidade para Aplicações com LLM
Machine Learning
Machine Learning
Aprendizado Não Supervisionado
Aprendizado Supervisionado
Métricas de Avaliação em Machine Learning
NLP
NLP
Named Entity Recognition (NER)
Tokenização e Embeddings
Programação
Programação
Conceitos para estudar em Programação
WebSocket
Webhooks
Cache
Cache
Implementações de cache em aplicações
Métricas de cache: hit, miss e hit rate
Políticas de evicção e substituição de cache
Fundamentos
Fundamentos
Abstração
Acoplamento e Coesão
Árvores
Backpressure
Cache
Call stack
Complexidade Big-O
Composição vs Herança
Concorrência
Contratos de API
Deadlocks
Debugging
Encapsulamento
Estado e efeitos colaterais
Estruturas de dados
Funções puras
Garbage collection
Grafos
HashMap
Heap memory
Idempotência
Imutabilidade
Observabilidade
Programação orientada a eventos
Race conditions
Recursão
Retries e timeouts
Serialização
Thread safety
Tolerância a falhas
Redes
Redes
Oque acontece em uma requisição a um site?
00 Introdução
00 Introdução
Redes de computadores
01 Modelo OSI
01 Modelo OSI
Modelo OSI
Portas Mais Conhecidas
Camadas
Camadas
Camada 1 Física
Camada 2 Enlace de Daos
Camada 3 Rede
Camada 4 Transporte
Camada 5 Sessão
Camada 6 Aprensentação
Camada 7 Aplicação
Física
Física
MAC
Network Interface Card
Rede
Rede
OSPF
RIP
02 LAN
02 LAN
ARP
Ethernet
LAN
Packets e Frames
Router
Switch
Topologias
03 Protocolos
03 Protocolos
ICMP
IP Público vs IP Privado
IP
NTP (Network Time Protocol)
Protocolos de Rede
UDP
TCP
TCP
Handshake
TCP
04 Serviços de Rede
04 Serviços de Rede
CDN
Cookies
DHCP
HTTP (Hypertext Transfer Protocol)
Headers
Load Balancer
NAT
Proxy
Round-robin
WAF
Weighted
DNS
DNS
DNS
Passo a passo requisição DNS
Requisição DNS desenhada.excalidraw
05 Segurança
05 Segurança
Firewall
SSH
TLS
Telnet
VPN
VPN
IPSec
PPP
PPTP
VPN
06 Roteamento e Firewall
06 Roteamento e Firewall
IPTables (Fundamentos)
Routing Tables (Tabelas de Roteamento)
07 Patterns
07 Patterns
Service Mesh
Sistemas operacionais
Sistemas operacionais
Sistemas operacionais
Linux
Linux
Fundamentos
Fundamentos
00 Introdução
00 Introdução
Debian
Linux
Memória RAM
Open Source
Ubuntu
Unix
iOS
01 Sistema de arquivos
01 Sistema de arquivos
Estrutura de Diretórios do Linux (FHS)
Gerenciamento de pacotes
Gerenciamento de pacotes
Introdução
RPM
02 Usuário, grupos e permissões
02 Usuário, grupos e permissões
Usuários, Grupos e Permissões
03 Processos, PID e Sinais
03 Processos, PID e Sinais
Input e Output
Memória Grão
Memória Stack
Processo vs Thread
Processos, PID e Sinais
Processo no Linux
System Calls
Thread
04 systemd e serviços
04 systemd e serviços
systemd e Serviços
05 Boot
05 Boot
Processo de Boot do Linux
Runlevel
06 Networling
06 Networling
Networking Básico
07 Armazenamento e Mounts
07 Armazenamento e Mounts
Armazenamento e Mounts
RAID 0
RAID 1
RAID 10
RAID 5
RAID 6
RAID (Redundant Array of Independent Disks)
08 Logs e troubleshooting
08 Logs e troubleshooting
Logs e Troubleshooting
09 Comandos
09 Comandos
Operadores do terminal Linux
chmod
Systemctl
Labotatórios
Labotatórios
Dual Boot → Triple Boot → Organização Final (Linux Mint + Windows)
MacOS
MacOS
MacOS
Windows
Windows
Windows
Active Directory
Active Directory
00 Windows Domains
01 Active Directory
02 Organizational Units
03 Gerenciamento de usuários
04 Gerenciamento de máquinas
05 Políticas de grupo
CLI
CLI
Powershell
Cmd
02 Guias
02 Guias
Índice — Guias
Browser
Browser
Browser — Índice Consolidado
Browser Architecture
Browser Architecture
Browser Architecture — Guia Consolidado
Browser Cache
Browser Cache
Browser Cache — Guia Consolidado
Browser Storage
Browser Storage
Browser Storage — Guia Consolidado
Debugging
Debugging
Debugging — Guia Consolidado
JavaScript Execution
JavaScript Execution
JavaScript Execution — Guia Consolidado
Networking
Networking
Networking — Guia Consolidado
Page Loading
Page Loading
Page Loading — Guia Consolidado
Performance
Performance
Performance — Guia Consolidado
Security
Security
Security — Guia Consolidado
CI CD
CI CD
CI/CD — Fundamentos
CI/CD — GitHub Actions
CI/CD — Jenkins
ArgoCD — teoria + prática (com CLI)
CI/CD — Outros tipos de pipeline
CI-CD para DevOps
Cloud
Cloud
Arquitetura Cloud para DevOps
ALB vs NLB e relação com Canary Deployment
AWS
AWS
AWS na prática — mapa de arquitetura
VPC (Virtual Private Cloud)
Subnet
Security Group
IAM (Identity and Access Management)
EC2 (Elastic Compute Cloud)
ECS (Elastic Container Service)
EKS (Elastic Kubernetes Service)
ECR (Elastic Container Registry)
Lambda
API Gateway
ELB (Elastic Load Balancing)
ALB (Application Load Balancer)
NLB (Network Load Balancer)
S3 (Simple Storage Service)
RDS (Relational Database Service)
DynamoDB
SQS (Simple Queue Service)
SNS (Simple Notification Service)
EventBridge
Route 53
CloudFront
CloudWatch
KMS e Secrets Manager
Auto Scaling (EC2/ECS)
AWS WAF
NAT Gateway
ElastiCache (Redis/Memcached)
AWS Developer Certification
AWS Developer Certification
AWS — Trilha para certificação Developer
AWS Developer — Checklist de revisão rápida
OpenStack
OpenStack
OpenStack
Proxmox
Proxmox
Proxmox VE (Virtual Environment)
Docker
Docker
00 Fundamentos
00 Fundamentos
Fundamentos
Overview
01 Imagens
01 Imagens
Dockerfile
Docker — Imagens
02 Containers
02 Containers
Containers
03 Volumes
03 Volumes
Docker — Volumes e Persistência
04 Networking
04 Networking
Networking
05 Compose
05 Compose
Docker Compose
Sidecar
06 Swarm
06 Swarm
Docker Swarm
07 Segurança
07 Segurança
Docker — Segurança
08 Registry
08 Registry
Docker Registry
09 Troubleshooting
09 Troubleshooting
Docker — Troubleshooting
10 DCA Revisão
10 DCA Revisão
Docker — Revisão DCA
11 DCA Plano de Estudos
11 DCA Plano de Estudos
Docker Certified Associate (DCA) — Plano de Estudos
Documentação
Documentação
Mermaid no Markdown: guia prático com exemplos
Git
Git
Oque é Git
Comandos
Comandos
Git bisect
Git hooks
Git reflog
Kubernetes
Kubernetes
Kubernetes — Visão Geral
Kubernetes — Exemplo de Manifestos
KEDA no Kubernetes
Helm no Kubernetes (guia completo)
Helm e Kustomize no Kubernetes
GitOps com Argo CD e Flux
Deployment Strategies em Kubernetes
Mensageria
Mensageria
Mensageria com Kafka e RabbitMQ (visão DevOps)
Observability
Observability
Observability — Trilha de estudos e racional
Observabilidade aplicada ponta a ponta (da teoria ao incidente)
TSDB (Time Series Database)
Grafana
Grafana
Grafana
Jaeger
Jaeger
Jaeger
Loki
Loki
Loki
OpenTelemetry
OpenTelemetry
Cloud Native Computing Foundation
OpenTelemetry
Labs
Labs
Arquitetura
Observability Lab --- OpenTelemetry + Prometheus + Grafana + Jaeger + Loki
Prometheus
Prometheus
Introdução
Tipos de dados
Terraform
Terraform
Ansible para Configuration Management
Terraform para Infraestrutura como Código (IaC)
Testes
Testes
Trilha de Testes de Software
Pirâmide de testes (unitário, integração, contrato, E2E)
Testes de contrato em arquitetura distribuída
Estratégia de mock vs ambiente real
Qualidade em pipelines (quality gates)
Testes A/B
Testes de acessibilidade
Test as a Code (TaaC)
Smoke testes
Testes
03 Deep Dives
03 Deep Dives
Índice — Deep Dives
Ciber segurança
Ciber segurança
Reverse shell
Secrets e Supply Chain Security
Blue Team
Blue Team
Blue Team
Digital Forensics and Incident Response (DFIR)
Malware Analysis
SOC – Security Operations Center
Threat Intelligence (TI)
Criptografia
Criptografia
00 Overview
01 Criptografia plaintext
02 Criptografia simétrica
03 Criptografia assimétrica
OSINT
OSINT
Censys
Have I Been Pwned
Mecanismos de busca especializados
OSINT - Open Source Intelligence
Shodan
VirusTotal
Red Team
Red Team
Attacks
Attacks
Attacks
Man-in-the-Middle (MITM)
Phishing
SQL Injection
Segurança da Informação
Spoofing
Wifi Attack
XSS
DevOps
DevOps
Nginx e Reverse Proxy
SRE
SRE
Backup, restore e disaster recovery
SRE
Sistemas distríbuidos
Sistemas distríbuidos
Fazer notas com esses assuntos
Sistemas distribuídos
04 Playbooks
04 Playbooks
Índice — Playbooks
Deploy
Deploy
Playbook — Rollback de deploy
Incidentes
Incidentes
Como fazer um bom post mortem
Playbook — Incidente em produção (API lenta e erros 5xx)
Playbook — Investigação de banco (latência, lock e conexão esgotada)
Controle de Concorrência + Cache + Batch (Nota Completa)
Kubernetes
Kubernetes
Playbook — Troubleshooting de Kubernetes (Pods)
Redes
Redes
Objetivo
Exemplo prático de descoberta de gateway
Laboratórios de Rede
OSINT de API Gateway
Rastreamento de redes
SRE Debug Network
Ferramentas de Rede
Ferramentas de Rede
Conectividade
Conectividade
mtr
ping
tracepath
traceroute
DNS
DNS
dig
host
nslookup
resolvectl
Ferramentas Complementares
Ferramentas Complementares
scp
sftp
ssh
whois
Firewall e NAT
Firewall e NAT
firewalld
iptables
nft
ufw
HTTP
HTTP
curl
httpie
wget
Interfaces e Configuração de Rede
Interfaces e Configuração de Rede
arp
arping
ifconfig
ip
iw
iwconfig
Network Namespaces
Network Namespaces
ip netns
Performance de Rede
Performance de Rede
bmon
iftop
iperf
iperf3
nload
Sniffing e Captura de Pacotes
Sniffing e Captura de Pacotes
tcpdump
tshark
wireshark
Sockets e Portas
Sockets e Portas
fuser
lsof
netstat
ss
TLS e Certificados
TLS e Certificados
gnutls-cli
openssl
Testes de Porta e Conectividade
Testes de Porta e Conectividade
nc
ncat
socat
telnet
05 Referências
05 Referências
Índice — Referências
Diagnóstico de lacunas do Second Brain
Literatura para evoluir como DEV
System Design Matheus Fidelis
System Design Matheus Fidelis
Teoria das janelas quebradas
03 Criptografia assimétrica