AI prompts
base on Um guia abrangente para iniciantes na área de cibersegurança.
# 📣 **COMECE POR AQUI!**
Um guia abrangente para iniciantes na área de cibersegurança.
<img src="https://github.com/danieldonda/Cybersecurity101/assets/16530643/33aa3883-9e3c-482c-b821-df63ce22ec1b" width="300" >
## 📖 Conteúdo
- [Trilha de Estudo](#trilha-de-estudo)
- [Guia de Certificações](#-guia-de-certifica%C3%A7%C3%B5es)
- [Fundamentos de Cibersegurança](#-fundamentos-de-ciberseguran%C3%A7a)
- [Soft skills](#soft-skills)
- [Livros recomendados](#-livros-recomendados-para-iniciar)
- [Eventos no Brasil](https://github.com/danieldonda/1stStepCyberSec/blob/main/README.md#-eventos-no-brasil)
- [Laboratórios Virtuais](#laborat%C3%B3rios-virtuais)
- [Desafios CTF (Capture The Flag)](#%EF%B8%8Fdesafios-ctf-capture-the-flag)
- [Sites e Blogs Recomendados:](#-sites-e-blogs-recomendados)
- [Podcasts sobre Cibersegurança:](#-podcasts-sobre-ciberseguran%C3%A7a)
- [Ferramentas Essenciais:](#-ferramentas-essenciais)
- [Reddit: Subreddits para discussões.](#-reddit-subreddits-para-discuss%C3%B5es)
- [Youtube: Canais sobre Cibersegurança Brasileiros.](#-youtube-canais-sobre-ciberseguran%C3%A7a-brasileiros)
- [Youtube: USA](#-youtube-usa)
- [Awesome Github – Repositórios para cibersegurança](#awesome-github--reposit%C3%B3rios-para-ciberseguran%C3%A7a)
- [Frameworks e Melhores Práticas](#-frameworks-e-melhores-pr%C3%A1ticas)
---
## 📚Trilha de Estudo
### Eu devo fazer Faculdade ou uma certificação para começar a trabalhar em Cibersegurança 🤔 ?
O mercado de trabalho em cibersegurança é semelhante aos outros: quanto mais qualificações você tiver, melhor. Afinal, o mercado está se tornando competitivo, e você deve sempre se destacar para conquistar uma oportunidade.
### 🎓Faculdade Prós e Contras
**Prós:**
- **Base Sólida**: Formação teórica e prática abrangente sobre fundamentos de TI e cibersegurança.
- **Ampla Cobertura**: Abordagem de diversos tópicos para visão holística da área.
- **Networking**: Oportunidades para conectar-se com colegas, professores e profissionais.
- **Reconhecimento**: Muitas vezes, é um requisito ou diferencial para certos cargos.
**Contras:**
- **Tempo e Custo**: Geralmente leva anos e pode ser caro.
- **Conteúdo Desatualizado**: A rápida evolução da cibersegurança pode superar alguns currículos.
### 💼 Certificações Prós e Contras
**Prós:**
- **Especialização**: Foco em habilidades e tópicos específicos.
- **Atualização**: Reflete tendências e tecnologias atuais.
- **Reconhecimento da Indústria**: Valorizado por empregadores.
- **Flexibilidade**: Pode ser obtido mais rapidamente e com menor custo.
**Contras:**
- **Falta de Base Ampla**: Pode não fornecer uma base tão ampla quanto um diploma universitário.
- **Validade**: Algumas certificações precisam ser renovadas.
***Lembrando, o mais importante é a curiosidade e a vontade de aprender. A cibersegurança é um campo vasto, e sempre haverá algo novo a ser descoberto. Comece com o básico, construa uma base sólida e avance gradualmente para tópicos mais complexos.***
---
## 📝 Guia de Certificações
**Paul Jerimy** compilou **436 certificações** (abril de 2022) e criou um **[roadmap](https://pauljerimy.com/security-certification-roadmap/)** de certificação de segurança para iniciantes, intermediários e experts.
![](https://danieldonda.com/wp-content/uploads/2022/06/image-9-1024x505.png)
🚨 Acesse *[Roteiro de certificação de segurança](https://danieldonda.com/roteiro-de-certificacao-de-seguranca/)*
### 🔒 Fundamentos de Cibersegurança
A trilha de aprendizado **pode variar com base nos objetivos individuais** e nas especialidades desejadas, mas aqui estão os fundamentos que, em geral, todos os profissionais de cibersegurança devem considerar.
- **Kit Básico necessário de conhecimento**
- Windows / Windows Server + Active Directory
- Redes de computadores / TCP/IP / Portas e protocolos
- Linux
- Básico de programação
**Princípios Básicos de Tecnologia da Informação**
Entendimento de **sistemas operacionais** (Windows, Linux, macOS).
Noções básicas sobre **redes** (TCP/IP, sub-redes, VLANs, roteadores, switches).
Familiaridade com **bancos de dados** e armazenamento.
**Conceitos de Segurança**
- Compreensão do triângulo CIA: **Confidencialidade**, **Integridade** e **Disponibilidade**.
- Conhecimento sobre tipos de ameaças: malware, phishing, ataques man-in-the-middle, etc.
- Familiaridade com a diferença entre vulnerabilidades, ameaças e riscos.
**Criptografia**
- Entender os conceitos básicos de criptografia simétrica e assimétrica.
- Familiaridade com protocolos de criptografia comuns e uso de certificados.
**Redes e Monitoramento**
- Familiaridade com ferramentas como Wireshark e Nmap.
- Compreensão de firewalls, IDS/IPS, e VPNs.
**Segurança Física**
- A importância de controlar o acesso físico a áreas e dispositivos críticos.
- Proteção contra ameaças físicas, como tailgating e dumpster diving.
**Gestão de Identidade e Acesso**
- Autenticação, autorização e contabilidade (AAA).
- Controle de acesso baseado em função (RBAC) e controle de acesso discricionário (DAC).
**Resposta a Incidentes**
- Etapas básicas para responder a um incidente de segurança.
- Construção e manutenção de um plano de resposta a incidentes.
**Legislação e Ética**
- Leis e regulamentos relacionados à cibersegurança (por exemplo, GDPR, LGPD, CCPA).
- Código de ética em cibersegurança e hacking ético.
**Desenvolvimento Seguro**
- Práticas básicas de codificação segura.
- Compreensão das vulnerabilidades comuns de desenvolvimento, como as listadas no OWASP Top 10.
**Cloud e Virtualização**
- Segurança em ambientes de nuvem (IaaS, PaaS, SaaS).
- Conceitos básicos de virtualização e seus desafios de segurança.
----------
## 📣Soft skills
Segundo a [Sara Sanchis](https://br.psicologia-online.com/autor/sara-sanchis-24.html), Psicóloga especializada em Crescimento Pessoal, Hard skills são habilidades que **podem ser medidas**, como saber programar, operar um sistema operacional, fazer pentest. Já as soft skills são **traços** que fazem de você um **bom profissional**, como etiqueta, comunicação etc.
Pensando em cibersegurança e nas empresas no qual eu trabalhei, notei que os soft skill mais requeridos eram:
- Resolução de problemas
- Comunicação
- Capacidade de organização
- Pensamento crítico
Leia mais sobre o tema em [Psicologia-Online](https://br.psicologia-online.com/soft-skills-o-que-sao-quais-sao-e-exemplos-440.html).
## 📚 Livros recomendados para iniciar
- [Análise de Tráfego em Redes TCP/IP: Utilize Tcpdump na Análise de Tráfegos em Qualquer Sistema Operacional ](https://amzn.to/48WyP0N)
- [Testes de Invasão: uma Introdução Prática ao Hacking ](https://amzn.to/48W5JP8)
- [Técnicas de Invasão: Aprenda as técnicas usadas por hackers em invasões reais](https://amzn.to/400wIow)
- [Black Hat Python: Programação Python Para Hackers e Pentesters](https://amzn.to/3Q06VbG)
## 📚 Livros para pesquisa e entendimento
- [Redes de Computadores](https://amzn.to/46Mhkym)
- [Perícia forense digital: Guia prático com uso do sistema operacional Windows](https://amzn.to/3rYOmwq)
- [Programação Shell Linux: Referência Definitiva da Linguagem Shell](https://amzn.to/48SXYtn)
## 📚 Livros de cybersecurity em inglês
- [Linux Basics for Hackers: Getting Started with Networking, Scripting, and Security in Kali](https://amzn.to/3rPELYT)
## 🗺 Eventos no Brasil
Melhor maneira de aprender e fazer um excelente network que pode gerar ótimas oportunidades.
- [You Shot The Sheriff](https://www.ysts.org/) (São Paulo)
- [Mind the Sec](https://mindthesec.com.br/) (São Paulo e Rio de Janeiro)
- [RoadSec](http://roadsec.com.br/) (Vários estados do Brasil)
- [CNASI](http://www.cnasi.com.br/home-df) (Vários estados do Brasil)
- [Nullbyte](https://www.nullbyte-con.org/) (Salvador)
- [BHACK](https://bhack.com.br/) (Belo Horizonte)
- [BSidesSP](http://sp13.securitybsides.com.br/) (São Paulo)
- [H2HC](https://www.h2hc.com.br/h2hc/pt/) (São Paulo)
- [Congresso Security Leaders](http://www.securityleaders.com.br/) (Vários estados do Brasil)
- [SACICON](http://sacicon.com.br/) (São Paulo)
- [Cyber Security Brazil](http://www.cybersecuritybrazil.com.br/) (São Paulo)
- [Cyber Security Summit](http://www.cybersecuritysummit.com.br/) (São Paulo)
- [SBSeg](http://www.sbc.org.br/2-uncategorised/1816-sbseg-simposio-brasileiro-de-seguranca-da-informacao-e-sistemas-computacionais) (Brasília)
- [HACKBAHIA](https://hackbahia.github.io/) (Bahia)
- [CAOS](http://caos.ufrj.br/) (Rio de Janeiro)
- [SegInfo](https://workshop.seginfo.com.br/) (São Paulo e Rio de Janeiro)
- [Hacker Day](http://hackerday.com.br/) (Paraná)
- [BWCON](http://www.bwcon.com.br/) (Recife)
- [Gartner Security & Risk Management Summit](https://www.gartner.com/events/pt/la/security) (São Paulo)
## 💻Laboratórios Virtuais
**Laboratórios Virtuais**: São ambientes controlados onde se pode praticar e testar habilidades de cibersegurança.
- [PentesterLab](https://pentesterlab.com/)
- [VulnHub](https://www.vulnhub.com/)
- [Hack The Box](https://www.hackthebox.eu/)
## 🏴☠️Desafios CTF (Capture The Flag)
- [picoCTF](https://picoctf.org/)
- [Hack The Box](https://www.hackthebox.eu/)
- [OverTheWire](https://overthewire.org/wargames/)
- [Root Me](https://www.root-me.org/)
- [CTFtime](https://ctftime.org/)
- [DEF CON CTF](https://www.defcon.org/)
- [Google CTF](https://capturetheflag.withgoogle.com/)
- [CSAW CTF](https://csaw.engineering.nyu.edu/)
- [RingZer0 CTF](https://ringzer0ctf.com/)
- [Hacker101 CTF](https://ctf.hacker101.com/)
## 🔍 Sites e Blogs Recomendados:
- [Daniel Donda](https://danieldonda.com) Site onde eu compartilho artigos e recursos de cibersegurança.
- [Garoa Hacker Clube](https://garoa.net.br/wiki/P%C3%A1gina_principal): Coletivo hacker paulistano com eventos e workshops frequentes.
- [SegInfo](https://seginfo.com.br/) Blog com notícias, artigos e informações sobre segurança da informação.
- [Segurança Legal](https://segurancalegal.com/) Blog focado em cibersegurança e aspectos legais da tecnologia.
-[Mind The Sec](https://mindthesec.com.br) Conferência de segurança da informação que também conta com um blog com notícias e análises.
### Em inglês:
- [Krebs on Security](https://krebsonsecurity.com/)
- [The Hacker News](https://thehackernews.com/)
- [Dark Reading](https://www.darkreading.com/)
- [Threatpost](https://threatpost.com/)
- [Infosecurity Magazine](https://www.infosecurity-magazine.com/)
- [ZDNet Security](https://www.zdnet.com/topic/security/)
- [CyberScoop](https://www.cyberscoop.com/)
- [SecurityWeek](https://www.securityweek.com/)
- [SC Magazine](https://www.scmagazine.com/)
- [Wired - Security Section](https://www.wired.com/category/security/)
## 🎧 Podcasts sobre Cibersegurança:
- **Darknet Diaries** Histórias reais de ataques cibernéticos.
- **CyberWire** Resumos diários sobre notícias.
- **Smashing Security** Notícias com um toque humorístico.
- **Cyber Morning Call** Produzido pela Tempest com episódios diários
## 🔐 Ferramentas Essenciais:
- **Nmap**: Ferramenta de escaneamento de portas e descoberta de rede e scan de vuln.
- **Wireshark**: Analisador de protocolo de rede.
- **Metasploit**: Framework de teste de penetração.
- **Burp Suite**: Ferramenta de teste de segurança para aplicações web.
- **Aircrack-ng**: Conjunto de ferramentas para auditoria de redes sem fio.
- **John the Ripper**: Cracker de senha.
- **Hydra**: Ferramenta de força bruta para autenticação.
- **Nessus**: Scanner de vulnerabilidades.
- **OpenVAS**: Sistema de gerenciamento de vulnerabilidades.
- **Snort**: Sistema de detecção/prevenção de intrusões.
- **Suricata**: Motor de detecção de ameaças de alto desempenho.
- **Tails**: Sistema operacional focado em privacidade.
- **TrueCrypt/VeraCrypt**: Software de criptografia de disco.
- **Kali Linux**: Distribuição Linux para teste de penetração.
- **Parrot Security OS**: Distribuição Linux focada em segurança e forense digital.
- **Ghidra**: Desmontador e decompilador.
- **Sqlmap**: Ferramenta de detecção e exploração de injeção SQL.
- **OWASP ZAP**: Ferramenta de teste de penetração para aplicações web.
- **Mimikatz**: Ferramenta de extração de credenciais.
- **Cuckoo Sandbox**: Análise automatizada de malware.
- **Yara**: Ferramenta para identificar e classificar malware.
- **Shodan**: Motor de busca para dispositivos conectados à Internet.
- **Binary Ninja**: Plataforma de análise de código binário.
- **Radare2**: Framework de engenharia reversa.
- **Steganography Toolkit**: Conjunto de ferramentas para esteganografia.
- **Hashcat**: Ferramenta de cracking de senha.
- **Empire**: Framework pós-exploração.
- **Responder**: Ferramenta para análise de protocolo NetBIOS/LLMNR.
- **Cobalt Strike**: Ferramenta de avaliação de ameaças.
- **Recon-ng**: Framework de reconhecimento da web.
- **SIFT**: Kit de ferramentas forenses.
- **Volatility**: Análise de memória forense.
## 🚀 **Reddit**: Subreddits para discussões.
- **r/netsec** - Este subreddit é dedicado a discussões de alto nível sobre segurança da informação.
- **r/AskNetsec** - Um lugar para perguntar a profissionais de segurança questões relacionadas ao campo.
- **r/cybersecurity** - Discussão geral sobre cibersegurança.
- **r/ReverseEngineering** - Um subreddit para os interessados em reverse engineering.
- **r/malware** - Discussões sobre malwares e artefatos relacionados.
- **r/pentest** - Focado em testes de penetração e ferramentas/técnicas relacionadas.
- **r/Hacking_Tutorials** - Focado em tutoriais hackers
- **r/hacking** - Um lugar para hackers e aspirantes a hackers aprenderem e compartilharem.
- **r/ComputerForensics** - Discussão sobre forense digital e tópicos relacionados.
- **r/HowToHack** - Comunidade Hacker.
- **r/CompTIA** - Comunidade sobre certificações da CompTIA
## 📺 **Youtube**: Canais sobre Cibersegurança Brasileiros.
- [Papo Binário](https://www.youtube.com/c/PapoBin%C3%A1rio) –Entrevistas, tutoriais e dicas voltada a TI e cibersegurança
- [Ricardo Longatto](https://www.youtube.com/@RicardoLongatto) – Segurança da informação, pentest, técnicas de invasão
- [Guia Anônima](https://www.youtube.com/user/adsecf) – Metodologias, técnicas, entrevistas e tutoriais
- [Fabio Sobiecki](https://www.youtube.com/@FabioSobiecki) – Ajuda a profissionais a conquistarem sua primeira vaga em Segurança da Informação.
- [prog.shell.linux](https://www.youtube.com/channel/UCpIYXOF825aX8qq77xnTCLQ) – Curso de Shell Linux com o Prof. Julio Cezar Neves
- [Paulo Kretcheu](https://www.youtube.com/user/kretcheu2001) – Curso de Redes, Curso GNU/Linux – Tutoriais – Solução de problemas
- [SecurityCast](https://www.youtube.com/user/securitycast) – Programas quinzenais sobre Segurança da Informação
- [100SECURITY](https://www.youtube.com/@videos100security/about) – Profissionais de Segurança da Informação
- [Gabriel Pato](https://www.youtube.com/@GabrielPato/) – Tecnologia e Hacking
- [Daniel Donda](https://www.youtube.com/@danieldonda) – O melhor canal do youtube
- [Academia de Forense Digital](https://www.youtube.com/c/AcademiadeForenseDigital) – Ensino e desenvolvimento de Forense Digital no Brasil
## 📺 **Youtube**: USA
- [Cyber Security Hub](https://www.youtube.com/user/CyberSecurityHub) - Oferece notícias, entrevistas e análises sobre as mais recentes ameaças e soluções de segurança.
- [Adrian Crenshaw (IronGeek)](https://www.youtube.com/user/irongeek) - Compila e compartilha várias palestras e tutoriais de conferências de segurança.
- [WebDevSimplified](https://www.youtube.com/c/WebDevSimplified) - Embora seja mais voltado para o desenvolvimento web, frequentemente aborda tópicos de segurança web, como Cross-Site Scripting (XSS) e Cross-Site Request Forgery (CSRF).
- [NetworkChuck](https://www.youtube.com/c/NetworkChuck) - Enquanto este canal aborda uma ampla gama de tópicos de TI, frequentemente explora aspectos de cibersegurança, especialmente relacionados a redes.
- [Cyber Weapons Lab](https://www.youtube.com/channel/UC3s0BtrBJpwNDaflRSoiieQ) - Uma série que explora hacking ético, ferramentas de segurança e técnicas.
- [Professor Messer](https://www.youtube.com/user/professormesser) - Conhecido por seus cursos de certificação, incluindo CompTIA Security+.
- [MalwareTech](https://www.youtube.com/user/MalwareTech) - Como o nome sugere, este canal se concentra principalmente na análise de malware e no estudo de botnets.
- [Jenny Radcliffe - The People Hacker](https://www.youtube.com/channel/UCJUFUScDG1t0Z_5mndVGfAg) - Jenny é uma especialista em engenharia social e frequentemente compartilha insights sobre o lado humano da cibersegurança.
- [CyberSecLabs](https://www.youtube.com/c/CyberSecLabs) - Oferece tutoriais práticos e walkthroughs de boxes de pentesting.
- [DETECTIFY LABS](https://www.youtube.com/c/Detectify) - Detectify é uma empresa de segurança que frequentemente compartilha descobertas, vulnerabilidades e dicas sobre segurança web.
- [PwnFunction](https://www.youtube.com/c/PwnFunction) - Este canal explora vulnerabilidades, com uma ênfase particular em JavaScript e segurança web.
- [Hak5](https://www.youtube.com/user/Hak5Darren) - Um dos canais mais antigos sobre hacking e segurança cibernética, apresentando uma variedade de conteúdos, desde ferramentas a tutoriais.
- [LiveOverflow](https://www.youtube.com/c/LiveOverflowCTF) - Oferece uma série de vídeos que se aprofundam em diversos tópicos de segurança, especialmente relacionados a CTFs (Capture The Flag) e vulnerabilidades.
- [Black Hat](https://www.youtube.com/user/ToolsWatch) - O canal oficial do Black Hat, uma das mais renomadas conferências de segurança. Contém palestras e apresentações dos eventos.
- [DefconConference](https://www.youtube.com/user/DEFCONConference) - Semelhante ao Black Hat, é o canal oficial da DEFCON, uma das maiores e mais antigas conferências de hackers.
- [The Cyber Mentor](https://www.youtube.com/c/TheCyberMentor) - Oferece tutoriais práticos e cursos sobre ethical hacking e segurança cibernética.
- [Null Byte](https://www.youtube.com/c/NullByteWht) - Foca em tutoriais sobre hacking ético e ferramentas populares, ideal para iniciantes e intermediários.
- [STÖK](https://www.youtube.com/c/stokfredrik) - Oferece insights sobre a vida de um hacker ético, com dicas e truques sobre pentesting e segurança cibernética.
- [John Hammond](https://www.youtube.com/c/JohnHammond010) - Oferece tutoriais, desafios de CTF e dicas sobre segurança cibernética e ethical hacking.
## 💎Awesome Github – Repositórios para cibersegurança
- [Awesome Hacking](https://github.com/Hack-with-Github/Awesome-Hacking)
- [Awesome Hacking Resources](https://github.com/vitalysim/Awesome-Hacking-Resources)
- [Awesome Security](https://github.com/sbilly/awesome-security)
- [Awesome OSINT](https://github.com/jivoi/awesome-osint)
- [Awesome Penetration Testing](https://github.com/enaqx/awesome-pentest)
- [Awesome Pentest Tools](https://github.com/gwen001/pentest-tools)
- [Awesome Forensic Tools](https://github.com/ivbeg/awesome-forensicstools)
- [Awesome Bug Bounty](https://github.com/djadmin/awesome-bug-bounty)
## 🔐 Frameworks e Melhores Práticas
- [Framework MITRE Adversarial Tactics Techniques e Common Knowledge® (MITRE ATT&CK®)](https://attack.mitre.org/) – A estrutura MITRE ATT&CK é uma base de conhecimento com curadoria e um modelo para o comportamento do adversário cibernético, refletindo as várias fases do ciclo de vida do ataque de um adversário e as plataformas que eles visam.
- [National Institute of Standards and Technology® (NIST®)](https://www.nist.gov/) – O **National Institute of Standards and Technology,** anteriormente conhecido como The National Bureau of Standards, é uma agência governamental não regulatória da administração de tecnologia do Departamento de Comércio dos Estados Unidos. **Possui um excelente framework de cibersegurança.**
- [Cloud Security Alliance (CSA)](https://cloudsecurityalliance.org/) – A **Cloud Security Alliance** é uma organização sem fins lucrativos com a missão de “promover o uso das **melhores práticas para fornecer garantia de segurança na computação em nuvem**
- [Software Assurance Forum for Excellence in Code (SAFECode)](https://safecode.org/) – O SAFECode é um esforço global liderado pela indústria para identificar e promover as **melhores práticas para desenvolver e fornecer software, hardware e serviços mais seguros e confiáveis.**
- [Open Web Application Security Project® (OWASP®)](https://owasp.org/) – O **Open Web Application Security Project (OWASP)** é uma fundação sem fins lucrativos que fornece orientação sobre como desenvolver, comprar e manter aplicativos de software confiáveis e seguros. **OWASP é conhecido por sua popular lista Top 10 de vulnerabilidades de segurança de aplicativos da web.**
- [International Organization for Standardization (ISO)](https://www.itgovernance.asia/iso27000-family) – Normas ISO foram criadas para fornecer orientação, coordenação, simplificação e unificação de critérios para empresas e organizações. A família **ISO 27000** é um conjunto de certificações de segurança da informação e proteção de dados. Elas servem como base para a criação de um **Sistema de Gestão de Segurança da Informação (SGSI)** em organizações de pequeno, médio e grande porte.
- [CIS Critical Security Controls](https://www.cisecurity.org/controls) – **CIS Controls** é uma publicação de diretrizes de melhores práticas para segurança.
", Assign "at most 3 tags" to the expected json: {"id":"3895","tags":[]} "only from the tags list I provide: [{"id":77,"name":"3d"},{"id":89,"name":"agent"},{"id":17,"name":"ai"},{"id":54,"name":"algorithm"},{"id":24,"name":"api"},{"id":44,"name":"authentication"},{"id":3,"name":"aws"},{"id":27,"name":"backend"},{"id":60,"name":"benchmark"},{"id":72,"name":"best-practices"},{"id":39,"name":"bitcoin"},{"id":37,"name":"blockchain"},{"id":1,"name":"blog"},{"id":45,"name":"bundler"},{"id":58,"name":"cache"},{"id":21,"name":"chat"},{"id":49,"name":"cicd"},{"id":4,"name":"cli"},{"id":64,"name":"cloud-native"},{"id":48,"name":"cms"},{"id":61,"name":"compiler"},{"id":68,"name":"containerization"},{"id":92,"name":"crm"},{"id":34,"name":"data"},{"id":47,"name":"database"},{"id":8,"name":"declarative-gui "},{"id":9,"name":"deploy-tool"},{"id":53,"name":"desktop-app"},{"id":6,"name":"dev-exp-lib"},{"id":59,"name":"dev-tool"},{"id":13,"name":"ecommerce"},{"id":26,"name":"editor"},{"id":66,"name":"emulator"},{"id":62,"name":"filesystem"},{"id":80,"name":"finance"},{"id":15,"name":"firmware"},{"id":73,"name":"for-fun"},{"id":2,"name":"framework"},{"id":11,"name":"frontend"},{"id":22,"name":"game"},{"id":81,"name":"game-engine "},{"id":23,"name":"graphql"},{"id":84,"name":"gui"},{"id":91,"name":"http"},{"id":5,"name":"http-client"},{"id":51,"name":"iac"},{"id":30,"name":"ide"},{"id":78,"name":"iot"},{"id":40,"name":"json"},{"id":83,"name":"julian"},{"id":38,"name":"k8s"},{"id":31,"name":"language"},{"id":10,"name":"learning-resource"},{"id":33,"name":"lib"},{"id":41,"name":"linter"},{"id":28,"name":"lms"},{"id":16,"name":"logging"},{"id":76,"name":"low-code"},{"id":90,"name":"message-queue"},{"id":42,"name":"mobile-app"},{"id":18,"name":"monitoring"},{"id":36,"name":"networking"},{"id":7,"name":"node-version"},{"id":55,"name":"nosql"},{"id":57,"name":"observability"},{"id":46,"name":"orm"},{"id":52,"name":"os"},{"id":14,"name":"parser"},{"id":74,"name":"react"},{"id":82,"name":"real-time"},{"id":56,"name":"robot"},{"id":65,"name":"runtime"},{"id":32,"name":"sdk"},{"id":71,"name":"search"},{"id":63,"name":"secrets"},{"id":25,"name":"security"},{"id":85,"name":"server"},{"id":86,"name":"serverless"},{"id":70,"name":"storage"},{"id":75,"name":"system-design"},{"id":79,"name":"terminal"},{"id":29,"name":"testing"},{"id":12,"name":"ui"},{"id":50,"name":"ux"},{"id":88,"name":"video"},{"id":20,"name":"web-app"},{"id":35,"name":"web-server"},{"id":43,"name":"webassembly"},{"id":69,"name":"workflow"},{"id":87,"name":"yaml"}]" returns me the "expected json"