Skip to content

ClaudioMendonca-Eng/VaiNaWeb-FormacaoEmCybersecurity-Modulo01

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

38 Commits
 
 
 
 

Repository files navigation

Formação em Cybersecurity - Módulo 1 🚀

🛠️ Descrição do Projeto

Este projeto foi desenvolvido como parte do Módulo 1 da Trilha de Formação em Cybersecurity. Ele simula uma rede corporativa segmentada utilizando Docker, representando uma empresa fictícia com diferentes sub-redes, estações de trabalho, servidores e dispositivos pessoais. O objetivo é realizar o mapeamento completo dos ativos e sub-redes disponíveis, identificar máquinas acessíveis, determinar os propósitos das sub-redes e elaborar um inventário técnico detalhado. 🌐
Clique no book para baixar a versão detalhada!
Ebook
Logos Kensei e Vai na Web

Note

CURSO FORMAÇÃO CIBERSEC

Autor: Claudio Mendonça - Data: 18/07/2025 - Versão: 1.0

Mestre: Jose Menezes - Instrutores: Gilson Andrade / João Pedro Belo

Formação em Cybersecurity - Módulo 1 🚀

Docker Linux Kali Linux Cybersegurança Nmap Zabbix Rustscan GitHub


🎙️ Apresentação em Áudio do Laboratório WAF

Mapeamento_e_Descoberta_de_Redes__A_Analise_de_um_Projeto_de_Ci.mp4

📖 Sumário

  1. Sumário Executivo
  2. Objetivo
  3. Escopo
  4. Metodologia
  5. Diagnóstico
  6. Recomendações
  7. Plano de Ação (modelo 80/20)
  8. Conclusão
  9. Referências Bibliográficas
  10. Anexos

🌟 Sumário Executivo

Este projeto realizou uma análise detalhada da infraestrutura de rede, identificando dispositivos conectados, serviços em operação e possíveis riscos à segurança. A abordagem adotada permitiu mapear a rede de forma abrangente, garantindo uma visão clara de sua estrutura e funcionamento. Com base nos resultados, foi elaborado um plano de ação com recomendações práticas para aprimorar a segurança e eficiência da rede. 🔒

Voltar ao Topo


🎯 Objetivo

Simular uma rede corporativa segmentada utilizando Docker, assumindo o papel de analista de segurança para realizar o mapeamento completo dos ativos e sub-redes disponíveis. O projeto culmina na criação de um relatório técnico com diagnóstico, recomendações e um plano de ação baseado na regra 80/20. 🛡️

Voltar ao Topo


🔍 Escopo

Durante o projeto, foi identificado um arquivo oculto chamado .ANOTACAO-ULTIMO-SCAN.TXT, contendo um roteiro detalhado de comandos utilizados para mapear redes e ativos. Este roteiro incluiu etapas como:

  • Reconhecimento de redes.
  • Teste de conectividade.
  • Descoberta de hosts.
  • Análise de portas e serviços.
  • Organização e backup dos resultados. 📂

Voltar ao Topo


🧪 Metodologia

A metodologia seguiu um processo estruturado para mapear redes e ativos, identificar serviços e vulnerabilidades, e organizar os resultados para análise. Ferramentas como Nmap, Rustscan, e Zabbix foram utilizadas para garantir eficiência e precisão. 🔧

Voltar ao Topo


🛠️ Etapas do Reconhecimento das Redes

  • Identificação das interfaces de rede e endereços IP disponíveis.
  • Teste de conectividade entre sub-redes.
  • Descoberta de hosts ativos utilizando Nmap.
  • Varredura de portas com Rustscan.
  • Análise detalhada de serviços como FTP, MySQL, LDAP, SMB e HTTP. 🌐

Voltar ao Topo


🔎 Descoberta de Hosts

Utilizou-se Nmap para realizar ping scans e identificar hosts ativos em cada sub-rede. Os resultados foram organizados em arquivos para facilitar a análise. 📄

Voltar ao Topo


🚪 Scan de Portas

Rustscan foi utilizado para realizar escaneamentos rápidos e eficientes das portas abertas em cada máquina, permitindo uma análise detalhada dos serviços disponíveis. ⚡

Voltar ao Topo


🛡️ Extras Úteis

Foi utilizado a ferramenta arp para mapear endereços IP e dispositivos na rede. 🖧

Voltar ao Topo


📂 Organização dos Resultados

Os resultados foram organizados em diretórios específicos para cada sub-rede, garantindo um ambiente de trabalho limpo e estruturado. 🗂️

Voltar ao Topo


📊 Inventário Final - Tabela Descritiva

Um inventário técnico foi elaborado, contendo informações detalhadas sobre:

  • IPs.
  • Nomes de host.
  • Sistemas operacionais estimados.
  • Portas abertas.
  • Serviços ativos. 📝

Voltar ao Topo


🖼️ Diagrama

O diagrama de rede desenvolvido para este projeto oferece uma representação visual clara da infraestrutura, destacando a organização dos dispositivos, sub-redes e conexões entre eles. Ele facilita a compreensão da topologia da rede, permitindo identificar pontos críticos, serviços ativos e fluxos de comunicação. Além de servir como uma ferramenta essencial para análise e planejamento, o diagrama também auxilia na identificação de possíveis vulnerabilidades e na implementação de melhorias, garantindo maior eficiência e segurança na gestão da infraestrutura.

Ebook

Voltar ao Topo


🩺 Diagnóstico

O diagnóstico detalhado identificou dispositivos críticos, serviços expostos e possíveis vulnerabilidades, servindo como base para recomendações práticas e um plano de ação estratégico. 🩻

Voltar ao Topo


Recomendações

As recomendações incluem medidas para:

  • Fortalecer a segurança.
  • Monitorar a infraestrutura.
  • Documentar processos.
  • Realizar auditorias.
  • Implementar ações complementares para garantir resiliência e eficiência. 🔐

Voltar ao Topo


🔒 Segurança

Configuração de serviços expostos, restrição de acessos, proteção contra ataques e implementação de sistemas de prevenção/detecção de intrusão (IPS/IDS). 🛡️

Voltar ao Topo


📡 Monitoramento

Implementação de ferramentas de monitoramento contínuo, como Zabbix e Prometheus, para garantir a visibilidade em tempo real da infraestrutura. As ações incluem:

  • Configuração de alertas para eventos críticos.
  • Monitoramento de desempenho de servidores e dispositivos.
  • Análise de logs para detecção de anomalias.
  • Criação de dashboards personalizados para acompanhamento de métricas-chave. 📊

Voltar ao Topo


🗂️ Documentação

Procedimentos operacionais, inventário atualizado e registro de alterações foram documentados para garantir organização e suporte em processos críticos. 📝

Voltar ao Topo


🔍 Auditoria

Auditorias de segurança, conformidade e performance foram realizadas para identificar vulnerabilidades, garantir alinhamento com regulamentações e monitorar serviços críticos. 🕵️‍♂️

Voltar ao Topo


🌟 Extras

Medidas complementares como:

  • Treinamento de equipe.
  • Redundância.
  • Segmentação de rede.
  • Testes de penetração foram recomendadas para fortalecer a infraestrutura. 💡

Voltar ao Topo


📋 Plano de Ação (modelo 80/20)

Prioriza ações que geram maior impacto na segurança, monitoramento e gestão da infraestrutura, enquanto mantém ações complementares para melhorias contínuas. 🔧

Voltar ao Topo


🏁 Conclusão

Este projeto forneceu um diagnóstico completo da rede, destacando pontos fortes e áreas que requerem atenção. As recomendações e o plano de ação proposto estabelecem uma base sólida para melhorias contínuas e proteção proativa da infraestrutura. 🚀

Voltar ao Topo


📚 Referências Bibliográficas

Ferramentas e Documentação Técnica:

  1. Nmap Documentation.
  2. Wireshark User Guide.
  3. Zabbix Documentation.
  4. OpenVAS Documentation.
  5. Nessus Documentation.
  6. Prometheus Documentation.
  7. ELK Stack Documentation.
  8. Splunk Documentation.

Normas e Regulamentações:

  1. ISO/IEC 27001:2013 - Information Security Management Systems.
  2. GDPR - General Data Protection Regulation.
  3. LGPD - Lei Geral de Proteção de Dados (Brasil).
  4. PCI DSS - Payment Card Industry Data Security Standard.

Recursos Educacionais e Tutoriais:

  1. OWASP Foundation.
  2. Cybersecurity & Infrastructure Security Agency (CISA).
  3. MITRE ATT&CK Framework.

Recursos de Ferramentas de Consulta:

  1. ChatGPT - Desenvolvido pela OpenAI, o ChatGPT foi utilizado para consultas rápidas e esclarecimento de dúvidas técnicas, auxiliando na compreensão de conceitos e na elaboração de estratégias para o projeto.
  2. GeminiAI - Criado pelo Google DeepMind, o GeminiAI foi empregado para consultas avançadas e suporte em análises complexas, contribuindo para a tomada de decisões no desenvolvimento do projeto.
  3. GitHub Copilot - Desenvolvido pela GitHub em parceria com a OpenAI, o Copilot foi utilizado para sugerir trechos de código e soluções práticas, otimizando o tempo de desenvolvimento e garantindo maior eficiência no projeto.
  4. [NotebookLM] - AI-powered notebook para consultas e análises em tempo real, onde foi feito o áudio desse repositório.

Materiais Adicionais:

  1. Material do curso Formação Cibersec.
  2. Documentação do projeto final.
  3. Repositório do projeto final módulo 01.

Voltar ao Topo


📎 Anexos

Os anexos e documentos complementares relacionados ao projeto estão disponíveis na pasta doc, localizada no diretório do repositório. Essa pasta contém diagramas, relatórios técnicos, inventários e outros materiais de suporte que auxiliam na compreensão e análise do projeto.

Voltar ao Topo


Copyright © 2025 ClaudioMendonca.eng.br.

About

Este projeto foi desenvolvido como parte do Módulo 1 da Trilha de Formação em Cybersecurity. Ele simula uma rede corporativa segmentada utilizando Docker, representando uma empresa fictícia com diferentes sub-redes, estações de trabalho, servidores e dispositivos pessoais.

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors