Segurança e Auditoria Baseada em Host

Intermediário

Fortaleça a segurança do host com o AIDE para monitoramento de integridade de arquivos e o auditd para auditoria de sistema de baixo nível. Aprenda a analisar logs do sistema para detectar ataques de força bruta e escalonamento de privilégios.

cybersecurity-engineercybersecurityhydrakali

💡 Este tutorial foi traduzido do inglês com assistência de IA. Para ver o original, você pode mudar para a versão em inglês

Segurança e Auditoria Baseada em Host

Aprenda sobre segurança e auditoria baseada em host no Linux, concentrando-se nos vestígios que um invasor deixa no próprio sistema. Enquanto o tráfego de rede pode indicar que algo aconteceu, os artefatos do host explicam o que foi alterado, quem acessou e como o comprometimento ocorreu. Este curso ensina como utilizar monitoramento de integridade de arquivos, o auditd e a análise de logs do sistema para detectar adulterações, investigar atividades suspeitas e fortalecer (hardening) hosts Linux.

Por que isso é importante

Invasores raramente deixam um sistema intacto. Eles modificam arquivos, autenticam-se em serviços, elevam privilégios e interagem com diretórios sensíveis. Se você conseguir monitorar essas ações no nível do host, poderá detectar atividades que nunca aparecem claramente em ferramentas focadas apenas na rede.

Este curso foi projetado para defensores que precisam de visibilidade prática no Linux. Você criará uma linha de base (baseline) para arquivos confiáveis, configurará regras de auditoria de baixo nível, analisará logs operacionais e utilizará esses sinais em conjunto dentro de um fluxo de trabalho realista de hardening e investigação.

O que você aprenderá

  • Criar e verificar linhas de base de integridade de arquivos para detectar alterações não autorizadas.
  • Configurar regras do auditd para monitorar arquivos, comandos e diretórios sensíveis.
  • Analisar logs de autenticação e do sistema Linux em busca de tentativas de força bruta e abuso de privilégios.
  • Correlacionar dados de integridade, auditoria e logs em uma investigação única de host.
  • Aplicar múltiplos controles de host em um cenário realista de fortalecimento de segurança.

Roteiro do Curso

  • Monitoramento de Integridade de Arquivos (FIM): Use o AIDE para criar uma linha de base confiável e identificar modificações não autorizadas em arquivos.
  • Auditoria de Sistema com Auditd: Configure regras de auditoria baseadas no kernel para rastrear operações sensíveis com alta precisão.
  • Análise de Logs do Sistema: Revise o auth.log e o syslog para identificar logins falhos, abuso de sudo e padrões de acesso suspeitos.
  • Hardening de Segurança de Host: Combine monitoramento de integridade e auditoria para investigar e conter uma ameaça simulada do tipo "insider".

Para quem é este curso

  • Analistas de SOC e defensores que precisam de habilidades mais sólidas de investigação em nível de host.
  • Administradores Linux que desejam técnicas práticas de auditoria e hardening.
  • Estudantes que estão migrando da análise de pacotes para a segurança de endpoints e servidores.

Resultados

Ao final deste curso, você será capaz de monitorar hosts Linux críticos contra adulterações, investigar acessos suspeitos e construir uma cobertura de auditoria mais robusta para ambientes operacionais reais.

Professor

labby
Labby
Labby is the LabEx teacher.