Projeto final desenvolvido como parte da 11ª Maratona Cisco de Cibersegurança, representando com orgulho a FATEC Ipiranga. Este trabalho demonstra um plano completo de segurança para um cenário de ataque simulado, aplicando os conhecimentos adquiridos durante a competição.
Foi uma grande satisfação participar desta maratona e concluí-la com sucesso, representando minha instituição e aprimorando minhas habilidades em segurança cibernética.
evidencias_analise/: Contém logs, alertas e capturas de rededocumentacao/: Documentação detalhada do projeto
Este repositório contém um Plano de Resposta a Incidentes e um conjunto de artefatos de suporte desenvolvidos como parte da 11ª Maratona Cisco de Cibersegurança. O objetivo é apresentar um fluxo completo — desde a definição do cenário de ataque, avaliação de risco, mecanismos de detecção e resposta, até o relatório pós-incidente com lições aprendidas e recomendações.
- Demonstrar um processo de gestão de incidentes reproduzível e bem documentado
- Fornecer ferramentas e exemplos para análise de logs e evidências
- Documentar controles técnicos e processos organizacionais para mitigação de riscos
O projeto inclui um script simples de análise de logs em analisador_logs.py que pode ser usado
para varrer arquivos de log no formato Common Log Format (CLF) e gerar um relatório em Markdown.
Exemplo (PowerShell):
python .\analisador_logs.py .\evidencias_analise\access.log relatorio.mdParâmetros:
<log_file>: Caminho para o arquivo de log a ser analisado (formato CLF)[output_report]: (opcional) arquivo de saída em Markdown (padrão:relatorio_analise_logs.md)
analisador_logs.py— utilitário para análise de logs web (detecção de padrões suspeitos e geração de relatório)documentacao/— documentos com definição de cenário, avaliação de riscos, plano de detecção/resposta e relatório pós-incidenteevidencias_analise/— exemplos de alertas e logs (incluialerta_siem_simulado.json)
Contribuições são bem-vindas. Abra uma issue para sugestões, melhorias ou relatórios de bugs.
- Crie um ambiente virtual e ative-o:
python -m venv .venv; .\.venv\Scripts\Activate.ps1
pip install -r requirements.txt- Execute o analisador com um arquivo de teste (substitua os caminhos conforme necessário):
python .\analisador_logs.py .\evidencias_analise\access.log relatorio_test.md- Abra o arquivo Markdown gerado com seu editor de texto preferido.
- Navegue até a pasta
documentacaopara entender o cenário - Analise as evidências na pasta
evidencias_analise - Consulte os relatórios pós-incidente para entender as ações tomadas
- Python 3.8+
- Bibliotecas listadas em
requirements.txt
pip install -r requirements.txtGostaria de expressar minha gratidão:
- À Cisco pela oportunidade de participar desta maratona incrível
- À FATEC Ipiranga pelo suporte e incentivo
- Aos mentores e colegas que contribuíram para meu aprendizado
Este projeto está licenciado sob a licença MIT - veja o arquivo LICENSE para detalhes.
Desenvolvido com ❤️ por Thiago Cardoso Davi
Como parte do desafio da 11ª Maratona Cisco de Cibersegurança - 2025

