Skip to content

Thiago-code-lab/threat-management-plan-cisco-challenge

Repository files navigation

Plano de Resposta a Incidentes e Gerenciamento de Ameaças

🏆 Participação na Maratona Cisco de Cibersegurança

Maratona Cisco 2025 FATEC Ipiranga Status: Concluído

Introdução

Projeto final desenvolvido como parte da 11ª Maratona Cisco de Cibersegurança, representando com orgulho a FATEC Ipiranga. Este trabalho demonstra um plano completo de segurança para um cenário de ataque simulado, aplicando os conhecimentos adquiridos durante a competição.

Foi uma grande satisfação participar desta maratona e concluí-la com sucesso, representando minha instituição e aprimorando minhas habilidades em segurança cibernética.

🏅 Certificação e Reconhecimento

Badge de Conclusão

Badge de Conclusão da Maratona Cisco

Certificado de Conclusão

Certificado de Conclusão

Estrutura do Projeto

  • evidencias_analise/: Contém logs, alertas e capturas de rede
  • documentacao/: Documentação detalhada do projeto

Visão Geral do Projeto

Este repositório contém um Plano de Resposta a Incidentes e um conjunto de artefatos de suporte desenvolvidos como parte da 11ª Maratona Cisco de Cibersegurança. O objetivo é apresentar um fluxo completo — desde a definição do cenário de ataque, avaliação de risco, mecanismos de detecção e resposta, até o relatório pós-incidente com lições aprendidas e recomendações.

Objetivos

  • Demonstrar um processo de gestão de incidentes reproduzível e bem documentado
  • Fornecer ferramentas e exemplos para análise de logs e evidências
  • Documentar controles técnicos e processos organizacionais para mitigação de riscos

Como executar a análise de logs (exemplo)

O projeto inclui um script simples de análise de logs em analisador_logs.py que pode ser usado para varrer arquivos de log no formato Common Log Format (CLF) e gerar um relatório em Markdown.

Exemplo (PowerShell):

python .\analisador_logs.py .\evidencias_analise\access.log relatorio.md

Parâmetros:

  • <log_file>: Caminho para o arquivo de log a ser analisado (formato CLF)
  • [output_report]: (opcional) arquivo de saída em Markdown (padrão: relatorio_analise_logs.md)

Estrutura detalhada

  • analisador_logs.py — utilitário para análise de logs web (detecção de padrões suspeitos e geração de relatório)
  • documentacao/ — documentos com definição de cenário, avaliação de riscos, plano de detecção/resposta e relatório pós-incidente
  • evidencias_analise/ — exemplos de alertas e logs (inclui alerta_siem_simulado.json)

Contribuir

Contribuições são bem-vindas. Abra uma issue para sugestões, melhorias ou relatórios de bugs.

Como testar localmente (Windows PowerShell)

  1. Crie um ambiente virtual e ative-o:
python -m venv .venv; .\.venv\Scripts\Activate.ps1
pip install -r requirements.txt
  1. Execute o analisador com um arquivo de teste (substitua os caminhos conforme necessário):
python .\analisador_logs.py .\evidencias_analise\access.log relatorio_test.md
  1. Abra o arquivo Markdown gerado com seu editor de texto preferido.

Como Usar

  1. Navegue até a pasta documentacao para entender o cenário
  2. Analise as evidências na pasta evidencias_analise
  3. Consulte os relatórios pós-incidente para entender as ações tomadas

Requisitos

  • Python 3.8+
  • Bibliotecas listadas em requirements.txt

Instalação

pip install -r requirements.txt

Agradecimentos

Gostaria de expressar minha gratidão:

  • À Cisco pela oportunidade de participar desta maratona incrível
  • À FATEC Ipiranga pelo suporte e incentivo
  • Aos mentores e colegas que contribuíram para meu aprendizado

Licença

Este projeto está licenciado sob a licença MIT - veja o arquivo LICENSE para detalhes.


Desenvolvido com ❤️ por Thiago Cardoso Davi

Como parte do desafio da 11ª Maratona Cisco de Cibersegurança - 2025

About

Projeto final desenvolvido como parte da 11ª Maratona Cisco de Cibersegurança.

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published