{"id":51257,"date":"2026-04-15T23:11:37","date_gmt":"2026-04-16T02:11:37","guid":{"rendered":"https:\/\/portifolioos-prontos.com\/?post_type=product&#038;p=51257"},"modified":"2026-04-15T23:20:46","modified_gmt":"2026-04-16T02:20:46","slug":"aula-pratica-seguranca-defensiva-blue-team","status":"publish","type":"product","link":"https:\/\/portifolioos-prontos.com\/index.php\/product\/aula-pratica-seguranca-defensiva-blue-team\/","title":{"rendered":"Aula Pr\u00e1tica &#8211; Seguran\u00e7a Defensiva-blue Team"},"content":{"rendered":"<h4><strong>Aula Pr\u00e1tica &#8211; Seguran\u00e7a Defensiva-blue Team<\/strong><\/h4>\n<h1 data-section-id=\"afon22\" data-start=\"201\" data-end=\"226\">ROTEIRO DE AULA PR\u00c1TICA<\/h1>\n<h2 data-section-id=\"14ajwbr\" data-start=\"228\" data-end=\"249\">NOME DA DISCIPLINA<\/h2>\n<p data-start=\"250\" data-end=\"282\">SEGURAN\u00c7A DEFENSIVA -BLUE TEAM<\/p>\n<hr data-start=\"284\" data-end=\"287\" \/>\n<h1 data-section-id=\"zyi5g3\" data-start=\"289\" data-end=\"300\">OBJETIVOS<\/h1>\n<h2 data-section-id=\"13ebjtc\" data-start=\"302\" data-end=\"345\">Defini\u00e7\u00e3o dos objetivos da aula pr\u00e1tica:<\/h2>\n<p data-start=\"347\" data-end=\"590\">O papel do Blue Team \u00e9 justamente se opor aos ataques ensaiados pelo Red Team. Assim, ele deve desenvolver estrat\u00e9gias para aumentar as defesas, modificando e reagrupando os mecanismos de prote\u00e7\u00e3o da rede para que eles se tornem mais fortes.<\/p>\n<p data-start=\"592\" data-end=\"818\">Um time desse tipo deve ter tamb\u00e9m um alto n\u00edvel de conhecimento sobre a natureza das amea\u00e7as da rede. Entretanto, eles devem ser capazes n\u00e3o s\u00f3 de eliminar brechas, mas de reformular a infraestrutura de defesa como um todo.<\/p>\n<p data-start=\"820\" data-end=\"1028\">Isso envolve, por exemplo, an\u00e1lises de log, auditorias de seguran\u00e7a, an\u00e1lises de risco, testes DDoS (Distributed Denial of Service ou ataque de nega\u00e7\u00e3o de servi\u00e7o), desenvolvimento de cen\u00e1rios de risco etc.<\/p>\n<hr data-start=\"1030\" data-end=\"1033\" \/>\n<h1 data-section-id=\"q0u5vn\" data-start=\"1035\" data-end=\"1051\">INFRAESTRUTURA<\/h1>\n<h2 data-section-id=\"1okyixj\" data-start=\"1053\" data-end=\"1068\">Instala\u00e7\u00f5es:<\/h2>\n<p data-start=\"1069\" data-end=\"1097\">Laborat\u00f3rio de inform\u00e1tica<\/p>\n<hr data-start=\"1099\" data-end=\"1102\" \/>\n<h2 data-section-id=\"p6d3b9\" data-start=\"1104\" data-end=\"1128\">Materiais de consumo:<\/h2>\n<p data-start=\"1130\" data-end=\"1202\"><strong data-start=\"1130\" data-end=\"1143\">Descri\u00e7\u00e3o<\/strong><br data-start=\"1143\" data-end=\"1146\" \/><strong data-start=\"1146\" data-end=\"1200\">Quantidade de materiais por procedimento\/atividade<\/strong><\/p>\n<hr data-start=\"1204\" data-end=\"1207\" \/>\n<h2 data-section-id=\"1keht9s\" data-start=\"1209\" data-end=\"1221\">Software:<\/h2>\n<p data-start=\"1223\" data-end=\"1241\">Sim () N\u00e3o ( x )<\/p>\n<p data-start=\"1243\" data-end=\"1270\">Em caso afirmativo, qual?<\/p>\n<p data-start=\"1272\" data-end=\"1295\">Pago ( ) N\u00e3o Pago ( )<\/p>\n<p data-start=\"1297\" data-end=\"1315\">Tipo de Licen\u00e7a:<\/p>\n<p data-start=\"1317\" data-end=\"1341\">Descri\u00e7\u00e3o do software:<\/p>\n<hr data-start=\"1343\" data-end=\"1346\" \/>\n<h2 data-section-id=\"t0h2x\" data-start=\"1348\" data-end=\"1392\">Equipamento de Prote\u00e7\u00e3o Individual (EPI):<\/h2>\n<ul data-start=\"1394\" data-end=\"1401\">\n<li data-section-id=\"16w9yvo\" data-start=\"1394\" data-end=\"1401\">NSA<\/li>\n<\/ul>\n<hr data-start=\"1403\" data-end=\"1406\" \/>\n<h1 data-section-id=\"1sv0l1r\" data-start=\"1408\" data-end=\"1432\">PROCEDIMENTOS PR\u00c1TICOS<\/h1>\n<p data-start=\"1434\" data-end=\"1557\">Nessa atividade vamos propor estrat\u00e9gias poss\u00edveis de prote\u00e7\u00e3o de um datacenter pr\u00f3prio, pensando em seguran\u00e7a defensiva.<\/p>\n<hr data-start=\"1559\" data-end=\"1562\" \/>\n<h2 data-section-id=\"85yifg\" data-start=\"1564\" data-end=\"1586\">Atividade proposta:<\/h2>\n<p data-start=\"1588\" data-end=\"1804\">Voc\u00ea, como profissional de seguran\u00e7a, deve ter uma vis\u00e3o sobre como controles de seguran\u00e7a podem ser violados. Isso vem do entendimento de como os controles de seguran\u00e7a funcionam, e tamb\u00e9m das t\u00e9cnicas de ataques.<\/p>\n<p data-start=\"1806\" data-end=\"2235\">Considere que voc\u00ea \u00e9 tamb\u00e9m o dono de uma loja virtual de materiais preciosos. Voc\u00ea est\u00e1 usando um datacenter pr\u00f3prio, e tem como objetivo fazer a prote\u00e7\u00e3o do servidor que est\u00e1 hospedado nele. V\u00e1 construindo a sua estrat\u00e9gia de seguran\u00e7a para proteger o servidor, e apresente a raz\u00e3o de que este controle n\u00e3o \u00e9 suficiente, indicando logo a seguir um outro controle de seguran\u00e7a capaz de criar uma camada adicional de seguran\u00e7a.<\/p>\n<p data-start=\"2237\" data-end=\"2547\">Considere os seguintes controles de seguran\u00e7a: firewall, IDS, IPS e correla\u00e7\u00e3o de eventos, que trata de uma forma integrada e correlacionada diferentes logs de v\u00e1rios ativos, tais como o firewall, equipamentos de rede como roteador, servidor de aplica\u00e7\u00e3o ou middleware, al\u00e9m da aplica\u00e7\u00e3o e das autentica\u00e7\u00f5es.<\/p>\n<p data-start=\"2549\" data-end=\"2656\">Voc\u00ea pode considerar ainda a autentica\u00e7\u00e3o duplo fator dos clientes de sua loja e o firewall de aplica\u00e7\u00e3o.<\/p>\n<hr data-start=\"2658\" data-end=\"2661\" \/>\n<h2 data-section-id=\"d09kwl\" data-start=\"2663\" data-end=\"2711\">Procedimentos para a realiza\u00e7\u00e3o da atividade:<\/h2>\n<ol data-start=\"2713\" data-end=\"3209\">\n<li data-section-id=\"hjcdxm\" data-start=\"2713\" data-end=\"2752\">Como voc\u00ea far\u00e1 a prote\u00e7\u00e3o da rede?<\/li>\n<li data-section-id=\"19g84mu\" data-start=\"2753\" data-end=\"2801\">Que mecanismos de seguran\u00e7a s\u00e3o essenciais?<\/li>\n<li data-section-id=\"1h4wy6j\" data-start=\"2802\" data-end=\"2970\">Em uma loja virtual, n\u00e3o temos controle do endpoint (clientes) , ent\u00e3o o que podemos sugerir aos nossos clientes ou que atitudes deveremos tomar em rela\u00e7\u00e3o a eles?<\/li>\n<li data-section-id=\"10zkahy\" data-start=\"2971\" data-end=\"3001\">O que voc\u00ea sugere de IPS?<\/li>\n<li data-section-id=\"vvct1v\" data-start=\"3002\" data-end=\"3032\">O que voc\u00ea sugere de IDS?<\/li>\n<li data-section-id=\"1e49d9z\" data-start=\"3033\" data-end=\"3070\">Como se dar\u00e1 o controle de logs?<\/li>\n<li data-section-id=\"i45ybx\" data-start=\"3071\" data-end=\"3209\">Se um cliente que teve a sua identidade roubada, ou seja, tenta realizar uma compra como se fosse uma outra pessoa, o que voc\u00ea faria?<\/li>\n<\/ol>\n<hr data-start=\"3211\" data-end=\"3214\" \/>\n<h2 data-section-id=\"dc9z17\" data-start=\"3216\" data-end=\"3229\">Checklist:<\/h2>\n<p data-start=\"3231\" data-end=\"3358\">\u2022 Entendimento do problema \u2013 loja virtual, servidor e datacenter ;<br data-start=\"3297\" data-end=\"3300\" \/>\u2022 Estrat\u00e9gia de defesa;<br data-start=\"3323\" data-end=\"3326\" \/>\u2022 Descri\u00e7\u00e3o de possibilidades.<\/p>\n<hr data-start=\"3360\" data-end=\"3363\" \/>\n<h1 data-section-id=\"wzsml2\" data-start=\"3365\" data-end=\"3377\">RESULTADOS<\/h1>\n<h2 data-section-id=\"t9z8lr\" data-start=\"3379\" data-end=\"3409\">Resultados da aula pr\u00e1tica:<\/h2>\n<ol data-start=\"3411\" data-end=\"3494\">\n<li data-section-id=\"12ql8f3\" data-start=\"3411\" data-end=\"3445\">Conhecimento das estrat\u00e9gias;<\/li>\n<li data-section-id=\"1kte59\" data-start=\"3446\" data-end=\"3477\">Demonstra\u00e7\u00f5es de efic\u00e1cia;<\/li>\n<li data-section-id=\"1ynkxry\" data-start=\"3478\" data-end=\"3494\">Conclus\u00f5es.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Aula Pr\u00e1tica &#8211; Seguran\u00e7a Defensiva-blue Team ROTEIRO DE AULA PR\u00c1TICA NOME DA DISCIPLINA SEGURAN\u00c7A DEFENSIVA -BLUE TEAM OBJETIVOS Defini\u00e7\u00e3o dos objetivos da aula pr\u00e1tica: O papel do Blue Team \u00e9 justamente se opor aos ataques ensaiados pelo Red Team. Assim, ele deve desenvolver estrat\u00e9gias para aumentar as defesas, modificando e reagrupando os mecanismos de prote\u00e7\u00e3o&hellip;<\/p>\n","protected":false},"featured_media":51260,"template":"","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":""},"product_cat":[15],"product_tag":[],"class_list":{"0":"post-51257","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-uncategorized","8":"first","9":"instock","10":"downloadable","11":"virtual","12":"purchasable","13":"product-type-simple","14":"col-xs-6 col-sm-4","15":"col-mf-5","16":"un-5-cols"},"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product\/51257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/types\/product"}],"version-history":[{"count":1,"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product\/51257\/revisions"}],"predecessor-version":[{"id":51261,"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product\/51257\/revisions\/51261"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/media\/51260"}],"wp:attachment":[{"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/media?parent=51257"}],"wp:term":[{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product_cat?post=51257"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product_tag?post=51257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}