Repositório profissional de ferramentas e automações para monitoramento e defesa de infraestruturas de TI.
Este projeto reúne soluções práticas para profissionais de cibersegurança defensiva (blue team), com foco em automação, detecção, monitoramento e resposta em grandes ambientes empresariais.
- Fornecer ferramentas prontas para uso em ambientes de produção
- Automatizar tarefas de segurança repetitivas e complexas
- Implementar controles de segurança baseados em frameworks como CIS, NIST e MITRE ATT&CK
- Facilitar a detecção, análise e resposta a incidentes de segurança
- Servir como referência educacional para equipes de segurança
cybersec-blueprints/
│
├── ansible-hardening/ # Automação de hardening para servidores Linux
├── nmap-automation/ # Automação de scans de vulnerabilidade com Nmap
├── splunk-dashboards/ # Dashboards e alertas para monitoramento em SIEM
├── threat-hunting/ # Queries e playbooks para caça a ameaças
├── red-vs-blue-labs/ # Laboratórios de simulação para treino de equipes
└── docs/ # Documentação e tutoriais
Playbooks e roles Ansible para fortificação de servidores Linux baseados em CIS Benchmarks e práticas de segurança recomendadas:
- Configurações seguras para SSH
- Restrições de pacotes e serviços
- Auditoria de sistema
- Parâmetros de kernel endurecidos
- Políticas de senhas e autenticação
Ver detalhes em ansible-hardening/README.md
Conjunto de scripts para automação de varreduras de segurança, processamento e análise de resultados:
- Varreduras automatizadas e agendadas
- Conversão de outputs XML para JSON/CSV estruturados
- Detecção de portas críticas e vulnerabilidades potenciais
- Integração com sistemas de alerta
Ver detalhes em nmap-automation/README.md
Dashboards e alertas para SIEM focados em detecção de ameaças:
- Monitoramento de atividades suspeitas na rede
- Detecção de comportamentos anômalos em endpoints
- Visualização de resultados de scans de vulnerabilidade
- Alertas configuráveis para equipes de segurança
Ver detalhes em splunk-dashboards/README.md
Recursos para identificação proativa de ameaças em ambientes corporativos:
- Queries SPL para detecção de atividades maliciosas
- Playbooks baseados em táticas MITRE ATT&CK
- Indicadores de comprometimento (IoCs)
- Metodologias de hunting para diferentes plataformas
Ver detalhes em threat-hunting/README.md
Ambientes controlados para simulação de ataques e defesa:
- Scripts para simulação de técnicas de ataque comuns
- Guias para resposta defensiva e mitigação
- Ambiente para treinamento de equipes de segurança
Ver detalhes em red-vs-blue-labs/README.md
- Sistemas Linux/Unix para execução de scripts
- Python 3.8+ para componentes Python
- Docker para componentes containerizados
- Acesso SSH com privilégios sudo para hardening Ansible
- Instância Splunk para dashboards e alertas
Requisitos específicos para cada módulo estão detalhados em seus respectivos README.md
Clone este repositório para começar:
git clone https://github.com/photografereth/cybersec-blueprints.git
cd cybersec-blueprintsSiga as instruções específicas em cada diretório de módulo para implementar e customizar as soluções para seu ambiente.
Contribuições são bem-vindas! Veja nosso Guia de Contribuição para detalhes sobre como participar deste projeto.
Este projeto está licenciado sob a licença MIT - veja o arquivo LICENSE para detalhes.
Para conhecer as próximas melhorias e recursos planejados, consulte o Roadmap.
Felipe Miranda
- LinkedIn: felipe-miranda-399462353
- GitHub: photografereth