{"id":367,"date":"2026-04-13T13:00:36","date_gmt":"2026-04-13T16:00:36","guid":{"rendered":"https:\/\/jrtx.com.br\/blog\/2026\/04\/13\/aula-2-hardening-basico-do-sistema-primeiros-passos-para-pro\/"},"modified":"2026-04-13T13:00:36","modified_gmt":"2026-04-13T16:00:36","slug":"aula-2-hardening-basico-do-sistema-primeiros-passos-para-pro","status":"publish","type":"post","link":"https:\/\/jrtx.com.br\/blog\/2026\/04\/13\/aula-2-hardening-basico-do-sistema-primeiros-passos-para-pro\/","title":{"rendered":"Aula 2: Hardening b\u00e1sico do sistema \u2014 primeiros passos para proteger um servidor Linux"},"content":{"rendered":"<p>Na aula de hoje, vamos explorar as primeiras etapas do <strong>hardening b\u00e1sico do sistema<\/strong>, uma pr\u00e1tica essencial para garantir a seguran\u00e7a de servidores Linux. Proteger um servidor \u00e9 crucial para prevenir ataques e acessos n\u00e3o autorizados, garantindo a integridade e a confidencialidade dos dados. Seja voc\u00ea um profissional de TI ou um entusiasta da tecnologia, esta aula fornecer\u00e1 uma base s\u00f3lida para proteger o seu sistema Linux.<\/p>\n<h3>O que voc\u00ea vai aprender nesta aula<\/h3>\n<ul>\n<li>Entender o conceito de hardening e sua import\u00e2ncia<\/li>\n<li>Pr\u00e1ticas iniciais de seguran\u00e7a para sistemas Linux<\/li>\n<li>Configura\u00e7\u00e3o de pol\u00edticas de senha<\/li>\n<li>Como desabilitar servi\u00e7os desnecess\u00e1rios<\/li>\n<li>Monitoramento b\u00e1sico de logs de seguran\u00e7a<\/li>\n<\/ul>\n<h3>Introdu\u00e7\u00e3o ao Hardening do Sistema<\/h3>\n<p>O termo <strong>hardening<\/strong> refere-se ao processo de fortalecer a seguran\u00e7a de um sistema, reduzindo sua superf\u00edcie de ataque. Imagine o sistema operacional como uma casa \u2013 o hardening \u00e9 o processo de fortificar portas e janelas contra invasores. Para os sistemas Linux, isso significa desabilitar servi\u00e7os n\u00e3o utilizados, aplicar pol\u00edticas de seguran\u00e7a rigorosas e manter um monitoramento constante do que est\u00e1 acontecendo no sistema.<\/p>\n<h3>Pr\u00e1ticas Iniciais de Seguran\u00e7a<\/h3>\n<p>Come\u00e7ar com um hardening b\u00e1sico inclui algumas pr\u00e1ticas fundamentais que podem melhorar significativamente a seguran\u00e7a do sistema:<\/p>\n<ol>\n<li><strong>Atualize seu sistema regularmente<\/strong>: Execute atualiza\u00e7\u00f5es de software frequentes para garantir que todas as corre\u00e7\u00f5es de seguran\u00e7a estejam aplicadas. Em sistemas baseados em Debian, voc\u00ea pode usar o seguinte comando:\n<pre><code>sudo apt update && sudo apt upgrade<\/code><\/pre>\n<\/li>\n<li><strong>Configura\u00e7\u00e3o de pol\u00edticas de senha<\/strong>: Estabele\u00e7a regras fortes para senhas. Edite o arquivo <strong>\/etc\/login.defs<\/strong> para definir pol\u00edticas como comprimento m\u00ednimo de senha e validade. Exemplificando:\n<pre><code>\n    PASS_MAX_DAYS   90\n    PASS_MIN_DAYS   10\n    PASS_MIN_LEN    8\n    PASS_WARN_AGE   7\n    <\/code><\/pre>\n<p>    Isso define que as senhas devem ser alteradas a cada 90 dias, ter pelo menos 8 caracteres e alertar\u00e3o o usu\u00e1rio 7 dias antes de expirar.<\/li>\n<li><strong>Desabilita\u00e7\u00e3o de servi\u00e7os desnecess\u00e1rios<\/strong>: Servi\u00e7os que n\u00e3o s\u00e3o usados devem ser desativados para minimizar os vetores de ataque. Use <strong>systemctl<\/strong> para listar servi\u00e7os ativos e desabilitar os desnecess\u00e1rios:\n<pre><code>\n    sudo systemctl list-unit-files --type=service\n    sudo systemctl disable nome-do-servico\n    <\/code><\/pre>\n<\/li>\n<\/ol>\n<h3>Monitoramento B\u00e1sico de Logs<\/h3>\n<p>O monitoramento de logs ajuda na detec\u00e7\u00e3o precoce de atividades suspeitas. Acesse o arquivo <strong>\/var\/log\/auth.log<\/strong> para ver autentica\u00e7\u00f5es de acesso. Para verificar tentativas de login com falha, use:<\/p>\n<pre><code>sudo grep \"Failed password\" \/var\/log\/auth.log<\/code><\/pre>\n<\/p>\n<h3>Resumo da Aula 2<\/h3>\n<p>Nesta aula, exploramos os fundamentos do <strong>hardening b\u00e1sico do sistema<\/strong> e a import\u00e2ncia de proteger seu servidor Linux. Aprendemos a implementar pol\u00edticas de senha, desabilitar servi\u00e7os desnecess\u00e1rios e a monitorar logs para refor\u00e7ar a seguran\u00e7a. Em nossos projetos na JRT Technology Solutions, aplicamos essas pr\u00e1ticas diariamente para garantir ambientes seguros. Na pr\u00f3xima aula, vamos nos aprofundar em configura\u00e7\u00f5es de firewall com <strong>iptables<\/strong> e <strong>firewalld<\/strong> para proteger ainda mais seu sistema.<\/p>\n<div style=\"margin:48px 0 32px;padding:32px 24px;background:#f0fdf4;border:1px solid #bbf7d0;border-radius:16px;text-align:center;\">\n<p style=\"margin:0 0 8px;font-size:17px;color:#111827;font-weight:700;\">Quer aprender na pr\u00e1tica com especialistas?<\/p>\n<p style=\"margin:0 0 24px;font-size:15px;color:#1f2937;font-weight:400;\">A JRT Technology Solutions oferece treinamentos e implementa\u00e7\u00e3o de Seguran\u00e7a Linux para equipes corporativas.<\/p>\n<p>  <a href=\"https:\/\/api.whatsapp.com\/send\/?phone=5521980606699&#038;text=Ol%C3%A1%21+Tenho+interesse+no+treinamento+de+Seguran%C3%A7a%20Linux.&#038;type=phone_number&#038;app_absent=0\"\n     target=\"_blank\" rel=\"noopener noreferrer\"\n     style=\"display:inline-flex;align-items:center;gap:12px;background:#25D366;color:#ffffff;font-family:-apple-system,BlinkMacSystemFont,'Segoe UI',sans-serif;font-size:16px;font-weight:600;padding:14px 28px;border-radius:100px;text-decoration:none;box-shadow:0 4px 12px rgba(37,211,102,0.4);letter-spacing:0.01em;\"><br \/>\n    <svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"22\" height=\"22\" viewBox=\"0 0 24 24\" fill=\"#ffffff\">\n      <path d=\"M17.472 14.382c-.297-.149-1.758-.867-2.03-.967-.273-.099-.471-.148-.67.15-.197.297-.767.966-.94 1.164-.173.199-.347.223-.644.075-.297-.15-1.255-.463-2.39-1.475-.883-.788-1.48-1.761-1.653-2.059-.173-.297-.018-.458.13-.606.134-.133.298-.347.446-.52.149-.174.198-.298.298-.497.099-.198.05-.371-.025-.52-.075-.149-.669-1.612-.916-2.207-.242-.579-.487-.5-.669-.51-.173-.008-.371-.01-.57-.01-.198 0-.52.074-.792.372-.272.297-1.04 1.016-1.04 2.479 0 1.462 1.065 2.875 1.213 3.074.149.198 2.096 3.2 5.077 4.487.709.306 1.262.489 1.694.625.712.227 1.36.195 1.871.118.571-.085 1.758-.719 2.006-1.413.248-.694.248-1.289.173-1.413-.074-.124-.272-.198-.57-.347m-5.421 7.403h-.004a9.87 9.87 0 01-5.031-1.378l-.361-.214-3.741.982.998-3.648-.235-.374a9.86 9.86 0 01-1.51-5.26c.001-5.45 4.436-9.884 9.888-9.884 2.64 0 5.122 1.03 6.988 2.898a9.825 9.825 0 012.893 6.994c-.003 5.45-4.437 9.884-9.885 9.884m8.413-18.297A11.815 11.815 0 0012.05 0C5.495 0 .16 5.335.157 11.892c0 2.096.547 4.142 1.588 5.945L.057 24l6.305-1.654a11.882 11.882 0 005.683 1.448h.005c6.554 0 11.89-5.335 11.893-11.893a11.821 11.821 0 00-3.48-8.413z\"\/>\n    <\/svg><br \/>\n    Falar no WhatsApp<br \/>\n  <\/a>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Descubra como iniciar o hardening b\u00e1sico do sistema Linux com pr\u00e1ticas essenciais para proteger seu servidor. Clique e fortale\u00e7a sua seguran\u00e7a!<\/p>\n","protected":false},"author":1,"featured_media":366,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"iawp_total_views":0,"footnotes":""},"categories":[8],"tags":[560,347,559,155,342,558],"class_list":["post-367","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-falhas-de-seguranca","tag-configuracao-segura-linux","tag-hardening-linux","tag-protecao-basica-linux","tag-seguranca-cibernetica","tag-seguranca-da-informacao","tag-seguranca-de-servidores"],"_links":{"self":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/posts\/367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/comments?post=367"}],"version-history":[{"count":0,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/posts\/367\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/media\/366"}],"wp:attachment":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/media?parent=367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/categories?post=367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/tags?post=367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}