you need this FREE CyberSecurity tool

you need this FREE CyberSecurity tool

Ferramenta de Cibersegurança Incrível

Visão Geral da Seção: Nesta seção, o palestrante introduz uma ferramenta de cibersegurança e destaca seus recursos e benefícios.

Ferramenta de Cibersegurança Waza

  • A ferramenta Waza é gratuita e de código aberto.
  • Permite aprender sobre hacking e segurança enquanto protege os dados.
  • Pode ser implantada em servidores e computadores Mac, Windows e Linux.
  • Os agentes da ferramenta fornecem informações detalhadas sobre a configuração de segurança dos dispositivos.
  • Realiza verificações de vulnerabilidades conhecidas, malware e alterações em diretórios e no registro do Windows.
  • Os dispositivos enviam informações para um servidor centralizado, permitindo visualizar tudo em um único local.
  • Alertas podem ser recebidos por email ou Slack, possibilitando respostas ativas aos incidentes.

Requisitos para Implantação

Visão Geral da Seção: Nesta seção, são apresentados os requisitos necessários para implantar a ferramenta Waza.

Requisitos

  • É necessário ter um servidor ou computador Linux para hospedar a ferramenta.
  • Outros computadores que serão monitorados devem estar executando sistemas operacionais compatíveis com a ferramenta (como Ubuntu).
  • Recomenda-se pelo menos 2 GB de RAM e 2 núcleos de CPU para o servidor Waza. Para ambientes maiores, recomenda-se 4 GB de RAM e 8 núcleos de CPU.

Implantação na Nuvem com LE Node

Visão Geral da Seção: Nesta seção, o palestrante demonstra como implantar a ferramenta Waza na nuvem usando o provedor LE Node.

Implantação na Nuvem

  • O provedor de nuvem LE Node é recomendado para implantar a ferramenta Waza.
  • É possível criar uma máquina virtual no LE Node em poucos segundos.
  • Os novos usuários do LE Node têm 60 dias gratuitos e um crédito de $100 para experimentar.
  • A implantação da ferramenta Waza é facilitada pelo marketplace do LE Node.
  • É necessário configurar alguns detalhes, como endereço de email, certificado SSL e conta de usuário pseudo.
  • Recomenda-se escolher uma imagem Ubuntu e selecionar um plano adequado às necessidades (como o plano de 4 GB de RAM).

Configurações Finais e Café

Visão Geral da Seção: Nesta seção final, são fornecidas algumas dicas adicionais para a implantação da ferramenta Waza.

Dicas Finais

  • Certifique-se de ter café disponível durante todo o processo.
  • Verifique a configuração da rede antes de prosseguir com a implantação do Waza.
  • O uso do LE Node torna a implantação fácil e rápida.
  • Aproveite os recursos oferecidos pelo provedor para explorar diferentes opções de configuração.

Essas são as principais informações abordadas no vídeo sobre a implantação da ferramenta Waza.

Configuração inicial

Visão geral da seção: Nesta seção, o palestrante explica os passos iniciais para configurar um ambiente de nuvem.

Selecionar tamanho e rótulo do servidor

  • Selecione um servidor com quatro gigabytes de memória.
  • Role a página para baixo e defina um rótulo para o servidor.

Definir senha de root

  • Insira uma senha de root para o servidor.

Criar nó LE

  • Role a página para baixo e clique em "Criar nó LE" no canto inferior direito.
  • Aguarde enquanto o servidor é criado na nuvem.

Conectar ao nó LE

Visão geral da seção: Nesta seção, o palestrante explica como conectar ao nó LE recém-criado.

Copiar comando SSH

  • Na página do nó LE, copie o comando SSH fornecido para acessá-lo.

Conectar ao terminal

  • Abra seu terminal (Windows, Mac ou Linux).
  • Cole o comando SSH no terminal e pressione Enter.
  • Aceite todas as impressões digitais solicitadas.
  • Insira sua senha quando solicitado e pressione Enter para fazer login no nó LE.

Monitorar instalação do Waza

Visão geral da seção: Nesta seção, o palestrante mostra como monitorar a instalação do Waza no nó LE.

Usar Htop para monitoramento

  • Digite "htop" no terminal e pressione Enter.
  • Observe o processo "dpkg" no topo da lista, que indica a instalação de aplicativos no Linux.
  • Aguarde até que a instalação do Waza seja concluída.

Obter senha de administração

Visão geral da seção: Nesta seção, o palestrante explica como obter a senha de administração para acessar o painel do Waza.

Localizar arquivo de senhas

  • Digite "ls -al" no terminal e pressione Enter.
  • Procure pelo arquivo ".deployment-secrets.txt" e anote seu nome completo.

Visualizar senhas

  • Digite "cat .deployment-secrets.txt" seguido do nome completo do arquivo e pressione Enter.
  • Anote a senha de administração exibida no topo do arquivo.

Acessar painel do Waza

Visão geral da seção: Nesta seção, o palestrante mostra como acessar o painel do Waza usando as informações obtidas anteriormente.

Obter nome DNS reverso

  • Na página do nó LE, clique na guia "Rede".
  • Role a página para baixo até encontrar a seção "Endereços IP".
  • Copie o nome DNS reverso fornecido.

Acessar painel via HTTPS

  • Abra uma nova aba no navegador.
  • Faça login usando o nome de usuário "admin" e a senha obtida anteriormente.

Instalar Docker (opcional)

Visão geral da seção: Nesta seção, o palestrante explica como instalar o Docker para uso com o Waza.

Instalar Docker no nó LE

  • Siga as instruções fornecidas no link abaixo do vídeo para instalar o Docker.
  • Clone o repositório Git usando o comando fornecido.
  • Navegue até a pasta "waza-docker" usando os comandos "cd waza-docker" e "ls".

Atualizar repositórios

Visão geral da seção: Nesta seção, o palestrante mostra como atualizar os repositórios antes de instalar o Docker.

Atualizar repositórios

  • Digite "sudo apt update" no terminal e pressione Enter.
  • Aguarde até que a atualização dos repositórios seja concluída.

Instalar Docker e Docker Compose

Visão geral da seção: Nesta seção, o palestrante explica como instalar o Docker e o Docker Compose.

Instalar pacotes necessários

  • Digite "sudo apt install docker.io docker-compose -y" no terminal e pressione Enter.
  • Aguarde até que a instalação seja concluída.

Sumário adicional

O restante do vídeo continua com instruções sobre como implantar aplicativos usando contêineres do Waza. Para obter mais detalhes, consulte a transcrição completa ou assista ao vídeo completo.

Gerando certificados autoassinados

Visão geral da seção: Nesta parte do vídeo, o apresentador explica como gerar certificados autoassinados usando um arquivo Docker Compose.

Gerando os certificados

  • O comando para gerar os certificados é fornecido no arquivo Docker Compose.
  • Ao executar o comando, as imagens necessárias serão baixadas e o processo será concluído.
  • Em seguida, é necessário executar o comando "docker-compose up" com a opção "-d" para iniciar em segundo plano.
  • Esse passo finaliza a implantação dos certificados.

Verificando a implantação

Visão geral da seção: Nesta parte do vídeo, o apresentador verifica se a implantação foi concluída com sucesso.

Verificando a implantação

  • É possível verificar a execução dos contêineres usando o comando "docker stats".
  • Para acessar o painel de controle, é necessário copiar o nome DNS reverso encontrado na seção de endereços IP.
  • Ao abrir uma nova guia do navegador e colar o nome DNS reverso com "https://", é possível acessar o painel de controle.
  • Será exibida uma mensagem de erro relacionada ao certificado autoassinado. Basta prosseguir para fazer login no painel de controle.

Adicionando agentes

Visão geral da seção: Nesta parte do vídeo, o apresentador explica como adicionar agentes para monitoramento.

Adicionando agentes

  • No painel de controle, é possível adicionar agentes clicando em "add agent".
  • Para adicionar um agente Linux, é necessário selecionar a opção correspondente e preencher as informações necessárias.
  • O endereço do servidor deve ser inserido no campo adequado.
  • É possível nomear o agente e selecionar um grupo.
  • Um comando será fornecido para instalar o agente no sistema Linux. Basta copiá-lo e executá-lo no terminal.
  • Após a instalação, é necessário habilitar o serviço usando comandos específicos.

Adicionando agentes Windows

Visão geral da seção: Nesta parte do vídeo, o apresentador explica como adicionar agentes Windows para monitoramento.

Adicionando agentes Windows

  • Assim como na seção anterior, é possível adicionar um agente clicando em "deploy new agent".
  • Ao selecionar a opção Windows, as informações necessárias devem ser preenchidas.
  • Será fornecido um comando PowerShell para instalar o agente no sistema Windows. É importante executá-lo como administrador.
  • Após a instalação, é necessário iniciar o serviço usando um comando específico.

Conclusão

O vídeo abordou o processo de geração de certificados autoassinados e a adição de agentes para monitoramento no painel de controle. Essas etapas são essenciais para configurar um ambiente seguro e iniciar o monitoramento dos sistemas.

Adicionando mais diversão

Visão geral da seção: Nesta parte do vídeo, o palestrante menciona que vai adicionar algo a mais apenas para diversão.

Mais uma adição divertida

  • O palestrante decide adicionar algo extra para tornar a experiência mais divertida.
  • Ele comenta que foi realmente rápido, quase instantâneo.

Explorando o painel do agente

Visão geral da seção: Nesta parte do vídeo, o palestrante explora o painel de um agente específico e destaca algumas funcionalidades interessantes.

Painel do agente

  • O palestrante seleciona um novo agente chamado "Circs network" e explica que é de um vídeo anterior sobre pesquisa CIRCS.
  • Ele menciona que é uma caixa pública e será interessante explorá-la.
  • No painel do agente, há muitas informações disponíveis.
  • O topo mostra as migalhas de pão (breadcrumbs), indicando que estão visualizando os agentes específicos.
  • Há muitas coisas acontecendo no painel, mas ele não mostrará tudo.

Mitre framework e conformidade

Visão geral da seção: Nesta parte do vídeo, o palestrante destaca duas funcionalidades importantes relacionadas ao Mitre framework e à conformidade.

Mitre framework

  • O Mitre attack framework é uma base de dados de técnicas de hacking usadas por hackers para atacar máquinas.
  • A plataforma analisa esse framework e informa se a máquina está vulnerável a essas técnicas ou se está sendo ativamente atacada.

Conformidade

  • Muitas empresas precisam cumprir padrões de conformidade, como PCI, GDPR, NIST e HIPAA.
  • A plataforma verifica todos os computadores e servidores em relação a esses padrões e fornece informações sobre o status de conformidade.

Verificação de configuração

Visão geral da seção: Nesta parte do vídeo, o palestrante destaca a funcionalidade de verificação de configuração da plataforma.

Verificação de configuração

  • A plataforma possui um módulo chamado SCA (Secure Configuration Assessment) que realiza uma avaliação da configuração segura do servidor ou computador.
  • Ele mostra um exemplo em que obteve uma pontuação baixa na avaliação CIS para o sistema Ubuntu Linux.
  • Ao acessar o relatório dessa avaliação, é possível ver as falhas específicas encontradas na configuração e receber orientações sobre como corrigi-las.

Monitoramento de integridade no Windows

Visão geral da seção: Nesta parte do vídeo, o palestrante destaca uma funcionalidade interessante relacionada ao monitoramento de integridade no Windows.

Monitoramento de integridade no Windows

  • O palestrante mostra o exemplo do computador da filha dele e destaca o módulo de monitoramento de integridade disponível para hosts Windows.
  • Esse módulo monitora arquivos importantes e chaves do registro que são normalmente modificados durante ataques.
  • Ele exibe eventos que indicam quando algo foi alterado nos arquivos monitorados.

Verificação de vulnerabilidades

Visão geral da seção: Nesta parte do vídeo, o palestrante menciona a funcionalidade de verificação de vulnerabilidades e como ativá-la.

Verificação de vulnerabilidades

  • A plataforma possui a capacidade de verificar sistemas em busca de vulnerabilidades, mas essa funcionalidade não está ativada por padrão.
  • O palestrante mostra que já possui outro sistema em execução com essa funcionalidade ativada e exibe uma lista das vulnerabilidades encontradas nas aplicações instaladas.

Essas são as principais informações abordadas no vídeo.

Monitoramento de chaves de registro e arquivos

Visão geral da seção: Nesta seção, o palestrante fala sobre a capacidade do sistema de monitorar chaves de registro e arquivos, além de mostrar como configurar alertas para esses elementos.

Monitoramento de chaves de registro e arquivos

  • O sistema é capaz de monitorar as chaves de registro e verificar suas configurações atuais. Isso permite identificar alterações indesejadas.
  • É possível configurar alertas específicos para determinadas chaves ou arquivos, permitindo uma resposta rápida a possíveis ameaças.
  • O palestrante enfatiza que o sistema está funcionando bem até o momento.

Personalização do sistema

Visão geral da seção: Nesta seção, o palestrante destaca a possibilidade de personalizar o sistema, adicionando mais módulos, configurando alertas adicionais e monitorando outros elementos.

Personalização do sistema

  • Além das funcionalidades básicas, é possível habilitar mais módulos no sistema.
  • Também é possível configurar alertas adicionais e monitorar outros elementos além das chaves de registro e arquivos padrão.
  • O palestrante encoraja os espectadores a explorarem essas opções para obter uma experiência mais completa.

Monitoramento em tempo real através do Windows

Visão geral da seção: Nesta seção, o palestrante introduz o recurso poderoso do monitoramento em tempo real através do Windows e demonstra como acessá-lo na interface do WASA.

Monitoramento em tempo real através do Windows

  • O monitoramento em tempo real é uma funcionalidade poderosa e interessante disponível no sistema.
  • Na interface do WASA, é possível acessar o recurso de monitoramento em tempo real através do Windows.
  • O palestrante menciona que o vídeo está sendo gravado com um exemplo de implantação da WASA Incense.

Navegação na interface do WASA

Visão geral da seção: Nesta seção, o palestrante mostra como navegar pela interface do WASA e destaca algumas opções importantes.

Navegação na interface do WASA

  • Ao clicar no ícone "Home", é possível acessar o painel principal do WASA, onde são exibidos os módulos disponíveis.
  • É possível filtrar os resultados para visualizar informações específicas de um agente ou mostrar dados de todos os agentes.
  • O palestrante demonstra a funcionalidade de filtragem ao mostrar os eventos de segurança relacionados a um agente específico.

Explorando as opções dos agentes

Visão geral da seção: Nesta seção, o palestrante explora as opções disponíveis para os agentes e incentiva a experimentação com essas configurações.

Explorando as opções dos agentes

  • Existem várias opções e configurações disponíveis para personalizar os agentes.
  • O palestrante enfatiza que não é necessário conhecer todas essas opções detalhadamente, mas encoraja a experimentação para obter uma experiência mais completa.
  • Ele destaca que está compartilhando informações suficientes para que os espectadores possam começar a se divertir e se envolver com a proteção de seus sistemas.

Monitoramento de integridade de arquivos

Visão geral da seção: Nesta seção, o palestrante introduz o módulo de monitoramento de integridade de arquivos e mostra como visualizar eventos relacionados a esse aspecto.

Monitoramento de integridade de arquivos

  • O módulo "Integrity Monitoring" é usado para monitorar arquivos.
  • Na interface do WASA, é possível verificar os eventos relacionados à integridade dos arquivos.
  • O palestrante demonstra que ainda não há eventos registrados, mas destaca que o sistema já fez uma varredura e inventário dos arquivos padrão.

Configurando notificações em tempo real

Visão geral da seção: Nesta seção, o palestrante explora as opções avançadas do monitoramento em tempo real e mostra como configurar alertas em tempo real para determinados diretórios.

Configurando notificações em tempo real

  • Além do monitoramento padrão, é possível configurar notificações em tempo real para obter alertas imediatos sobre alterações nos diretórios monitorados.
  • O palestrante acessa um arquivo específico no Windows Explorer para fazer uma configuração demonstrativa.
  • Ele mostra como adicionar opções ao arquivo de configuração do agente para habilitar as notificações em tempo real.
  • É destacado que essas configurações podem ser feitas tanto no Windows quanto no Linux.

Salvando as configurações e reiniciando o serviço

Visão geral da seção: Nesta seção, o palestrante mostra como salvar as configurações feitas e reiniciar o serviço para que as alterações tenham efeito.

Salvando as configurações e reiniciando o serviço

  • Após fazer as configurações desejadas, é importante salvar o arquivo de configuração.
  • Em seguida, é necessário reiniciar o serviço para que as alterações entrem em vigor.
  • O palestrante demonstra como salvar o arquivo e reiniciar o serviço usando um terminal com privilégios de administrador.

Introdução ao Waza Dashboard

Visão Geral da Seção: Nesta seção, o palestrante introduz o Waza Dashboard e demonstra como monitorar eventos nas últimas 24 horas.

Acessando o Painel de Controle do Waza

  • O palestrante abre o painel de controle do Waza e verifica a guia de eventos.
  • Nenhum evento ocorreu nas últimas 24 horas.

Demonstração de Monitoramento em Tempo Real

  • O palestrante adiciona um novo arquivo de texto na área de trabalho.
  • Ele atualiza a página do painel de controle e verifica que o evento foi registrado corretamente.
  • Ao modificar o arquivo, ele salva as alterações e verifica novamente no painel de controle, onde é exibido um alerta informando sobre a modificação.

Monitoramento da Chave do Registro do Windows

Visão Geral da Seção: Nesta seção, o palestrante explora a possibilidade de monitorar chaves específicas no registro do Windows usando o Waza Dashboard.

Adicionando uma Chave Personalizada

  • O palestrante abre o editor de registro do Windows e adiciona uma nova chave chamada "Bernard Hack".
  • Ele copia o nome da chave e volta para a configuração do agente no arquivo de configuração.
  • No arquivo de configuração, ele adiciona a chave personalizada à lista das chaves monitoradas pelo Waza Dashboard.

Verificando Alterações na Chave Personalizada

  • Após reiniciar os serviços do Waza, ele verifica se a nova chave é encontrada no painel de controle.
  • Ele modifica a chave novamente e observa que o painel de controle registra a modificação.

Importância do Monitoramento do Registro do Windows

Visão Geral da Seção: Nesta seção, o palestrante destaca a importância de monitorar alterações no registro do Windows e menciona algumas chaves comuns que podem ser alvo de malware.

  • O registro do Windows contém configurações importantes para o sistema operacional.
  • Alterações nas chaves do registro podem afetar todo o sistema.
  • Algumas chaves comuns que podem ser alvo de malware incluem "Microsoft Windows" e "Windows Current Version".

Registro de Chave

Visão Geral da Seção: Nesta seção, é mostrado o registro de uma chave e sua modificação.

Registro de Chave

  • A chave é adicionada e modificada.
  • O nome da chave é exibido como "Bad stuff".

Eventos de Segurança

Visão Geral da Seção: Nesta seção, são apresentados os eventos de segurança em um sistema Linux.

Eventos de Segurança

  • Ao acessar a guia "Agentes" e selecionar um sistema Linux, são exibidos os eventos de segurança.
  • São observados eventos como tentativa de login com usuário inexistente e ataque de força bruta proveniente da Rússia.

Ativando Resposta Ativa

Visão Geral da Seção: Nesta seção, é demonstrado como ativar a resposta ativa para bloquear ataques.

Ativando Resposta Ativa

  • É realizado um teste de brute force usando uma máquina Kali Linux.
  • Os logs são verificados para confirmar se o ataque foi registrado.
  • É identificado que o ataque foi bem-sucedido e o nome do usuário utilizado é exibido nos logs.

Bloqueando Ataques

Visão Geral da Seção: Nesta seção, é mostrado como bloquear ataques usando a resposta ativa.

Bloqueando Ataques

  • É demonstrado que o sistema não está bloqueando automaticamente os ataques de brute force.
  • É explicado como configurar a resposta ativa para adicionar regras de bloqueio no firewall.
  • A configuração da resposta ativa é apresentada, incluindo a adição de uma regra para bloquear o IP do atacante por 180 segundos.
  • Após reiniciar o gerenciador, é realizado um novo teste de brute force e verificado se a resposta ativa bloqueia o ataque.

Desbloqueando Ataques

Visão Geral da Seção: Nesta seção, é mostrado como desbloquear um IP após um determinado período de tempo.

Desbloqueando Ataques

  • Após ser bloqueado pela resposta ativa, é demonstrado que o IP do atacante fica bloqueado por 180 segundos.
  • Após esse período, o IP é desbloqueado e as tentativas de login são permitidas novamente.

Conclusão

O vídeo demonstra a importância da resposta ativa para bloquear ataques de brute force e como configurá-la para adicionar regras no firewall. A resposta ativa permite bloquear IPs de atacantes por um determinado período de tempo, aumentando a segurança do sistema.

Configuração da Verificação de Vulnerabilidades

Visão Geral da Seção: Nesta seção, o palestrante discute a configuração da verificação de vulnerabilidades e como reiniciar o serviço no Windows e Linux.

Reiniciando o Serviço no Windows

  • Após concluir a verificação, é necessário reiniciar o serviço no Windows para que as alterações tenham efeito.
  • A verificação não encontrou nenhuma vulnerabilidade neste momento, pois a máquina Windows possui poucos aplicativos instalados.
  • Para habilitar a verificação de vulnerabilidades, é necessário configurá-la no servidor Waza. Os agentes já possuem essa configuração por padrão.

Verificando uma Máquina com Diversos Aplicativos Configurados

  • Em outra máquina chamada Chloe, que possui vários aplicativos configurados, foi identificada uma versão problemática do VLC Media Player com uma vulnerabilidade de alta gravidade.
  • As informações detalhadas sobre a vulnerabilidade são exibidas na interface do Waza automaticamente.

Configurando Alertas no Slack

Visão Geral da Seção: Nesta seção, o palestrante demonstra como configurar alertas no Slack usando um webhook.

Criando um App no Slack

  • É necessário criar um novo app no Slack para configurar os alertas.
  • O app será usado para enviar notificações ao canal "Waza Alerts" criado especificamente para esse fim.

Configurando um Webhook do Slack

  • É preciso adicionar um webhook do Slack para permitir a comunicação entre o Waza e o Slack.
  • O webhook é ativado e vinculado ao canal "Waza Alerts".

Obtendo a URL do Webhook

  • A URL do webhook é copiada para ser usada posteriormente na configuração do Waza.

Configurando o Waza com o Webhook

  • Na interface de configuração do Waza, é adicionada a seção de integrações.
  • A URL do webhook é colada nessa seção para estabelecer a conexão entre o Waza e o Slack.

Personalizando os Alertas

  • É possível personalizar os alertas definindo regras específicas, como alterar o nível de gravidade dos eventos ou especificar um ID de regra específico.
  • No exemplo dado, uma regra com ID 5710 foi configurada para enviar alertas apenas para esse evento.

Testando os Alertas no Waza

Visão Geral da Seção: Nesta seção, o palestrante realiza um teste para verificar se os alertas estão funcionando corretamente.

Tentativa de Login Inválido

  • É feita uma tentativa de login inválido usando as credenciais "Bernard Hack".
  • O sistema bloqueia essa tentativa e envia um alerta ao Slack informando sobre a atividade suspeita.

Conclusão

Visão Geral da Seção: Nesta seção final, o palestrante conclui sua apresentação destacando a importância e as vantagens do uso do Waza para proteção e aprendizado em segurança.

  • O Waza é uma ferramenta poderosa que ajuda a proteger famílias, laboratórios e empresas, além de fornecer conhecimentos sobre segurança e hacking.
  • O fato de o Waza ser gratuito e de código aberto torna ainda mais acessível.
  • Encoraja os espectadores a compartilharem suas experiências com o Waza nos comentários.
Video description

The Wazuh Marketplace app was temporarily hidden in Cloud Manager v1.98.0 while they investigate and resolve a critical error resulting in broken deployments. It should be back real soon! Deploy Wazuh in the cloud with Linode: https://ntck.co/linode (Get $100 for 60 days as a new user!!) In this video, we discuss the best free cybersecurity tool you need to try: Wazuh. This open-source Security Information and Event Management (SIEM) system is the ultimate tool to help you protect your devices and networks like a cybersecurity expert. We'll show you how to deploy Wazuh, monitor changes to files and the Windows registry, detect unauthorized processes, and more. Plus, we'll discuss the importance of understanding blue team defense and how Wazuh can help you become a cybersecurity expert. LINKS: --------------------------------------------------- -WAZUH OVA INSTALL: https://documentation.wazuh.com/current/deployment-options/virtual-machine/virtual-machine.html?highlight=ova -Wazuh DOCKER Documentation: https://documentation.wazuh.com/current/deployment-options/docker/wazuh-container.html -NetworkChuck Windows fundamentals course: https://ntck.co/wf 🔥🔥Join the NetworkChuck Academy!: https://ntck.co/NCAcademy **Sponsored by Linode Cloud Computing from Akamai SUPPORT NETWORKCHUCK --------------------------------------------------- ➡️NetworkChuck membership: https://ntck.co/Premium ☕☕ COFFEE and MERCH: https://ntck.co/coffee Check out my new channel: https://ntck.co/ncclips 🆘🆘NEED HELP?? Join the Discord Server: https://discord.gg/networkchuck STUDY WITH ME on Twitch: https://bit.ly/nc_twitch READY TO LEARN?? --------------------------------------------------- -Learn Python: https://bit.ly/3rzZjzz -Get your CCNA: https://bit.ly/nc-ccna FOLLOW ME EVERYWHERE --------------------------------------------------- Instagram: https://www.instagram.com/networkchuck/ Twitter: https://twitter.com/networkchuck Facebook: https://www.facebook.com/NetworkChuck/ Join the Discord server: http://bit.ly/nc-discord 0:00 ⏩ Intro 1:31 ⏩ what do you need?? 2:31 ⏩ Installing Wazuh in the Cloud 5:11 ⏩ let’s see if our wazuh is ready 6:23 ⏩ Wazuh Docker Installation 9:43 ⏩ Adding agents in Wazuh 13:27 ⏩ secure configuration assessment 14:39 ⏩ security events 14:52 ⏩ vulnerabilities 15:25 ⏩ Windows hosts - integrity monitoring 16:38 ⏩ FIRST: file monitoring through windows 20:41 ⏩ changing the interval 23:06 ⏩ key changes 23:56 ⏩ SECOND: Actions 25:06 ⏩ Active response 27:44 ⏩ Vulnerabilities 29:13 ⏩ Slack Alerts 31:29 ⏩ Outro AFFILIATES & REFERRALS --------------------------------------------------- (GEAR I USE...STUFF I RECOMMEND) My network gear: https://geni.us/L6wyIUj Amazon Affiliate Store: https://www.amazon.com/shop/networkchuck Buy a Raspberry Pi: https://geni.us/aBeqAL Do you want to know how I draw on the screen?? Go to https://ntck.co/EpicPen and use code NetworkChuck to get 20% off!! fast and reliable unifi in the cloud: https://hostifi.com/?via=chuck Wazuh is an open-source Security Information and Event Management (SIEM) system. Wazuh can help protect your devices and networks like a cybersecurity expert. This video discusses the best free cybersecurity tool - Wazuh. You'll learn how to deploy Wazuh, monitor changes to files and the Windows registry, detect unauthorized processes, and more. This video covers the importance of understanding blue team defense and how Wazuh can help you become a cybersecurity expert. Wazuh is the ultimate security tool for monitoring changes to files, the Windows registry, and detecting unauthorized processes. By deploying Wazuh, you can become a cybersecurity expert and protect your devices and networks from cyber attacks. Wazuh uses the Mitre attack framework, compliance, SCA, and security events to help you protect your devices and networks. Wazuh's slack integration enables you to stay up-to-date with alerts and active responses. #wazuh #cybersecurity #free

you need this FREE CyberSecurity tool | YouTube Video Summary | Video Highlight