1. O documento discute práticas iniciais de segurança para sistemas computacionais, como verificar se um sistema foi comprometido e identificar processos e usuários não autorizados.
2. É recomendado verificar logs, processos ativos e usuários logados para identificar possíveis ameaças antes de proteger o sistema. Processos e contas suspeitas devem ser desativados.
3. Ferramentas como ps, netstat, last e w podem ser usadas para analisar processos, conexões de rede e logs de usuários e são importantes para verificar a