Saudações, caro estudante. Meu nome é Lucas Lermes e serei seu instrutor no curso de Redes para Cibersegurança.
Audiodescrição: Lucas é um homem moreno, de cabelo raspado, barba levemente grisalha e nariz largo. Ele está vestindo uma camisa preta.
Atuo como Cybersecurity Analyst (Analista de Cibersegurança). Sou formado em computação pela Universidade Federal da Grande Dourados, especializado em Guerra Cibernética, Cibersegurança e Engenharia de Software. Possuo algumas certificações, como a CompTIA Security+, DCPT, EJPT, entre outras.
Sobre o nosso curso, por que ele é importante para a nossa carreira? Entendemos que Cybersecurity (cibersegurança) abrange todas as atividades relacionadas a proteger ativos, sistemas e informações que, de alguma forma, estão expostas a redes e à internet. Esses conhecimentos são fundamentais para que possamos desenvolver habilidades mais avançadas dentro da nossa carreira.
Para que consigamos construir essa base sólida, vamos passar pelos seguintes tópicos: fundamentos de comunicações em rede e modelo TCP/IP, protocolos da camada de rede, protocolos da camada de transporte, protocolos de aplicação, dispositivos de segurança de rede, proxys (proxies), VPNs e segmentação, e análise de tráfego de rede e logs (registros).
Esperamos que seja uma jornada muito interessante, que consigamos adquirir muitos conhecimentos. Nos vemos no próximo vídeo. Até lá!
Olá, estudante! Dando continuidade ao nosso curso de redes para a cibersegurança, vamos entender a importância das redes. Por que as redes são cruciais para a cibersegurança?
Entendemos que todo o sistema que iremos proteger, seja um data center, uma empresa ou nossa própria residência, terá diversos dispositivos interconectados, hosts, servidores, dispositivos de internet das coisas, e todos eles trocando dados e informações constantemente. Isso é uma rede. Desde a internet que usamos no celular até uma complexa infraestrutura de nuvem, tudo isso está construído sob redes, que são, essencialmente, o sistema circulatório do mundo digital.
Diante disso, compreendemos que as redes serão o campo de batalha no ciberespaço, onde diversas ameaças poderão se concretizar, seja engenharia social ou phishing, sejam códigos maliciosos ou malwares, vazamentos de dados, ataques de negação de serviço, enfim, uma infinidade de ataques podem acontecer. E nós, como profissionais de cibersegurança, devemos estar aptos a lidar com isso, a proteger nossa rede da melhor forma possível.
A ideia deste curso é apresentar os fundamentos e conceitos necessários para que possamos entender quais barreiras de segurança podemos implementar e definir para proteger nossos sistemas. Para citar alguns exemplos, temos firewalls, IDS ou IPS, que são dispositivos avançados para detectar ou até mesmo tomar ações em relação a ameaças. Temos as VPNs, que fornecem um túnel seguro para comunicação entre dois ou mais pontos. Temos o SIEM, que correlaciona logs e eventos, gerando alertas de atividades que ocorrem na rede.
Ao longo do curso, vamos mostrar e exemplificar algumas das barreiras de segurança e soluções de segurança de redes disponíveis para profissionais de cibersegurança. Dessa forma, vamos prosseguir abordando esses tópicos mencionados. No próximo vídeo, começaremos com os conceitos básicos dos modelos que foram padronizados no início das redes e que serviram de parâmetro para os fabricantes desenvolverem protocolos e fabricarem dispositivos que possam se comunicar entre si.
Nos vemos em breve!
Olá, estudante! Dando continuidade ao nosso curso de rede para a cibersegurança, vamos analisar agora o modelo OSI, um modelo fundamental para entendermos como funcionam as redes de computadores. O modelo OSI é um modelo hierárquico que foi definido no início da implementação das redes e possui sete camadas.
No slide, vemos desde a camada inicial, a camada física, passando pela camada de ligação de dados, ou enlace de dados, camada de rede, camada de transporte, camada de sessão, camada de apresentação e, por fim, a camada de aplicação. Vamos agora detalhar cada uma dessas camadas.
Começando de baixo para cima, a camada física envolve cabos, Wi-Fi, pulsos elétricos ou luz. É aqui que ocorre a transmissão bruta dos bits. Se um cabo está desconectado ou há algum problema nesse sentido, o problema está na camada física.
Seguindo, temos a camada de enlace de dados. Aqui tratamos de endereços MAC e da forma como os dados são agrupados em frames para serem entregues na rede local. Dispositivos switches operam nessa camada. Se houver algum problema de broadcast ou ARP spoofing, ele estará ocorrendo na camada 2, enlace de dados.
A camada número 3, a camada de rede, está relacionada ao endereçamento IP e roteamento. Aqui, sub-redes e redes distintas se interligam, e é onde os roteadores atuam. Problemas de rota ou ataques de negação de serviço têm grande chance de ocorrer na camada de rede do modelo OSI.
A camada de transporte é essencial para a confiabilidade e segmentação dos dados. Aqui, temos os protocolos TCP e UDP, que veremos com mais detalhes nos próximos conteúdos. Por agora, precisamos entender que o TCP garante que os dados cheguem na ordem correta e sem perdas, enquanto o UDP é um protocolo mais rápido, com características distintas.
A camada número 5, a camada de sessão, gerencia a abertura, manutenção e encerramento de sessões de comunicação.
Pensemos em fazer login e logout em um site. Estabelecemos uma sessão naquela navegação web. Essa camada garante que a sessão de uma pessoa usuária não se misture com a sessão de outra. Para termos um exemplo relacionado à cibersegurança, os ataques de sequestro de sessão, ou session hijacking (sequestro de sessão), ocorrem na camada 5.
A camada 6, a de apresentação, é responsável pela formatação, criptografia e descriptografia dos dados. A conversão de dados para a tabela ASCII ocorre nessa camada. Os certificados SSL e TLS também são utilizados aqui. Essa camada tem essa função e finalidade.
Seguindo, a última camada do modelo OSI é a camada de aplicação, onde os aplicativos de usuários e serviços de rede operam de fato. Temos aqui os protocolos HTTP, que utilizamos nos navegadores, FTP, para a transmissão de arquivos, SMTP, relacionado a e-mail, e DNS, relacionado à resolução de nomes. Todos esses protocolos estão na camada de aplicação. É aqui que ocorrem muitos ataques, como SQL injection (injeção de SQL), cross-site scripting (script entre sites), e phishing (fraude eletrônica). Todos esses ataques, que estão diretamente relacionados à interação do usuário, ocorrem na camada de aplicação.
Para entendermos melhor o modelo de camadas OSI, trouxemos uma animação na qual vemos os dados sendo inseridos na camada de aplicação. Conforme passam por cada camada do modelo, são inseridos cabeçalhos com informações relativas a cada camada. No lado direito, quando esse pacote chega ao seu destino, ocorre o processo inverso. Ele começa na camada física e passa pelas demais camadas, onde os dados adicionados são desempacotados, até chegar à camada de aplicação, que é a camada na qual o usuário terá acesso a esses dados.
Dominar o modelo OSI não é apenas passar por uma prova, mas pensar como defensor ou como atacante. Quando um alerta de segurança dispara, quando ocorre alguma negação de serviço ou algum problema de criptografia, ao dominar o modelo OSI, conseguimos entender em qual camada está acontecendo o problema e tomar uma decisão melhor de como atuar em relação a ele.
Nos vemos no próximo vídeo!
O curso Cibersegurança: Fundamentos e práticas de redes possui 254 minutos de vídeos, em um total de 85 atividades. Gostou? Conheça nossos outros cursos de Segurança em DevOps, ou leia nossos artigos de DevOps.
Matricule-se e comece a estudar com a gente hoje! Conheça outros tópicos abordados durante o curso:
Impulsione a sua carreira com os melhores cursos e faça parte da maior comunidade tech.
1 ano de Alura
Matricule-se no plano PLUS e garanta:
Mobile, Programação, Front-end, DevOps, UX & Design, Marketing Digital, Data Science, Inovação & Gestão, Inteligência Artificial
Formações com mais de 1500 cursos atualizados e novos lançamentos semanais, em Programação, Inteligência Artificial, Front-end, UX & Design, Data Science, Mobile, DevOps e Inovação & Gestão.
A cada curso ou formação concluído, um novo certificado para turbinar seu currículo e LinkedIn.
No Discord, você participa de eventos exclusivos, pode tirar dúvidas em estudos colaborativos e ainda conta com mentorias em grupo com especialistas de diversas áreas.
Faça parte da maior comunidade Dev do país e crie conexões com mais de 120 mil pessoas no Discord.
Acesso ilimitado ao catálogo de Imersões da Alura para praticar conhecimentos em diferentes áreas.
Explore um universo de possibilidades na palma da sua mão. Baixe as aulas para assistir offline, onde e quando quiser.
Acelere o seu aprendizado com a IA da Alura e prepare-se para o mercado internacional.
1 ano de Alura
Todos os benefícios do PLUS e mais vantagens exclusivas:
Luri é nossa inteligência artificial que tira dúvidas, dá exemplos práticos, corrige exercícios e ajuda a mergulhar ainda mais durante as aulas. Você pode conversar com a Luri até 100 mensagens por semana.
Aprenda um novo idioma e expanda seus horizontes profissionais. Cursos de Inglês, Espanhol e Inglês para Devs, 100% focado em tecnologia.
Para estudantes ultra comprometidos atingirem seu objetivo mais rápido.
1 ano de Alura
Todos os benefícios do PRO e mais vantagens exclusivas:
Mensagens ilimitadas para estudar com a Luri, a IA da Alura, disponível 24hs para tirar suas dúvidas, dar exemplos práticos, corrigir exercícios e impulsionar seus estudos.
Envie imagens para a Luri e ela te ajuda a solucionar problemas, identificar erros, esclarecer gráficos, analisar design e muito mais.
Escolha os ebooks da Casa do Código, a editora da Alura, que apoiarão a sua jornada de aprendizado para sempre.
Conecte-se ao mercado com mentoria personalizada, vagas exclusivas e networking estratégico que impulsionam sua carreira tech para o próximo nível.