Alura > Cursos de DevOps > Cursos de Segurança > Conteúdos de Segurança > Primeiras aulas do curso Cibersegurança: Fundamentos e práticas de redes

Cibersegurança: Fundamentos e práticas de redes

Fundamentos de redes - Apresentação

Apresentando o instrutor e suas qualificações

Saudações, caro estudante. Meu nome é Lucas Lermes e serei seu instrutor no curso de Redes para Cibersegurança.

Audiodescrição: Lucas é um homem moreno, de cabelo raspado, barba levemente grisalha e nariz largo. Ele está vestindo uma camisa preta.

Atuo como Cybersecurity Analyst (Analista de Cibersegurança). Sou formado em computação pela Universidade Federal da Grande Dourados, especializado em Guerra Cibernética, Cibersegurança e Engenharia de Software. Possuo algumas certificações, como a CompTIA Security+, DCPT, EJPT, entre outras.

Explicando a importância do curso

Sobre o nosso curso, por que ele é importante para a nossa carreira? Entendemos que Cybersecurity (cibersegurança) abrange todas as atividades relacionadas a proteger ativos, sistemas e informações que, de alguma forma, estão expostas a redes e à internet. Esses conhecimentos são fundamentais para que possamos desenvolver habilidades mais avançadas dentro da nossa carreira.

Apresentando os tópicos do curso

Para que consigamos construir essa base sólida, vamos passar pelos seguintes tópicos: fundamentos de comunicações em rede e modelo TCP/IP, protocolos da camada de rede, protocolos da camada de transporte, protocolos de aplicação, dispositivos de segurança de rede, proxys (proxies), VPNs e segmentação, e análise de tráfego de rede e logs (registros).

Concluindo a introdução do curso

Esperamos que seja uma jornada muito interessante, que consigamos adquirir muitos conhecimentos. Nos vemos no próximo vídeo. Até lá!

Fundamentos de redes - A importância das redes

Introduzindo a importância das redes na cibersegurança

Olá, estudante! Dando continuidade ao nosso curso de redes para a cibersegurança, vamos entender a importância das redes. Por que as redes são cruciais para a cibersegurança?

Entendemos que todo o sistema que iremos proteger, seja um data center, uma empresa ou nossa própria residência, terá diversos dispositivos interconectados, hosts, servidores, dispositivos de internet das coisas, e todos eles trocando dados e informações constantemente. Isso é uma rede. Desde a internet que usamos no celular até uma complexa infraestrutura de nuvem, tudo isso está construído sob redes, que são, essencialmente, o sistema circulatório do mundo digital.

Explorando o papel das redes como campo de batalha no ciberespaço

Diante disso, compreendemos que as redes serão o campo de batalha no ciberespaço, onde diversas ameaças poderão se concretizar, seja engenharia social ou phishing, sejam códigos maliciosos ou malwares, vazamentos de dados, ataques de negação de serviço, enfim, uma infinidade de ataques podem acontecer. E nós, como profissionais de cibersegurança, devemos estar aptos a lidar com isso, a proteger nossa rede da melhor forma possível.

Apresentando as barreiras e soluções de segurança de redes

A ideia deste curso é apresentar os fundamentos e conceitos necessários para que possamos entender quais barreiras de segurança podemos implementar e definir para proteger nossos sistemas. Para citar alguns exemplos, temos firewalls, IDS ou IPS, que são dispositivos avançados para detectar ou até mesmo tomar ações em relação a ameaças. Temos as VPNs, que fornecem um túnel seguro para comunicação entre dois ou mais pontos. Temos o SIEM, que correlaciona logs e eventos, gerando alertas de atividades que ocorrem na rede.

Concluindo com a visão geral do curso

Ao longo do curso, vamos mostrar e exemplificar algumas das barreiras de segurança e soluções de segurança de redes disponíveis para profissionais de cibersegurança. Dessa forma, vamos prosseguir abordando esses tópicos mencionados. No próximo vídeo, começaremos com os conceitos básicos dos modelos que foram padronizados no início das redes e que serviram de parâmetro para os fabricantes desenvolverem protocolos e fabricarem dispositivos que possam se comunicar entre si.

Nos vemos em breve!

Fundamentos de redes - Modelo OSI

Introduzindo o modelo OSI

Olá, estudante! Dando continuidade ao nosso curso de rede para a cibersegurança, vamos analisar agora o modelo OSI, um modelo fundamental para entendermos como funcionam as redes de computadores. O modelo OSI é um modelo hierárquico que foi definido no início da implementação das redes e possui sete camadas.

No slide, vemos desde a camada inicial, a camada física, passando pela camada de ligação de dados, ou enlace de dados, camada de rede, camada de transporte, camada de sessão, camada de apresentação e, por fim, a camada de aplicação. Vamos agora detalhar cada uma dessas camadas.

Explorando as camadas física e de enlace de dados

Começando de baixo para cima, a camada física envolve cabos, Wi-Fi, pulsos elétricos ou luz. É aqui que ocorre a transmissão bruta dos bits. Se um cabo está desconectado ou há algum problema nesse sentido, o problema está na camada física.

Seguindo, temos a camada de enlace de dados. Aqui tratamos de endereços MAC e da forma como os dados são agrupados em frames para serem entregues na rede local. Dispositivos switches operam nessa camada. Se houver algum problema de broadcast ou ARP spoofing, ele estará ocorrendo na camada 2, enlace de dados.

Analisando as camadas de rede e de transporte

A camada número 3, a camada de rede, está relacionada ao endereçamento IP e roteamento. Aqui, sub-redes e redes distintas se interligam, e é onde os roteadores atuam. Problemas de rota ou ataques de negação de serviço têm grande chance de ocorrer na camada de rede do modelo OSI.

A camada de transporte é essencial para a confiabilidade e segmentação dos dados. Aqui, temos os protocolos TCP e UDP, que veremos com mais detalhes nos próximos conteúdos. Por agora, precisamos entender que o TCP garante que os dados cheguem na ordem correta e sem perdas, enquanto o UDP é um protocolo mais rápido, com características distintas.

Compreendendo as camadas de sessão e de apresentação

A camada número 5, a camada de sessão, gerencia a abertura, manutenção e encerramento de sessões de comunicação.

Pensemos em fazer login e logout em um site. Estabelecemos uma sessão naquela navegação web. Essa camada garante que a sessão de uma pessoa usuária não se misture com a sessão de outra. Para termos um exemplo relacionado à cibersegurança, os ataques de sequestro de sessão, ou session hijacking (sequestro de sessão), ocorrem na camada 5.

A camada 6, a de apresentação, é responsável pela formatação, criptografia e descriptografia dos dados. A conversão de dados para a tabela ASCII ocorre nessa camada. Os certificados SSL e TLS também são utilizados aqui. Essa camada tem essa função e finalidade.

Detalhando a camada de aplicação e sua importância

Seguindo, a última camada do modelo OSI é a camada de aplicação, onde os aplicativos de usuários e serviços de rede operam de fato. Temos aqui os protocolos HTTP, que utilizamos nos navegadores, FTP, para a transmissão de arquivos, SMTP, relacionado a e-mail, e DNS, relacionado à resolução de nomes. Todos esses protocolos estão na camada de aplicação. É aqui que ocorrem muitos ataques, como SQL injection (injeção de SQL), cross-site scripting (script entre sites), e phishing (fraude eletrônica). Todos esses ataques, que estão diretamente relacionados à interação do usuário, ocorrem na camada de aplicação.

Demonstrando o fluxo de dados no modelo OSI

Para entendermos melhor o modelo de camadas OSI, trouxemos uma animação na qual vemos os dados sendo inseridos na camada de aplicação. Conforme passam por cada camada do modelo, são inseridos cabeçalhos com informações relativas a cada camada. No lado direito, quando esse pacote chega ao seu destino, ocorre o processo inverso. Ele começa na camada física e passa pelas demais camadas, onde os dados adicionados são desempacotados, até chegar à camada de aplicação, que é a camada na qual o usuário terá acesso a esses dados.

Concluindo a importância do modelo OSI

Dominar o modelo OSI não é apenas passar por uma prova, mas pensar como defensor ou como atacante. Quando um alerta de segurança dispara, quando ocorre alguma negação de serviço ou algum problema de criptografia, ao dominar o modelo OSI, conseguimos entender em qual camada está acontecendo o problema e tomar uma decisão melhor de como atuar em relação a ele.

Nos vemos no próximo vídeo!

Sobre o curso Cibersegurança: Fundamentos e práticas de redes

O curso Cibersegurança: Fundamentos e práticas de redes possui 254 minutos de vídeos, em um total de 85 atividades. Gostou? Conheça nossos outros cursos de Segurança em DevOps, ou leia nossos artigos de DevOps.

Matricule-se e comece a estudar com a gente hoje! Conheça outros tópicos abordados durante o curso:

Escolha a duração do seu plano e aproveite até 44% OFF

Conheça os Planos para Empresas