-
A tecnologia que dita
como nós vivemos hoje,
-
como nós nos comunicamos,
-
como nós trocamos ideias
através de uma relação,
-
através de um aplicativo,
de um chat.
-
Como você realmente pode ver,
uma pessoa, em questão de segundos,
-
uma comunicação que vai
de um ao outro lado do mundo
-
em milésimos de segundos.
-
Como tudo isso acontece?
-
Eu o sou professor
Rafael Santos,
-
e hoje nós falaremos sobre a tecnologia
de redes de computadores,
-
disciplina indispensável
no curso de Defesa Cibernética.
-
E, para isso, eu estou com dois
mestres Jedi no assunto
-
que vão aguçar, trazer
várias curiosidades,
-
e falar um pouquinho sobre tudo
o que é a rede de computadores.
-
Sejam muito bem-vindos!
-
Professor Bruno.
-
Olá, Rafa, muito
obrigado pelo convite.
-
É um prazer estar
aqui hoje com vocês
-
compartilhando bastante
conhecimento com essa galera aí.
-
O prazer é todo nosso.
-
Professor Edgar.
-
Legal, Rafa.
-
Muito obrigado pelo convite
-
para falar de um assunto
tão interessante,
-
que são redes de computadores.
-
Muito legal! Vamos lá?
-
Bom, pessoal, como
vocês sabem muito bem,
-
os nossos alunos vão
se acostumar também
-
a interagir
um pouquinho conosco.
-
Eu não sigo muito
o roteiro aqui,
-
então vai ser um bate-papo
bem aberto, bem gostoso,
-
para que a gente possa interagir
e tirar o máximo de informação
-
dos nossos mestres Jedi
no assunto aqui hoje.
-
Professores, é o seguinte:
-
desde o começo da minha vida
na carreira de tecnologia,
-
e eu tenho até uma carreira que começou
em redes de computadores...
-
Eu já comentei
um pouquinho com o Edgar,
-
e eu acho que o Bruno vai saber
um pouquinho disso agora.
-
Eu fiz esse o CCNA
com 15 anos de idade.
-
Para quem não sabe, CCNA é
uma das certificações mais almejadas
-
sobre redes de computadores
no mundo.
-
Mas eu sou muito humilde em falar
-
porque hoje nós temos
um CCIE aqui na mesa,
-
então eu vou tomar
um pouco de cuidado
-
com as minhas definições
técnicas sobre conhecimento, né?
-
E quando a gente fala
da certificação do CCNA,
-
a gente lembra de algumas
empresas e alguns conceitos,
-
e a Cisco é uma das maiores
empresas hoje no mercado.
-
Quando eu aprendi sobre
redes de computadores,
-
as pessoas falavam
que a Cisco detinha,
-
no seu tráfego de rede...
-
Que 75% do tráfego da internet
passavam por dispositivo Cisco,
-
e eu achei isso fenomenal.
-
Só que eu não sabia
o que era endereçamento IP,
-
eu não sabia nada sobre
redes de computadores.
-
Eu perguntei que bicho era
para o instrutor
-
quando ele começou
o treinamento.
-
Eu era muito novo.
-
Então, professor Bruno,
começando do básico
-
e sabendo que é essencial
essa disciplina
-
para a vida do nosso
defensor cibernético,
-
que é o nosso aluno que está
fazendo aqui o curso de defesa,
-
o que é uma rede de computadores
e para que serve?
-
Bom, vamos lá, Rafa.
-
Uma rede de computadores
é uma rede
-
na qual temos vários dispositivos
conectados entre si.
-
O que são esses dispositivos?
-
Pode ser o seu celular,
-
pode ser o seu computador,
da sua casa,
-
podem ser dispositivos,
que hoje em dia,
-
nós temos muito, IoTs,
-
que são dispositivos novos ali,
principalmente na indústria,
-
dispositivos que antigamente
não estavam conectados à rede,
-
pelo menos à nossa
rede tradicional de TI,
-
e hoje é uma das carreiras
mais promissoras.
-
Você deter o conhecimento
de redes de computadores,
-
independentemente da área
de tecnologia que você vai atuar.
-
No caso aqui, a gente está falando
do curso de Defesa Cibernética,
-
e aí muitos alunos
vêm me perguntar:
-
"Professor, mas por que eu
preciso saber rede?
-
Eu só quero abrir o Kali Linux.
-
Eu quero rodar um comando".
-
E a gente tem que ir
para as raízes.
-
Como uma rede,
-
como que dispositivos
estão conectados?
-
Então isso começa...
-
A gente vai trazendo
o modelo OSI,
-
todas aquelas definições, que a gente
vai falar um pouco mais a frente.
-
Mas para você hoje
-
estar numa carreira
de Defesa Cibernética,
-
você quer ser um read team
ou um blue team,
-
você precisa sim saber
redes de computadores,
-
porque todo esse ecossistema
está conectado.
-
O que é a rede de computadores?
-
Ela contrói estradas.
-
Tudo está conectado.
-
Então a gente tem essas rodovias
que nós vamos construindo
-
com protocolos de comunicação,
-
roteamentos,
segurança na rede.
-
Muita gente pensa em redes
de computadores,
-
mas nós temos várias coisas
relacionadas à segurança
-
dentro da rede de computador.
-
Não somente dispositivos
que fazem segurança
-
no sentido
de uma defesa cibernética.
-
Nós temos diversos protocolos.
-
A gente tem um termo
que falamos bastante,
-
que é fazer o hardening.
-
Você melhorar a segurança
-
dos dispositivos de redes
-
que estão conectados
na sua rede.
-
Então eu acho que isso
-
é de extrema importância.
-
Excelente, Bruno, excelente.
-
E, Edgar, como
tudo isso começou?
-
Conte um pouquinho
dessa história, da necessidade.
-
Porque às vezes a gente
vê umas notícias....
-
Eu lembro que em 2008,
se eu não me engano,
-
no ano de 2008,
-
eu li uma notícia que um dos fundadores
do Google, o Larry Page,
-
tinha comentado que talvez
a internet fosse acabar, né?
-
Enfim, a gente viu
muita evolução,
-
e a rede também evoluiu,
porque ela tem uma história.
-
Conte um pouquinho
para a gente dessa história.
-
Bom, eu acho que todo mundo
já deve ter ouvido falar
-
daquele projeto ARPANET,
-
um projeto que começou
lá em 1969.
-
Eu já estava nascido,
mas eu era bem criança, tá?
-
Sem declarar a idade,
né, Edgar, por favor.
-
Era um projeto lá do setor
-
de defesa norte-americano,
-
cujo objetivo era fazer
a interligação de bases,
-
depois, mais tarde,
a interligação de universidades.
-
E até complementar um pouco o que
o professor Bruno muito bem falou,
-
ele deu um geral, né,
-
o objetivo da rede era
compartilhar recursos.
-
Um recurso, naquela época,
era uma impressora,
-
imprimir alguma coisa,
-
um HD, um espaço.
-
Hoje ela tomou proporções...
-
A rede tomou
proporções gigantescas.
-
Hoje você não consegue
imaginar nada na sua vida
-
sem esse compartilhamento
de informações.
-
Então começou lá
na década de 1970
-
e foi melhorando
ao longo do tempo.
-
Quando o hardware era caro,
-
a gente compartilhava hardware.
-
Uma impressora
era um equipamento caro.
-
Hoje a gente nem sabe
o que é uma impressora,
-
o jovem hoje nem sabe
para que serve uma impressora.
-
Antigamente a gente
usava bastante.
-
Então era o compartilhamento
de hardware,
-
depois passou a ser
o compartilhamento de software.
-
Então a gente costuma falar que é
o compartilhamento de recursos.
-
E a partir do momento que a gente
começa a compartilhar recursos,
-
vem um problema, que aí vem
de encontro ao nosso curso.
-
Uma vez que você compartilha
alguma coisa com o seu irmão,
-
alguma coisa com o seu colega,
-
você começa a ter
alguns problemas.
-
Cada pessoa quer usar
de uma maneira.
-
Então, nesse nosso
mundo de network,
-
quando você
compartilha recursos,
-
você pode ter pessoas
usando esse recurso de modo...
-
Maléfico?
-
Maléfico, exatamente.
-
E é por isso que a gente
precisa conhecer redes
-
para também entender
como essas pessoas
-
que não são bem intencionadas
-
vão adentrar em nossas redes,
-
e a gente vai promover
uma segurança.
-
Então, como você vai promover
segurança num ecossistema
-
se você não sabe nem o básico
de como esse ecossistema funciona?
-
Então, pegando um gancho aí
no que o Rafael está comentando,
-
o porquê de uma rede
de computadores,
-
o porquê de um curso
de Defesa Cibernética,
-
então, porque a rede
é tão importante,
-
é que, conhecendo a rede,
conhecendo a tecnologia
-
de como ela funciona,
-
a gente consegue promover
mais segurança.
-
Excelente, professor Edgar.
-
E eu pontuo as falas do professor
Edgar e do professor Bruno.
-
A rede de computadores
dita a forma como nós vivemos,
-
e, no nosso curso, ela é
um dos cinco pilares
-
fundamentais de aprendizado.
-
Rede de computadores, para mim,
é o primeiro pilar fundamental.
-
Eu acho que tudo começa
pela rede de computadores.
-
"Quais são
os pilares, professor?",
-
vocês devem estar
se perguntando.
-
Vocês vão ver ao longo
das fases do curso também.
-
Mas nós temos aí,
além de rede de computadores,
-
Linux, Windows,
a parte de programação,
-
que é extremamente
importante no nosso curso,
-
também a parte de arquitetura
de computadores.
-
Agora, numa sequência,
não tem como você, por exemplo,
-
aprender sistemas operacionais
sem aprender redes.
-
Redes é o básico,
é o fundamento.
-
Então é um dos grandes
pilares da nossa área
-
e, principalmente,
do nosso aprendizado.
-
E aí, Bruno, quando a gente fala
-
desse pilar e desse
aprofundamento,
-
a gente sabe que as redes
têm tamanhos diferentes, né?
-
A gente tem
umas denominações aí
-
para o pessoal decorar
para as provas:
-
LAN, MAN, WAN.
-
Você pode comentar
um pouquinho para a gente
-
qual é a diferença e por que elas
essas nomenclaturas?
-
Claro! Vamos lá.
-
O que é uma LAN, pessoal?
-
Eu vou usar um termo
em inglês aqui,
-
que é "Local Area Network",
-
uma rede local ali.
-
E hoje, o que a gente pode
determinar como uma rede local?
-
Antigamente, denominava-se
como uma rede pequena,
-
uma rede
de uma empresa pequena,
-
a rede da sua casa.
-
Mas, hoje, lançam-se
redes enormes para empresas,
-
em proporções gigantescas.
-
Mas ainda é muito
menor, por exemplo,
-
que uma rede WAN.
-
Hoje, a nossa maior rede WAN,
-
que é "Wide Area Network",
-
que é uma extensão muito
territorial e geográfica,
-
é a internet.
-
Hoje a internet é a maior
rede WAN que nós temos.
-
E nós temos também uma rede MAN,
-
que é uma rede metropolitana,
-
"Metropolitan Area Network".
-
Então essa rede metropolitana...
-
Eu vou dar um exemplo aqui.
-
Às vezes eu moro num bairro
-
que tem um provedor
de internet pequeno.
-
Não estou falando
de grandes provedores.
-
Esse provedor de internet
interconecta bairros
-
e provê acesso à internet,
-
às vezes para comunidades,
para bairros mais distantes,
-
que grandes servidores,
grandes services providers,
-
provedores de internet,
não conseguem alcançar.
-
Então isso é uma rede MAN,
uma rede metropolitana,
-
geograficamente distribuída,
-
mas relativamente próxima,
-
mas maior que uma LAN,
é menor que uma WAN.
-
Perfeito, excelente,
professor Bruno.
-
E, Edgar, você comentou
-
que a gente tem aí
dispositivo rodando, né?
-
Que trem é esse?
-
Até onde eu me lembro,
são vários tipos de dispositivos.
-
Os mais comuns que a gente
costuma escutar são os roteadores,
-
são os switches, são os endpoints,
os nossos dispositivos finais,
-
que é o computador
do próprio usuário.
-
Eu queria que você comentasse
um pouquinho sobre esses dispositivos.
-
Quais são as suas
funcionalidades?
-
Legal.
-
Até para quem
segue uma carreira,
-
uma carreira na Cisco,
-
nos primeiros capítulos,
ele vai aprender
-
que a rede é dividida
em dispositivos finais,
-
que são os endpoints,
como o Rafael falou,
-
o seu computador,
o seu smartphone, a sua impressora,
-
você vai ter
os dispositivos intermediários,
-
que fazem essa conexão,
que são switches, os roteadores,
-
pegando um gancho aí
de LAN e WAN,
-
normalmente os switches
trabalhando na LAN
-
e os roteadores
trabalhando na WAN.
-
E aí a gente vai ter
o meio físico,
-
que interliga todos
esses dispositivos.
-
Então a gente poderia falar
que a rede de computadores
-
é composta por
dispositivos finais,
-
dispositivos intermediários,
-
e o meio físico, que pode
ser o cabo, o cabo de rede,
-
o cabo de cobre, pode ser
um cabo de fibra ótica,
-
e pode ser também
um sinal de radiofrequência,
-
que é onde a gente encontra
o nosso famoso wireless.
-
A nossa rede sem fio.
-
Isso mesmo.
-
Nem um pouco a sua
especialidade, né, professor?
-
É, um pouquinho.
-
Muito bem.
-
Pessoal, vocês podem perceber
-
que a gente está indo bem
no conceito, tá, pessoal?
-
A ideia é essa, porque nesse
modelo da disciplina,
-
você tem que aprender
com base na parte conceitual, tá?
-
E, professor Bruno,
a gente entende então,
-
como o professor Edgar comentou,
-
que existe uma divisão,
-
e essa divisão
também está lógica
-
no modelo de arquitetura
de redes de computadores.
-
E nós temos dois
modelos principais,
-
que é o modelo TCP/IP,
-
que é o modelo mais enxuto,
vamos dizer assim,
-
com menos camadas,
-
e a gente tem o modelo OSI,
-
que é o modelo
que tem mais camadas.
-
E ele vai muito disso
que o professor Edgar comentou,
-
da parte física até
camadas superiores,
-
que tem uma interação
maior, com alto nível,
-
que é o usuário final,
vamos assim dizer, né?
-
Então eu queria que você
explicasse um pouquinho
-
essa arquitetura de rede
de computadores
-
na questão do modelo.
-
E tem um nome famoso,
modelo OSI, não é isso?
-
Modelo OSI, exatamente.
-
Então vamos lá.
-
Isso que o professor Edgar
explicou agora,
-
comentou
de uma arquitetura física,
-
nós temos
uma arquitetura lógica.
-
E o modelo OSI é
um modelo escrito
-
para padronizar os protocolos
de comunicação.
-
Então isso é muito importante.
-
Igual nós estamos
conversando aqui,
-
qual é o nosso protocolo
de comunicação padrão aqui?
-
A língua portuguesa.
-
Isso veio lá de antigamente,
-
como o professor Edgar
estava mencionando,
-
quando teve a ARPANET
e tudo mais.
-
Então nós temos hoje...
-
No modelo OSI, nós
temos o meio físico...
-
O enlace, que é o Mac Address.
-
Ou seja, toda placa de rede
de todo dispositivo no mundo,
-
que tem
uma conectividade de rede,
-
tem um endereço físico ali
-
na placa de rede de comunicação.
-
Aí nós temos o IP,
-
que é responsável por essa
entrega de um endereço.
-
O que é o endereço IP?
-
Ele vai te entregar
um endereço válido
-
naquela sua rede LAN
ou na sua internet
-
para você poder navegar, acessar
o site da FIAP, por exemplo.
-
E aí você começa a ter um pouco
de camadas superiores,
-
como por exemplo,
a camada de transporte,
-
que é onde entra o TCP, o DP,
-
que são protocolos
de comunicação padrão
-
para garantir que um ponto A
fale com o ponto B
-
conseguindo garantir essa
entrega de comunicação.
-
E aí a gente tem camadas
mais superiores,
-
que são camadas de seção,
camadas de apresentação,
-
e camadas de aplicação,
chegando na aplicação.
-
O que é aplicação?
-
O HTTPS, que a gente acessa
o site da FIAP, é uma aplicação.
-
Ou seja, se eu contei bem,
sete camadas do modelo OSI.
-
Sete camadas.
-
- Sete camadas do modelo OSI.
- Exato.
-
E a gente vai desde a camada física
até a camada de aplicação.
-
O professor comentou
um ponto muito legal,
-
que são os protocolos,
que são as regras.
-
E os dois famosos, Edgar,
são o TCP e IP.
-
Eu costumava fazer
uma simbologia,
-
que é meio que o endereço
da casa e o carteiro.
-
O endereço da casa é o IP,
-
como o professor Bruno
bem pontuou, que é a entrega,
-
e o TCP é o carteiro, é o cara
que vai ficar responsável
-
pelo fluxo de dados,
fluxo de cartas,
-
para levar do ponto A
ao ponto B.
-
Explique um pouco
para a gente, Edgar,
-
o que são essas duas figuras mais
faladas em redes de computadores,
-
que são os protocolos IP e TCP.
-
Legal, Rafa.
-
No passado, a gente
tinha até outros protocolos.
-
Quando a gente já tem
uma certa maturidade,
-
a gente passa por várias coisas,
-
e eu posso dizer
que eu já passei
-
por outras topologias de rede
-
que usavam SPX, IPX.
-
Eu trabalhava
com o Archinet, NetBIOS,
-
que é um projeto que existe
até hoje com Windows.
-
Todos eram protocolos
de comunicação
-
para interligar esses dispositivos,
-
e o TCP/IP era
um desses protocolos
-
que passou como
um rolo compressor
-
e passou a ser o padrão
desde então.
-
Então, desde o comecinho
da década de 1990,
-
o TCP/IP, esse conjunto...
-
A gente costuma falar
que é um switch, né,
-
mas é um conjunto de protocolos.
-
E o IP, como o próprio
professor Bruno comentou,
-
é aquele endereço 192.168.0.1,
-
que todo mundo tem na cabeça
esse endereço aí, né,
-
é o endereço do dispositivo.
-
Então eles se completam.
-
O TCP, a gente costumava falar
que é aquele protocolo
-
que leva a mensagem, o carteiro,
-
como o Rafa falou.
-
A gente pode até fazer
uma analogia, Rafa,
-
com uma carta registrada,
-
uma carta que precisa,
vamos dizer assim,
-
ter um aviso de recebimento, né?
-
A gente fala "AR".
-
- Nem sei se ainda existe.
- A garantia de entrega, né?
-
A garantia de entrega.
-
Então você recebe, ele assina,
-
e você tem a garantia
que ele recebeu.
-
Esse é o TCP.
-
E o DP?
-
O DP é um cartão postal.
-
Eu nem sei se ainda
existe o cartão postal.
-
Você está lá na praia,
vê aquele cartãozinho,
-
então você manda para o seu
amigo aqui em São Paulo
-
para ele passar inveja.
-
Então é um tipo de comunicação
que você manda,
-
mas você não tem
nenhuma garantia
-
se foi recebida ou não.
-
Então, algumas aplicações,
como aplicações em tempo real,
-
que eu preciso ter
um conjunto grande
-
de informações sendo entregues,
-
eu vou usar o DP.
-
Onde eu uso o DP, professor,
-
onde eu encontro
esse protocolo DP?
-
Nas aplicações de tempo
real, em streamings,
-
algumas videoconferências.
-
E o TCP, praticamente o resto.
-
Você manda um e-mail,
-
vê um site,
-
assiste ao YouTube.
-
Você está assistindo
debaixo desse protocolo TCP.
-
Isso sendo bem resumido,
-
porque a gente poderia
entrar em tanta...
-
Seria uma aula aqui,
ou talvez horas,
-
só para falar sobre
um protocolo específico.
-
Poderia falar do firewall, né,
-
porque lá na camada de transporte
você vai encontrar as portas,
-
as portas que todo mundo
já deve ter ouvido falar
-
em algum momento...
-
"Ah, o hacker atacou através
da porta...", que não sei o quê.
-
O que é essa porta?
-
Essa porta se encontra lá
na camada de transporte
-
onde tem o TCP e o DP.
-
Nossa, a gente poderia ficar falando
aqui a noite inteira sobre isso.
-
Excelente, excelente.
-
E, professores, eu
enxergo muito hoje que...
-
Aí direcionando
para o professor Bruno.
-
A rede evoluiu,
-
e a própria versão
do endereçamento IP...
-
Pensem o seguinte, pessoal:
hoje, muitos de vocês,
-
que talvez estejam
assistindo a esse vídeo,
-
já nasceram numa era
totalmente digitalizada
-
na qual você encontra
muita coisa na sua casa
-
conectada à internet.
-
Muitos de nós aqui na mesa,
talvez tenhamos nascido
-
numa era de alguma mudança,
-
da mudança do analógico
para o digital,
-
onde, no analógico, o cara
não tinha IP e Mac,
-
e no digital, ele
começou a ter IP e Mac.
-
Então, assim, são os dois tipos
de endereços, físico e lógico,
-
para um dispositivo
poder se comunicar.
-
Só que começou
a acontecer o quê?
-
Muitos dispositivos começaram
a surgir, muitos computadores,
-
celulares, smartphone, enfim,
tudo que é mobile.
-
Começou a surgir
uma série de dispositivos.
-
Hoje a gente tem até os IoTs,
-
onde em qualquer
dispositivo que você quiser,
-
você pode colocar
a Internet das Coisas,
-
ou seja, colocar qualquer coisa
conectada à internet.
-
E lembre-se, fundamentos.
-
Qualquer coisa
conectada à internet
-
precisa ter endereço
físico e endereço lógico.
-
Só que, o endereçamento IP
-
na sua versão quatro de projeto,
-
acabou.
-
Bruno, o que aconteceu?
-
Por que acabou
e porque nasceu o IPv6?
-
Vamos lá, Rafa.
-
Boa pergunta.
-
O IPv6, né?
-
Todo mundo pergunta:
-
"Putz, por que desse IPv6?
-
Como é esse IPv6?".
-
Bom, o surgimento dele
foi bem como você disse,
-
o esgotamento do IPv4.
-
Porque pense assim:
-
nós temos o IPv4
-
e nós temos separado ranges
-
desses endereçamentos IPv4
-
para usar na nossa rede LAN,
-
que eu comentei há pouco,
-
que são endereços privados,
-
e nós temos endereçamentos
IPv4 públicos.
-
Esse é o problema,
-
os endereçamentos públicos,
-
que são roteáveis,
-
que são possíveis
de se comunicar na internet,
-
porque a internet
só se comunica
-
com esse range.
-
É uma regra.
-
É o que a gente estava
falando de padrões.
-
Então, o padrão da internet
é se comunicar apenas
-
com endereçamentos públicos.
-
E aí, visto isso,
-
IoT, redes industriais,
-
tudo se expandindo,
-
cada pessoa tem
dois, três celulares,
-
a geladeira tem IP,
-
a xícara aqui tem um IP,
-
aí começou a se esgotar
-
porque todo mundo está usando
-
esse endereçamento público.
-
E aí veio...
-
O órgão que define
-
como seria o padrão
-
do IPv4, do IPv6.
-
E criaram o IPv6.
-
O IPv4, como o
professor Edgar falou,
-
é 192.168...
-
Todo mundo conhece.
-
Já o IPv6 é
completamente diferente.
-
Por quê?
-
Porque ele precisa ser
muito mais abrangente,
-
muito mais escalável.
-
Por quê?
-
Se hoje, com toda
a tecnologia que nós temos,
-
já está se esgotando,
praticamente se esgotou o IPv4,
-
você imagina redes futuras,
-
o que ainda está por vir.
-
Então eles criaram uma rede
baseada em hexadecimal,
-
que dá um número enorme ali,
-
complexo para calcular,
-
que os alunos ficam malucos,
-
mas que consegue contemplar,
-
se eu não me engano,
pelo menos 4 vezes
-
do que nós já temos
-
de dispositivos atuais.
-
Então é bastante...
-
Só pegando um ganchinho nisso
que você falou, do muito grande,
-
se me permitem.
-
Você, aluno, ou você que pretende
entrar nessa área,
-
faça até uma brincadeira.
-
Pegue aquela calculadora
do Windows e coloca assim:
-
2 elevado a 32.
-
É a quantidade de IPv4
que foi idealisado.
-
Depois você pega
e faz a mesma coisa:
-
2 elevado a 128.
-
Você vai ver o número de IPv6,
-
a quantidade de IPv6
que você vai ter lá.
-
Se eu não me engano...
-
Eu fiz uma implementação
de IPv6 o ano passado...
-
Se eu não me engano,
o número era
-
de 40 undecilhões
-
de endereçamentos,
-
o IPv6.
-
É, professor, você acha que,
-
da mesma maneira que o IPv4,
-
se a gente usar o IPv6
-
de modo escancarado,
-
de qualquer maneira,
ele tende a acabar?
-
Qual é sua opinião
em relação a isso?
-
Boa pergunta, hein?
-
Será que a gente pode usar
o IPv6 escancarado?
-
Então, o que o professor Edgar
está comentando aqui, pessoal?
-
Muito bem colocado.
-
É o que eu comentei no início,
-
hoje nós temos um range
dedicado privado
-
e um range dedicado público
-
na sua versão quatro.
-
Agora, na versão seis,
-
teoricamente, você pode rotear.
-
Não existe mais essa
definição, essa segregação,
-
de público e privado.
-
Então essa xícara aqui
-
poderia estar conectada
à internet diretamente.
-
Agora, é correto fazer isso,
-
a nível de segurança,
de cibersegurança?
-
É aí que eu queria entrar.
-
Eu ia falar o seguinte:
não é nem se é correto.
-
É seguro fazer isso?
-
Bem colocado pelo
professor Edgar a pergunta.
-
E eu enxergo o seguinte
-
quando a gente pensa
nesse formato:
-
quando a gente fala
de redes de computadores,
-
a gente enxerga o final.
-
O que é o final?
-
É a aplicação, é a solução,
-
é estar funcionando,
é estar conectado.
-
A gente não pergunta o porquê.
-
E a segurança vem perguntando
o porquê das coisas.
-
Por que você está fazendo isso?
-
Como?
-
Por que está disponível?
-
Por que está conectado?
-
Porque está disponível
na internet?
-
Então é muito nessa linha.
-
O IPv6 traz camadas
de proteção com criptografia,
-
ele traz camada de IPSec,
-
ele traz camadas
de um resultado final,
-
mas o resultado final
também está no endpoint,
-
que é o dispositivo final.
-
Então temos preocupações aí,
-
que a gente vai chegar lá
no nosso cast hoje.
-
A gente vai falar um pouco
sobre isso também.
-
Mas eu queria subir
um pouco da camada de rede,
-
continuar um pouco
nessa camada de transporte
-
até chegar na camada
de aplicação.
-
E aí, professor Edgar, eu queria
que você comentasse um pouquinho
-
de camada de aplicação.
-
A gente entende que a aplicação
é a aplicação do usuário,
-
a aplicação de alto nível ali, né?
-
E nós temos alguns protocolos
que são muito comuns,
-
HTTP, HTTPS, FTP, SMTP.
-
Eu queria que você explicasse
um pouquinho para o aluno
-
dessa camada,
que é a camada de aplicação.
-
Talvez essa seja uma camada
-
que esteja mais acessível
num primeiro momento,
-
que é onde, vamos dizer,
-
o usuário vai ter o resultado final,
como o Rafa falou.
-
Então vamos pensar
numa topologia muito boa.
-
Tem um termo
que a gente usa bastante,
-
que é o termo cliente-servidor.
-
Imagine então a sua máquina quando
você abre o navegador Google,
-
então você tem um cliente,
-
e aí você abre a página da FIAP.
-
Então você está
abrindo uma página,
-
ou está fazendo uma aplicação,
dentro de um servidor.
-
Quando a gente fala aplicação,
-
é importante a gente saber
que eu sempre vou ter um cliente
-
e vou ter um servidor.
-
É lógico que eu vou ter
redes ponto a ponto,
-
vamos entrar
em outras topologias,
-
mas, basicamente, a gente
tem cliente e servidor.
-
E nesse trato
de cliente e servidor,
-
eu posso transmitir
alguma coisa,
-
então TCP,
-
eu posso enxergar alguma coisa,
-
eu posso autenticar
alguma coisa.
-
Então, nesse processo
que eu tenho cliente-servidor,
-
e através desses protocolos,
eu estou fazendo uma ação.
-
Essa ação é o que a gente
chama de aplicação,
-
que ela vai ter
uma série de etapas
-
e talvez culmine
na própria, sei lá,
-
porta de aplicação.
-
Nessa área de rede, a gente
fala: "Ah, está acessando a porta 80".
-
Ele invadiu a porta 3384...
-
89...".
-
Sei lá.
-
Bom, a aplicação
pega muito disso.
-
Então, o que o usuário,
o que a pessoa está vendo.
-
Mas por trás disso,
como o Rafa comentou,
-
tem toda essa tecnologia.
-
Então a aplicação é voltada
nesses protocolos aí
-
que dão a parte final
para o usuário.
-
Professor Edgar,
me tire uma dúvida...
-
Disso que você
acabou de comentar.
-
Mas por quê?
-
Você está falando
porta 80, aplicação,
-
acessar HTTP, HTTPS.
-
O que isso significa no final?
-
FTP, SFTP...
-
O que é esse S no final?
-
Por que eu devo usar um
e não devo usar o outro?
-
Muito bem colocado.
-
O HTTP, o protocolo
de páginas web
-
que usa a porta 80,
-
que foi praticamente
o primeiro, o pioneiro,
-
protocolo Hypertext,
-
que é um protocolo
de transmissão de texto,
-
não tinha criptografia.
-
Então, praticamente todos
os sites eram passíveis
-
de você olhar o seu conteúdo.
-
Aí veio um tal de HTTPS,
-
que o professor Bruno
está comentando.
-
O "S" é de Security.
-
Então ele implementa
uma criptografia,
-
ele implementa uma forma
em que todos esses dados,
-
ao invés de estarem
em formato texto,
-
eles vão estar em outro formato
que uma pessoa leiga, olhando ali,
-
não vai ter condição
de extrair essa informação.
-
FTP, File Transfer Protocol,
-
um protocolo de transferência
de arquivos.
-
E esse ainda continua sendo um protocolo
que não tem criptografia.
-
Para implementar a criptografia nele,
-
a gente tem que ter uma outra
camada para fazer isso.
-
Então isso é bem interessante,
-
o que o professor
Bruno comentou,
-
porque isso também abre uma...
-
Vamos dizer,
uma carreira ou uma área
-
na área de cibersegurança,
-
que é entender essas aplicações,
como elas funcionam,
-
para justamente
promover a segurança.
-
Excelente.
-
Sem dizer que é interessante,
porque o pessoal fala:
-
"Ah, eu não sigo o roteiro,
eu não preciso
-
porque os professores também estão
me ajudando nesse processo,
-
que é excelente".
-
Muito bom.
-
Eu só queria responder
uma pergunta,
-
porque eu acho que a gente não
respondeu à pergunta do Bruno.
-
A gente falou sobre IPv6
-
nesse último detalhe
que a gente comentou.
-
Bruno, eu acredito que, se a gente
usar descaradamente o IPv6,
-
um dia ele pode acabar.
-
Vai demorar muito? Sim.
-
Nós temos técnicas hoje
em IPv4, como o CGNAT,
-
como o CGNAT, como o NAT mesmo,
-
que resolveram parcialmente
o problema do IPv4.
-
O IPv6, a gente tem
tunelamento, né,
-
podemos rodar o IPv6 e o IPv4.
-
Então a gente tem
infinitas possibilidades
-
de poder manipular
o meio do caminho.
-
O canivete suíço, né?
-
Exatamente, canivete suíço,
para a gente poder manipular.
-
Mas na forma
que o mundo cresce,
-
quem sabe a gente
não vem com o IPv8
-
ou IPv alguma coisa no futuro.
-
Ninguém sabe.
-
Mas qual é a nossa responsabilidade
-
como profissional de tecnologia,
-
especialmente voltado
para redes de computadores?
-
Justamente por você
ser um desenvolvedor,
-
você precisa criar uma higiene
-
da sua rede.
-
Você não vai disponibilizar.
-
Você tem que...
-
Higienizar tudo
o que você for fazer
-
referente a disponibilizar
recursos da infraestrutura
-
sem gastar recursos à toa.
-
- Eu acho que esse é o ponto.
- Que é alta performance, né?
-
Alta performance.
-
Não só de funcionalidade,
mas do que você vai arquitetar ali.
-
Senão você vai gastar muito.
-
A gente vê muito isso em operações
de nuvem, de cloud.
-
A gente enxerga
muito isso no dia a dia.
-
O cara gosta
da exponencialidade,
-
mas quando ele usa muito,
ele paga muito por isso.
-
É bem por aí.
-
E agora eu queria virar o jogo.
-
Vamos trazer a tela que o professor
Edgar instigou várias vezes
-
durante esse podcast
de hoje aqui, né,
-
que é falar sobre segurança
em cima de rede de computadores.
-
Eu vou fazer uma pergunta
capciosa, tá, Bruno?
-
E vai começar por você,
-
depois eu vou passar
para o Edgar.
-
- Eu já vou começar...
- Vamos lá!
-
A botar fogo no parquinho aqui,
como eu gosto de fazer.
-
Bom, vamos lá.
-
Redes de computadores.
-
Na minha visão,
a gente está falando
-
de uma disciplina essencial
para o mundo atual,
-
porém, quando a gente fala
de nível, até de graduação,
-
ela tende a ter uma diminuição,
-
ou seja, tende a ter
menos profissionais hoje
-
que se formam
em redes de computadores
-
para optar por outras
áreas de tecnologia.
-
Aí minha pergunta, Bruno,
é a seguinte:
-
só porque tem gente
não se formando
-
quer dizer que é
mais difícil invadir,
-
ou redes de computadores
são menos seguras,
-
ou não precisa nada para isso?
-
Qual é a sua opinião?
-
Capciosa, hein, rafa?
-
Essa é capciosa.
-
Bom, vamos lá.
-
Realmente, a tendência
de pessoas se formando,
-
você olhar o mercado,
achar profissionais
-
que estão formados
em redes de computadores,
-
realmente está mais complexo.
-
Mas está mais inseguro?
-
Não, não acredito
que esteja mais inseguro.
-
Por que eu não acredito nisso?
-
Hoje, se a gente pensar
em redes de computadores...
-
Eu vou dar um exemplo.
-
A área que eu trabalho
não chama redes.
-
Se chama NetSec,
-
Network e Security.
-
Não tem como você desmembrar
-
redes e segurança de redes.
-
Vamos lá, pessoal, para balizar
o conhecimento de todos.
-
Nós temos uma questão
-
de segurança
de perímetro de redes
-
onde, em redes de computadores,
-
o profissional está inserido
naquele meio,
-
e nós temos a cibersegurança,
-
que aí nós temos a rede
team, blue team.
-
- Só que, ambos...
- Perfeita a colocação.
-
Ambos estão trabalhando
juntos, entendeu?
-
Então não tem como você falar
de redes de computadores
-
e não falar de segurança.
-
E é por isso que essa
segurança de perímetro...
-
Aqui a gente tem n soluções
e n dispositivos
-
até chegar nas...
-
Soluções de cibersegurança
que tem hoje no mercado.
-
Então a gente tem dois nichos
que precisam trabalhar juntos.
-
Por isso que eu acho
que não temos...
-
Tantos problemas relacionados
-
à segurança de rede
de computadores.
-
Claro, temos,
-
mas se você não arquitetar
uma rede segura,
-
você com certeza
vai ter problema.
-
Mas se você tiver
uma segurança de perímetro
-
bem fundamentada,
bem construída,
-
se você tiver um time
de cibersegurança,
-
um SOC ali trabalhando
em conjunto...
-
Por quê?
-
O que o SOC faz hoje,
o cibersegurança voltado para SOC?
-
Ele vai coletar todos os logs
-
através de ferramentas de Siem
-
para fazer
uma análise preditiva,
-
às vezes reativa, do que está
acontecendo aonde?
-
Na infraestrutura de redes.
-
Então esse é um ponto.
-
Excelente.
-
Edgar, o que você pensa?
-
Bom, eu sempre costumo dizer...
-
Eu sou um entusiasta
da área de redes
-
e eu tenho que ficar puxando
para o nosso lado, né?
-
Mas a gente costuma falar
para os leigos na área de informática
-
que ela tem,
basicamente, dois caminhos.
-
A carreira, que a gente está
falando com os estudantes...
-
A gente tem duas carreiras
aí que se diferenciam
-
entre infraestrutura,
que é a de redes,
-
e a de desenvolvimento, voltada
à aplicação de programação
-
e coisas desse tipo.
-
Bom, eu posso te falar,
-
e eu acho que o Rafael e o Bruno
-
também podem dar a sua opinião,
-
que, sem infraestrutura,
nada disso funciona.
-
Você pode desenvolver tudo,
-
mas se não tiver
a infraestrutura aí...
-
Desliga o core.
-
Acabou tudo.
-
Ou seja, ela, com segurança
ou sem segurança...
-
A gente precisa dela.
-
Logicamente que a gente
precisa de segurança
-
a gente precisa ter profissionais
cada vez mais capacitados
-
para que essa rede,
todas essas aplicações...
-
O seu YouTube, o seu WhatsApp,
o seu Instagram,
-
que eles possam ainda continuar
-
oferecendo esse tipo de serviço.
-
Se não tiver uma infraestrutura
por trás segura ali,
-
isso não vai acontecer.
-
Então, assim, eu acho
que a infraestrutura
-
é uma carreira fantástica.
-
Ela tem muitos desafios,
como toda carreira,
-
não querendo desmerecer
nenhuma outra carreira,
-
mas é uma carreira que eu acho
que ela entrega bastante.
-
Assim, o fato de você fazer,
-
você estar sob
o controle de uma network
-
e saber o que está
acontecendo ali,
-
é uma coisa bem gratificante.
-
Eu brinquei, tá, foi uma brincadeira
essa provocação que eu fiz,
-
para que vocês possam entender,
e quem está nos assistindo também,
-
que todo mundo aqui é profissional
de rede de computadores.
-
Sabe por quê?
-
Por que eu trouxe isso à tona?
-
Já deixo o professor Bruno falar.
-
Porque a nossa área
de cibersegurança...
-
Vamos dizer que há 50,
40 anos, 20 anos...
-
essa área não era muito falada.
-
Cibersegurança até já existia
em algum momento,
-
mas ela não era muito vista.
-
Por quê?
-
Porque o pessoal
falava de Network Security,
-
o pessoal falava de segurança
em redes de computadores.
-
A área de segurança da informação
-
nasceu da área de segurança
em redes de computadores,
-
porque o pessoal entendeu
que a necessidade
-
de fazer a segurança
de perímetro,
-
de criar uma concepção
que você controla a infraestrutura,
-
você controla a aplicação
com base em infraestrutura.
-
Aí perguntam: "Pô, mas quem
está controlando tudo isso?
-
Como a gente toma conta?
-
Como a gente cria ali para a VLan A
não se conectar com a B?
-
Como a gente faz para um IP
não se conectar no outro?".
-
Tudo isso nasceu
da necessidade de controle,
-
porque a área de segurança da informação
é uma área de controle.
-
Então isso nasceu
do Network Security.
-
No entanto, cursos como os nossos,
de Defesa Cibernética,
-
não nasceram nos primórdios.
-
Muitos, inclusive eu, como o professor
Edgar contou, o professor Bruno,
-
viemos para a área de cibersegurança,
Defesa Cibernética,
-
com um background
de redes de computadores.
-
Então foi muito uma provocação
que eu quis fazer aqui na mesa
-
para ver como eles iam
se sentir no comentário.
-
Porque hoje a gente
às vezes esquece que,
-
por trás de toda aplicação,
tem a infraestrutura.
-
E se você não sabe como
a infraestrutura funciona,
-
ou como você lida com ela,
-
você nunca vai conseguir
fazer segurança em cima disso.
-
Esse é o ponto principal.
-
Professor Bruno, pode falar.
-
Bom, vamos lá.
-
Um ponto bem bacana
que você trouxe, Edgar.
-
Eu queria trazer uma pergunta
para quem está assistindo,
-
que é: o que você acha
que tem por trás da cloud?
-
Todo mundo está falando...
"Ah, não, eu vou para a cloud,
-
eu vou para a cloud,
eu vou para a cloud".
-
Legal, bacana.
-
Mas por trás dos bastidores,
-
quando você aperta aquele
botãozinho para criar um VPC?
-
O que você acha
que tem por trás daquilo?
-
Aquilo é rede.
-
O que a Amazon tem?
-
Switch, servidores,
-
e uma automação, para quando
você apertar aquele botãozinho,
-
a sua rede ser configurada,
-
a sua segurança ser configurada.
-
Então...
-
Não tem uma mágica.
-
Tudo tem uma infraestrutura.
-
Por isso que, no começo,
o professor Edgar falou
-
que não tem nada se não tiver
uma infraestrutura de redes.
-
Perfeito, excelente.
-
É isso mesmo.
-
E a minha provocação
foi muito nesse sentido,
-
que às vezes a gente
esquece o alicerce,
-
o início, a base.
-
Isso é muito fundamental
para a segurança da informação.
-
Não adianta, você não faz segurança
se você não tem controle,
-
e só tem controle se você conhecer.
-
Esse é o ponto principal.
-
E voltando agora, Edgar, sobre a pergunta
na questão de segurança em redes,
-
a gente tem muitos
dispositivos hoje,
-
e a gente falou dos meios
físicos de rede.
-
A gente tem muita segurança
para os meios físicos, cabeada,
-
que é o próprio firewall,
-
que eu até queria que você comentasse
um pouquinho o que esse dispositivo faz.
-
Nós também temos
figuras como IPS, IDS,
-
que também podem ser
objetos físicos, appliances,
-
caixas físicas na rede
de computadores.
-
E nós temos também esse formato,
-
na questão de segurança
em rede wireless.
-
Eu queria puxar um pouquinho
para o teu lado.
-
Eu queria que você comentasse
um pouquinho para a gente, por favor.
-
Quantos minutos
a gente tem para falar?
-
- Quantos dias?
- À vontade.
-
Começando do firewall,
-
o firewall é um conceito
na verdade.
-
O firewall é a porta de fogo, né,
-
como todo mundo costuma falar.
-
Mas seria aí...
-
Vamos imaginar
que eu tenho duas redes,
-
uma rede interna e uma rede
externa, que é a internet.
-
Então, o que faz
com que alguém externo
-
ou alguém interno
-
não transponha a parede
-
e até vá para locais
-
não tão permitidos.
-
Esse cara é o firewall.
-
Ele está no meio de uma rede.
-
Pode ser de uma rede local, mas
normalmente de uma rede WAN.
-
Esse cara aí que é
o responsável de filtrar
-
o que a gente chama dos pacotes
-
de modo a permitir ou não.
-
Aí vamos ter um outro conceito
que o Rafael comentou,
-
de IDS, IPS,
-
então, Intrusion Detection System,
-
um sistema de detecção
de intrusos.
-
Ele alarma quando ele percebe
-
um comportamento
malicioso na rede.
-
Então a gente vai entender que
a rede roda de uma maneira.
-
Se ela está rodando
de uma maneira diferente,
-
pode estar sofrendo
algum tipo de invasão.
-
Então o IDS, o Intrusion
Detection faz isso.
-
E o IPS, o P de Prevention System,
-
toma alguma ação.
-
Então uma coisa é
você monitorar...
-
Alguém está snifando
um monte de porta,
-
está dando pacote
de sincronização,
-
que ele está tentando ver
se tem porta aberta.
-
Isso aí é uma atitude suspeita.
-
Então ele pode alarmar isso
ou tomar um prevention.
-
Falar assim: "Olha, esse
IP que está fazendo
-
um pacote de sincronização
numa tal porta
-
não está bem intencionado não.
-
Então vamos colocá-lo
numa lista de negação,
-
uma lista proibida, um bloqueio,
-
para que ele não continue".
-
Isso até faz parte da segurança.
-
E falando um pouquinho
de rede wireless, rede sem fio,
-
a rede sem fio trouxe
uma comodidade enorme.
-
Hoje em dia tudo é sem fio.
-
Mas junto com isso,
ela trouxe alguns problemas,
-
porque se você está falando
com uma outra pessoa,
-
todo mundo está ouvindo.
-
A gente está se comunicando
aqui de forma wireless.
-
A gente está usando o ar
aqui como meio físico.
-
Então eu estou
falando com o Rafael
-
e o professor Bruno está ouvindo
tudo o que a gente está falando.
-
Como eu consigo implementar
uma segurança nesse sentido?
-
A gente vai falar
de criptografia,
-
a gente vai falar
talvez de conexão,
-
de autenticação externa através
de servidores de autenticação RADIUS.
-
A gente vai falar de outras
implementações de segurança,
-
como Multi-Factor Authentication.
-
Então a gente vai ter
um conjunto de soluções
-
para a gente
implementar numa rede
-
que, teoricamente,
pelo fato de ser wireless
-
e pelo fato dessas informações
estarem sendo trafegados no ar,
-
elas podem ser interceptadas.
-
Então a gente teria
até uma carreira aí
-
para só falar de segurança
em redes wireless.
-
Mas eu acho que isso aí
é uma coisa
-
que a gente pode falar
em outro podcast.
-
Excelente, professor Edgar.
-
Eu queria puxar um pouquinho
agora para a questão profissional
-
para os nossos alunos,
-
eu queria puxar
um pouquinho dessa...
-
Como eu comentei, que eu dei
um spoiler das suas certificações.
-
É uma carreira incrível.
-
Eu cheguei a fazer CCIE teórico.
-
Na época era teórico e prático.
-
Eu lembro até hoje.
-
Eu fiz o CCNA, o CCNP,
-
o CCE, eu fiz o teórico,
-
e o prático só tinha nos Estados
Unidos na época, e eu não fiz.
-
Eu falei: ah, já sou CCIE teórico,
-
na época, né?
-
Eu queria que você comentasse
um pouquinho hoje,
-
porque muitos dos nossos alunos
têm dúvida que certificação fazer.
-
Eu falei um pouquinho do CCNA,
mas eu queria que você comentasse
-
quais são as certificações,
por exemplo, da Cisco,
-
que você indicaria para a área
de cibersegurança com foco em redes.
-
Não precisa
necessariamente ser Cisco,
-
mas eu queria que você
falasse um pouquinho
-
dessa questão profissional que te
levou a ir a esse encontro com a Cisco,
-
que eu acho que é
a principal que você tem.
-
Falar o que é ser CCIE, o que é
o CCIE, qual é essa evolução.
-
Eu acho que é legal o pessoal
escutar um pouco isso de você.
-
Bacana, Rafa.
-
Isso é muito importante.
-
Certificação...
-
O que isso significa?
-
Isso te abre portas,
no meu ponto de vista.
-
Sempre me abriu portas.
-
É claro, tem pessoas que são a favor,
tem pessoas que são contra.
-
Eu sou extremamente
a favor de certificação.
-
Apesar de ter um mercado
em cima de certificações,
-
que faz parte do negócio,
-
mas o valor agregado
que te traz,
-
que te comprova
e que te ensina muito,
-
é excepcional.
-
Então, no meu caso, Rafa,
eu comecei com o CCNA.
-
Eu tirei meu CCNA em 2012.
-
Eu reprovei três vezes.
-
E aí, na quarta tentativa,
eu fui lá e passei.
-
Então, isso me ensinou
muita coisa no quê?
-
Estudar.
-
Como eu estudo
para uma certificação?
-
É diferente de estudar
para qualquer outra coisa,
-
porque você tem que se preparar
-
para aquele exame,
para aqueles tópicos,
-
as provas têm muitas pegadinhas,
-
proposital, justamente
para testar o seu conhecimento.
-
E aí a gente tem uma base.
-
A base é o CCNA.
-
Então, o que eu indico hoje
para qualquer profissional
-
que esteja cursando
Defesa Cibernética, é:
-
faça o CCNA, porque ele
vai te dar uma base de redes
-
muito bem fundamentada.
-
Claro, temos diversos
outros fabricantes,
-
mas eu acho que a Cisco,
em questões de material...
-
Para você achar
no YouTube, no Google,
-
em qualquer lugar,
é muito fácil.
-
Porque a Cisco teve uma grande
sacada, que foi o quê?
-
Enquanto outros
fabricantes falavam:
-
"Ah, não, precisa ter acesso
nesse material.
-
Você precisa ser parceiro,
você precisa ser isso...",
-
é tudo fechado, a Cisco
disponibilizou conhecimento,
-
e é um conhecimento, claro,
-
parte voltado para o produto
deles, com certeza,
-
mas o CCNA é a base.
-
Então a Cisco, claro,
tem os produtos,
-
mas ela trouxe muito
o fundamento ali da base de redes.
-
Posteriormente, tem
a carreira do CCNP,
-
que é o "Professional".
-
Eu também trilhei
essa carreira do CCNP.
-
E para quem é de cibersegurança,
-
a Cisco disponibiliza
uma certificação, cursos,
-
que é do CyberOps,
-
que seria um CCNA
voltado para ciber,
-
tanto que ela tem o Associate,
-
por isso que fala o A,
de Associate,
-
o P, de professional.
-
Ela também disponibiliza
um CCNP de CyberOps.
-
Ou seja, completamente
voltada para cibersegurança.
-
Eu já dei uma olhada no conteúdo,
no curso, na grade, no sumário,
-
e é um curso
completamente voltado...
-
Não fala lá
de produtos Cisco em si.
-
É agnóstico.
-
Então eu achei que foi uma sacada muito
importante que a Cisco fez hoje.
-
E nós temos o CCIE.
-
O CCIE ainda não tem o CCIE CyberOps,
vamos assim dizer, né, ciber.
-
Tem o CCIE Security.
-
Só que, de novo, lembra
aquele exemplo que eu dei?
-
Nós temos uma segurança
de perímetro
-
e nós temos a cibersegurança,
-
que orna tudo isso.
-
Eu fiz hoje o CCIE Enterprise...
-
E me abre portas até hoje,
-
oportunidades de trabalho.
-
Abriu muitas portas hoje
-
onde eu estou atuando.
-
É por isso que eu falo, o mercado
de certificação é muito gratificante.
-
Claro, a gente está
falando de Cisco aqui,
-
mas tem muitas outras bacanas.
-
Por exemplo, Security Plus
é uma certificação legal
-
para quem está iniciando,
-
da CompTIA,
-
que é uma certificação
bem bacana,
-
dentre outras.
-
EC-Council também...
-
Um órgão que também tem
-
diversas certificações interessantes
para quem está na base.
-
O importante que eu
falo, pessoal, é:
-
não pule steps, não pule passos.
-
Comece do básico.
-
Faça o básico bem-feito,
-
A hora que você souber o básico
-
e explicar o básico
bem-feito para alguém,
-
você vai para o próximo passo.
-
E assim é o mundo
da certificação,
-
você tem que ir passo a passo.
-
Não fale: "Ah, mas o meu amigo
-
leu um dump, decorou...".
-
Não decorem, pessoal.
-
Vão te cobrar
no mercado, entendeu?
-
Entendam, não decorem.
-
Entendam o que está
acontecendo por detrás.
-
Excelente!
-
Professor Edgar,
na linha de wireless
-
que o senhor também é
especialista nessa linha,
-
fale um pouquinho do fabricante,
enfim, das certificações.
-
Eu acho que o pessoal também
tem curiosidade em saber nessa linha.
-
É, sem fazer
um merchandising aí,
-
que acho que não é o caso.
-
A gente fala de Cisco porque
realmente Cisco é a referência,
-
e até para wireless também.
-
A Cisco tem
as certificações dela.
-
Quando a gente está
falando de CCNA,
-
que talvez muitos de vocês
-
já ouviram falar,
mas outros não,
-
seria a porta de entrada
nesse mundo de network,
-
que, a partir daí,
o P vem de Professional,
-
o mais específico,
-
e o I de Interconnection...
-
Interconnection?
-
O E é de Expert.
-
Expert.
-
É o mais avançado.
-
Então a carreira
vai afunilando, né?
-
E tem o A também no "CCA"?
-
Ou "CCIA"?
-
Não, o CCAR,
que é de Architecture.
-
Eu lembro.
-
Descontinuou.
-
Mas tinha,
que era acima do CCIE.
-
Hoje eles têm
uma que se chama CCDE,
-
que é Design Expert,
-
que é de arquiteto,
de infraestrutura.
-
Aí são todas as vertentes.
-
Segurança...
-
É só para interno ali, para o pessoal
falar que tem status, né?
-
Por favor, professor.
-
Só coloquei Cisco porque
Cisco é a referência
-
em termos de material,
-
em termos de vídeo,
em termos de tudo.
-
Então, você partir
para uma carreira Cisco,
-
com certeza vai te
abrir muitas portas,
-
como professor Bruno falou.
-
Mas tem outros fabricantes.
-
Tem um fabricante que vai
bem nessa linha da Cisco aí,
-
que a MikroTik, por exemplo,
que é uma empresa da Letônia.
-
Ela tem um tal de MTCNA.
-
É até parecido o nome, MikroTik
Certified Administration Network...
-
Sei lá.
-
Então é bem...
-
Você vê, a Cisco virou
uma referência tão grande
-
que muitos dos outros
fabricantes acabam,
-
não digo copiando, mas tomando
como referência essa base.
-
Então tem uma base de admin,
de administrador de redes,
-
e aí eu vou para as carreiras
mais específicas,
-
quase de wireless, por exemplo.
-
Tem uma empresa,
que eu até dou treinamento,
-
se chama Ubiquiti Networks.
-
Então é uma empresa americana
-
que hoje produz
equipamentos de wireless,
-
mas também voltado
para controles de acesso
-
utilizando Inteligência Artificial.
-
Então você imagina
que você pode estar
-
fazendo uma solução completa
na sua empresa,
-
envolvendo câmera,
envolvendo wireless,
-
envolvendo um monte de coisa,
-
e aí tem uma IA por trás,
aí você fala:
-
"Eu queria saber se passou
alguém com uma camisa azul
-
lá no departamento tal".
-
Então ele vai lá e procura
-
se tem alguém
com uma camisa azul
-
que passou, em qual horário.
-
Imagine então tem horas
e horas de gravações ali,
-
tudo sendo gravado pela rede,
-
e você tem uma IA lá para filtrar
esse tipo de informação.
-
Então, se você tiver curiosidade,
-
o site é "ui.com".
-
Bem fácil, né?
-
É um fabricante que se especializou
na área de network,
-
mas também oferece
uma solução completa.
-
E aí ela tem essas certificações.
-
Porque hoje a gente divide
essas certificações
-
basicamente em duas partes,
-
que seria o wireless indoor,
-
esse wireless Wi-Fi,
-
que a gente está
acostumado a ver,
-
que você tem na sua casa,
-
e o wireless que a gente
chama de enlace.
-
Então a gente fazer conexões
ponto a ponto de quilômetros.
-
Muitos provedores utilizam isso.
-
Muitas empresas
utilizam links de rádio.
-
Então, basicamente, as certificações
na área de rádio dessa empresa
-
são nessas duas vertentes,
-
uma vertente Wi-Fi
-
e uma vertente outdoor.
-
E eu reitero exatamente
-
tudo o que o professor
Bruno falou.
-
A certificação, pessoal,
abre portas.
-
Você imagina o seguinte:
vão duas pessoas ali
-
com o mesmo conhecimento,
-
falando que sabem fazer tudo,
tudo, tudo, tudo.
-
Eu não conheço você.
-
Olho o currículo, tem um que tem
certificação, o outro não tem.
-
Vou escolher
o que tem certificação.
-
Ele até pode não ser o melhor,
-
mas como eu vou saber?
-
A porta é aberta para esse
que tem certificação.
-
Logicamente que você vai
ter que se desenvolver,
-
como o professor Bruno comentou,
-
você vai ter que estudar.
-
O mercado vai te cobrar
conhecimento.
-
Mas a primeira porta,
que normalmente o estudante aí
-
que é novo, está precisando...
-
"Nossa, quantas portas
fechadas eu encontro.
-
Como é difícil ter o primeiro
emprego na área", e tal.
-
O que vai te ajudar?
-
A certificação.
-
E na FIAP, você tem
várias certificações
-
durante o seu curso,
-
que isso também vai
te abrir portas, né, Rafa?
-
Com certeza.
-
E a gente utiliza dentro do programa
do curso de Defesa Cibernética
-
muito do conteúdo
do Network Academy.
-
Então a gente também
tem essa importância.
-
E a FIAP também
é parceira da Cisco,
-
de diversos outros players,
-
para poder proporcionar isso.
-
E complementando, colocando
e reforçando em cima
-
a minha opinião também
em relação a isso,
-
é que a certificação é algo
que uma empresa multinacional,
-
especializada naquilo, comprova
que você tem aquele conhecimento.
-
Então, empresa multinacional
especializada na área X
-
que fala assim:
"O Bruno é certificado tal".
-
Então eu estou comprovando
que o Bruno tem aquele conhecimento.
-
Na hora que ele vai lá
na entrevista de emprego,
-
como o professor Edgar falou,
-
cara, a empresa está
falando que ele tem.
-
Então, assim, eu não
preciso mais testar.
-
Alguém já comprovou
isso para mim.
-
O peso tende a ser maior.
-
Essa dica é muito importante.
-
E eu queria que vocês,
nessa final agora,
-
comentassem quais são as dicas,
além das certificações.
-
Como você pode ajudar
o nosso aluno
-
a ir para a carreira
de Network Security,
-
dentro da área
de Defesa Cibernética,
-
poder seguir nesse lado?
-
Qual é a dica de ouro
que vocês poderiam passar?
-
A gente fala ouro porque
tem o valor, tá pessoal?
-
Coisa antiga falar
dica de ouro, né?
-
Ninguém sabe o que é hoje.
-
Então, qual a dica de valor aí,
-
aquele toque especial para o final
desse nosso podcast?
-
Professor Bruno.
-
Bom, vamos lá!
-
Olha, a minha dica de ouro
para a gente refletir aqui...
-
Na minha época, quando eu estava
estudando para o CCNA,
-
quando estava estudando redes,
-
qual era a maior dificuldade?
-
Passar na prova.
-
Também.
-
Mas eu não tinha material.
-
Eu acho que essa era a maior
dificuldade que eu tinha.
-
Não tinha material de estudo.
-
Eram livros específicos,
extremamente caros.
-
Você pegava de um amigo
xerocava...
-
Xerocar!
-
Nossa!
-
Tem que explicar
o que é, professor.
-
Exato.
-
Então, a dica de ouro...
-
Hoje a gente abre o YouTube,
-
abre o Google, abre o ChatGPT,
-
você coloca o que você quer,
pesquisa o que você quer.
-
Tem muita informação.
-
Só que, qual é a dica de ouro?
-
Cuidado,
-
muita também é um problema,
-
extremos.
-
Saiba qual é o seu objetivo.
-
Qual é o seu objetivo?
-
"Olha, eu quero ser
um pen tester.
-
Tá.
-
É igual quando a gente está...
-
Médico.
-
Médico tem várias especialidades.
-
Na área de redes,
cibersegurança,
-
é a mesma coisa,
tem várias especialidades.
-
Você pode ser pen tester de redes,
-
pen tester de aplicação,
de banco, de wireless.
-
Então tem um mercado
muito diverso.
-
Primeiro tente entender
o que você gostaria,
-
mesmo se você
não tem uma experiência,
-
o que te chama a atenção,
um assunto,
-
e filtre bem
o que você vai estudar,
-
o que você vai consumir
de conteúdo no YouTube,
-
quem você vai
seguir no Instagram,
-
às vezes um profissional.
-
Porque hoje a informação
está muito espalhada,
-
e muita informação
errada também,
-
de muito profissional
-
espalhando informações ao vento.
-
Então cuidado
com a base de estudo
-
que vocês vão
consumir conteúdos.
-
Eu acho que essa
é a dica de ouro.
-
Só que, em contrapartida,
-
comparando com a nossa
época, que é mais antiga,
-
vocês têm...
-
A internet a seu favor.
-
Então use-a a seu favor,
use-a para o conhecimento.
-
Eu acho que essa é
a minha dica de ouro.
-
Perfeito.
-
Edgar.
-
Eu queria complementar
com uma dica também,
-
que é o seguinte:
-
como o professor Bruno falou,
-
você tem muita
informação hoje espalhada.
-
O que poderia
te ajudar a entender
-
qual realmente é o teu perfil,
-
o que você gosta?
-
A ajuda dos professores.
-
Nossa, você estudando,
-
você vai estar em contato
com professores,
-
que são professores
que trabalham na área,
-
que têm toda essa experiência.
-
Conversar com esses professores,
-
ter, de repente,
alguma possibilidade
-
de conversar com algum deles.
-
É muito rico
-
você ouvir a experiência dele,
-
de quem já passou uma história,
o professor Bruno,
-
uma história de sucesso
na carreira de certificação,
-
o Rafa.
-
Todo mundo aí tem muito
para dizer para você.
-
Porque a internet
tem muita informação,
-
mas a informação
está muito dispersa.
-
Ter um mentor, né?
-
Por isso que muita gente fala
de mentoria, mentoria...
-
O que é essa mentoria?
-
Nada mais é que você
ter uma pessoa
-
que pode te dar
o depoimento da sua carreira.
-
Aí você pode
se espelhar, de repente,
-
num desses professores
-
para também tomar
a sua linha, né?
-
É um motivador para você
continuar estudando.
-
E outra, tenha paciência.
-
As coisas não acontecem
do dia para a noite.
-
Eu sei que você é jovem, você...
-
"Amanhã...",
-
"Eu já quero amanhã
ser um pen tester,
-
igual àquele rapaz
que eu vi", e tal.
-
Esse rapaz provavelmente
-
ralou muito para chegar lá.
-
Todos os professores
aqui ralaram muito
-
para chegar onde ele estão.
-
Então, nada acontece
do dia para a noite.
-
Paciência,
-
foco,
-
mentoria.
-
Eu acho que é por aí, Rafa.
-
Excelente professor Edgar,
-
excelente professor Bruno.
-
É uma satisfação
poder estar vocês,
-
poder aprender com vocês
nesse podcast aqui,
-
e não só para mim, mas
para os nossos alunos também.
-
E, pessoal, vocês viram
que não é só de IP e TCP
-
que vive o homem,
-
mas também de toda dedicação.
-
Sem ansiedade, e também prestando
atenção no detalhe da certificação,
-
porque pode ser o diferencial
para a sua carreira
-
e para a sua vida
em Defesa Cibernética,
-
e, principalmente,
com uma base sólida
-
em redes de computadores.