-
A tecnologia que dita
como nós vivemos hoje,
-
como nós nos comunicamos,
-
como nós trocamos ideias
através de uma relação,
-
através de um aplicativo,
de um chat.
-
Como você realmente pode ver,
uma pessoa, em questão de segundos,
-
uma comunicação que vai
de um ao outro lado do mundo
-
em um milésimo de segundos.
-
Como tudo isso acontece?
-
Eu o sou professor
Rafael Santos,
-
e hoje nós falaremos sobre a tecnologia
de redes de computadores,
-
disciplina indispensável
no curso de Defesa Cibernética.
-
E, para isso eu estou com dois
mestres Jedis no assunto
-
que vão aguçar, trazer
várias curiosidades,
-
e falar um pouquinho sobre tudo
o que é a rede de computadores.
-
Sejam muito bem-vindos!
-
Professor Bruno.
-
Olá, Rafa, muito
obrigado pelo convite.
-
É um prazer estar
aqui hoje com vocês
-
compartilhando bastante
conhecimento com essa galera aí.
-
O prazer é todo do nosso.
-
Professor Edgar.
-
Legal, Rafa.
-
Muito obrigado pelo convite
-
para falar de um assunto
tão interessante,
-
que são redes de computadores.
-
Muito legal! Vamos lá?
-
Bom, pessoal, como
vocês sabem muito bem,
-
os nossos alunos vão
se acostumar também
-
a interagir
um pouquinho conosco.
-
Eu não sigo muito roteiro aqui,
-
então vai ser um bate-papo
bem aberto, bem gostoso,
-
para que a gente possa interagir
e tirar o máximo de informação
-
dos nossos mestres Jedi
no assunto aqui hoje.
-
Professores, é o seguinte:
-
desde o começo da minha vida
na carreira de tecnologia,
-
e eu tenho até uma carreira que começou
em redes de computadores...
-
Eu já comentei
um pouquinho com Edgar.
-
Eu acho que o Bruno vai saber
um pouquinho disso agora.
-
Eu fiz esse o CCNA
com 15 anos de idade.
-
Para quem não sabe, CCNA é
uma das medicações mais almejadas
-
sobre redes de computadores
no mundo.
-
Mas eu sou muito humilde em falar
-
porque hoje nós temos
um CCIE aqui na mesa,
-
então eu vou tomar
um pouco de cuidado
-
com as minhas definições
técnicas sobre conhecimento, né?
-
E quando a gente fala
da certificação do CCNA,
-
a gente lembra de algumas
empresas e alguns conceitos,
-
e a Cisco é uma das maiores
empresas hoje no mercado.
-
Quando eu aprendi sobre
redes de computadores,
-
as pessoas falavam
que a Cisco detinha,
-
no seu tráfego de rede...
-
Que 75% do tráfego da internet
passavam por dispositivo Cisco,
-
e eu achei isso fenomenal.
-
Só que eu não sabia
o que era endereçamento IP,
-
eu não sabia nada sobre
redes de computadores.
-
Eu perguntei que bicho era
para o instrutor
-
quando ele começou
o treinamento on-line.
-
Eu era muito novo.
-
Então, professor Bruno,
começando do básico
-
e sabendo que é essencial
essa disciplina
-
para a vida do nosso
defensor cibernético,
-
que é o nosso aluno que está
fazendo aqui o curso de defesa,
-
o que é uma rede de computadores
e para que serve?
-
Bom, vamos lá, Rafa.
-
Uma rede de computadores
é uma rede
-
na qual temos vários dispositivos
conectados entre si.
-
O que são esses dispositivos?
-
Pode ser o seu celular,
-
pode ser o seu computador,
da sua casa,
-
podem ser dispositivos,
que hoje em dia,
-
nós temos muito, IoTs,
-
que são dispositivos novos ali,
principalmente na indústria,
-
dispositivos que antigamente
não estavam conectados à rede,
-
pelo menos à nossa
rede tradicional de TI,
-
e hoje é uma das carreiras
mais promissoras.
-
Você deter o conhecimento
de redes de computadores,
-
independentemente da área
de tecnologia que você vai atuar.
-
No caso aqui, a gente está falando
do curso de Defesa Cibernética
-
e aí muitos alunos
vêm me perguntar:
-
"Professor, mas por que eu
preciso saber rede?
-
Eu só quero abrir o Kali Linux.
-
Eu quero rodar um comando".
-
E a gente tem que ir
para as raízes.
-
Como que uma rede,
-
como que dispositivos
estão conectados?
-
Então isso começa...
-
A gente vai trazendo o modelo OSI,
-
todas aquelas definições, que a gente
vai falar um pouco mais a frente.
-
Mas para você hoje
-
estar numa carreira
de Defesa Cibernética,
-
você quer ser um read team
ou um blue team,
-
você precisa sim saber
redes de computadores,
-
porque todo esse ecossistema
está conectado.
-
O que é a rede de computadores?
-
Ela contrói estradas.
-
Tudo está conectado.
-
Então a gente tem essas rodovias
que nós vamos construindo
-
com protocolos de comunicação,
-
roteamentos,
segurança na rede.
-
Muita gente pensa em redes
de computadores,
-
mas nós temos várias coisas
relacionadas à segurança
-
dentro da rede de computador.
-
Não somente dispositivos
que fazem segurança
-
no sentido
de uma defesa cibernética.
-
Nós temos diversos protocolos.
-
A gente tem um termo
que falamos bastante,
-
que é fazer o hardlin.
-
Você melhorar a segurança
-
dos dispositivos de redes
-
que estão conectados
na sua rede.
-
Então eu acho que isso
-
é de extrema importância.
-
Excelente, Bruno, excelente.
-
E Edgar, como tudo isso começou?
-
Conte um pouquinho
dessa história, da necessidade.
-
Porque às vezes a gente vê
boas notícias....
-
Eu lembro que em 2008,
se eu não me engano,
-
no ano de 2008,
-
eu li uma notícia que um dos fundadores
do Google, o Larry Page,
-
tinha comentado que talvez
a internet fosse acabar, né?
-
Enfim, a gente viu
muita evolução,
-
e a rede também evoluiu,
porque ela tem uma história.
-
Conte um pouquinho
para a gente dessa história.
-
Bom, acho que todo mundo
já deve ter ouvido falar
-
daquele projeto, o ARPANET,
-
um projeto que começou
lá em 1969.
-
Eu já estava nascido,
mas eu era bem criança, tá?
-
Sem revelar a idade,
né, Edgar, por favor.
-
Era um projeto lá do setor
-
de defesa norte-americano,
-
cujo objetivo era fazer
a interligação de bases,
-
depois, mais tarde,
a interligação de universidades.
-
E até complementar um pouco o que
o professor Bruno muito bem falou,
-
le deu uma geral, né,
-
o objetivo da rede era
compartilhar recursos.
-
Um recurso, naquela época,
era uma impressora,
-
imprimir alguma coisa,
-
um HD, um espaço.
-
Hoje ela tomou proporções...
-
A rede tomou
proporções gigantescas.
-
Hoje você não consegue
imaginar nada na sua vida
-
sem esse compartilhamento
de informações.
-
Então começou lá
na década de 1970
-
e foi melhorando
ao longo do tempo.
-
Quando o hardware era caro,
-
a gente compartilhava hardware.
-
Uma impressora
era um equipamento caro.
-
Hoje a gente nem sabe
o que é uma impressora,
-
o jovem hoje nem sabe
para que serve uma impressora.
-
Antigamente a gente usava bastante.
-
então era o compartilhamento
de hardware,
-
depois passou a ser
o compartilhamento de software.
-
Então a gente costuma falar que é
o compartilhamento de recursos.
-
E a partir do momento que a gente
começa a compartilhar recursos,
-
vem um problema, que aí vem
de encontro ao nosso curso.
-
Uma vez que você compartilha
alguma coisa com o seu irmão,
-
alguma coisa com o seu colega,
-
você começa a ter
alguns problemas.
-
Cada pessoa quer usar
de uma maneira.
-
Então, nesse nosso
mundo de network,
-
quando você
compartilha recursos,
-
você pode ter pessoas
usando esse recurso de modo...
-
Maléfico?
-
Maléfico, exatamente.
-
E é por isso que a gente
precisa conhecer redes
-
para também entender
como essas pessoas
-
que não são bem intencionadas
-
vão adentrar em nossas redes,
-
e a gente vai promover
uma segurança.
-
Então, como você vai promover
segurança num ecossistema
-
se você não sabe nem o básico
de como esse ecossistema funciona?
-
Então, pegando um gancho aí
no que o Rafael está comentando,
-
o porquê de uma rede
de computadores,
-
o porquê de um curso
de Defesa Cibernética,
-
então, porque a rede
é tão importante,
-
é que, conhecendo a rede
e conhecendo a tecnologia,
-
de como ela funciona,
-
a gente consegue promover
mais segurança.
-
Excelente, professor Edgar.
-
E eu pontuo as falas do professor
Edgar e do professor Bruno.
-
A rede de computadores
dita a forma como nós vivemos,
-
e no nosso curso, ela é
um dos cinco pilares
-
fundamentais de aprendizado.
-
Rede de computadores, para mim,
é o primeiro pilar fundamental.
-
Eu acho que tudo começa
pela rede de computadores.
-
"Quais são
os pilares, professor?",
-
vocês devem estar
se perguntando.
-
Vocês vão ver ao longo
das fases do curso também.
-
Mas nós temos aí,
além de rede de computadores,
-
Linux, Windows,
a parte de programação,
-
que é extremamente
importante no nosso curso,
-
também a parte de arquitetura
de computadores.
-
Agora, numa sequência,
não tem como você, por exemplo,
-
aprender sistemas operacionais
sem aprender redes.
-
Redes é o básico,
é o fundamento.
-
Então é um dos grandes
pilares da nossa área
-
e, principalmente,
do nosso aprendizado.
-
E aí, Bruno, quando a gente fala
-
desse pilar e desse
aprofundamento,
-
a gente sabe que as redes
têm tamanhos diferentes, né?
-
A gente tem
umas denominações aí
-
para o pessoal decorar
para as provas:
-
LAN, MAN, WAN.
-
Você pode comentar
um pouquinho para a gente
-
qual é a diferença e por que elas
essas nomenclaturas?
-
Claro! Vamos lá.
-
O que é uma LAN, pessoal?
-
Eu vou usar um termo
em inglês aqui,
-
que é "Local Area Network",
-
uma rede local ali.
-
E hoje, o que a gente pode
determinar como uma rede local?
-
Antigamente, denominava-se
como uma rede pequena,
-
uma rede
de uma empresa pequena,
-
a rede da sua casa.
-
Mas, hoje, lançam-se
redes enormes para empresas,
-
em proporções gigantescas.
-
Mas ainda é muito
menor, por exemplo,
-
que uma rede WAN.
-
Hoje, a nossa maior rede WAN,
-
que é "Wide Area Network",
-
que é uma extensão muito
territorial e geográfica,
-
é a internet.
-
Hoje a internet é a maior
rede WAN que nós temos.
-
E nós temos também uma rede MAN,
-
que é uma rede metropolitana,
-
"Metropolitan Area Network".
-
Então essa rede metropolitana...
-
Eu vou dar um exemplo aqui.
-
Às vezes eu moro num bairro
-
que tem um provedor
de internet pequeno.
-
Não estou falando
de grandes provedores.
-
Esse provedor de internet
interconecta bairros
-
e provê acesso à internet,
-
às vezes para comunidades,
para bairros mais distantes,
-
que grandes servidores,
grandes services providers,
-
provedores de internet,
não conseguem alcançar.
-
Então isso é uma rede MAN,
uma rede metropolitana,
-
geograficamente distribuída,
-
mas relativamente próxima,
-
mas maior que uma LAN,
é menor que uma WAN.
-
Perfeito, excelente,
professor Bruno.
-
E, Edgar, você comentou
-
que a gente tem aí
dispositivo rodando, né?
-
Que trem é esse?
-
Até onde eu me lembro,
são vários tipos de dispositivos.
-
Os mais comuns que a gente
costuma escutar são os roteadores,
-
são switches, são os endpoints,
os nossos dispositivos finais,
-
que é o computador
do próprio usuário.
-
Eu queria que você comentasse
um pouquinho sobre esses dispositivos.
-
Quais são as suas funcionalidades?
-
Legal.
-
Até para quem
segue uma carreira,
-
uma carreira na Cisco,
-
nos primeiros capítulos
ele vai aprender
-
que a rede é dividida
em dispositivos finais,
-
que são os endpoints,
como o Rafael falou,
-
o seu computador,
o seu smartphone, a sua impressora,
-
você vai ter
os dispositivos intermediários
-
que fazem essa conexão,
que são switches, os roteadores,
-
pegando um gancho aí
de LAN e WAN normalmente,
-
os switches trabalhando na LAN
-
e os roteadores
trabalhando na WAN
-
E aí a gente vai ter o meio físico,
-
que interliga todos
esses dispositivos.
-
Então a gente poderia falar
que a rede de computadores
-
é composta por
dispositivos finais,
-
dispositivos intermediários,
-
e o meio físico, que pode
ser o cabo, o cabo de rede,
-
o cabo de cobre, pode ser
um cabo de fibra ótica,
-
e pode ser também
um sinal de radiofrequência,
-
que é onde a gente encontra
o nosso famoso wireless.
-
A nossa rede sem fio.
-
Isso mesmo.
-
Nem um pouco a sua
especialidade, né, professor?
-
É, um pouquinho.
-
Muito bem.
-
Pessoal, vocês podem perceber
que a gente está indo bem
-
no conceito, tá, pessoal?
-
A ideia é essa, porque nesse
modelo da disciplina,
-
você tem que aprender
com base na parte conceitual, tá?
-
E, professor Bruno,
a gente entende então,
-
como professor Edgar comentou,
-
que existe uma divisão
-
e essa divisão
também está lógica
-
no modelo de arquitetura
de redes de computadores.
-
E nós temos dois modelos principais,
que é o modelo TCP/IP,
-
que é o modelo mais enxuto,
vamos dizer assim,
-
com menos camadas,
-
e a gente tem um modelo OSI,
que é o modelo que tem mais camadas.
-
E vai muito disso
que o professor Edgar comentou,
-
da parte física até
camadas superiores,
-
que tem uma interação
maior, com alto nível,
-
que é o usuário final,
vamos assim dizer, né?
-
Então eu queria que você
explicasse um pouquinho
-
essa arquitetura de rede
de computadores
-
na questão do modelo.
-
E tem um nome famoso,
modelo OSI, não é isso?
-
Modelo OSI, exatamente.
-
Então vamos lá.
-
Isso que o professor Edgar
explicou agora,
-
comentou
de uma arquitetura física,
-
nós temos uma arquitetura lógica.
-
E o modelo OSI tem
um modelo escrito
-
para padronizar os protocolos
de comunicação.
-
Então isso é muito importante.
-
Igual nós estamos conversando aqui,
-
qual é o nosso protocolo
de comunicação padrão aqui?
-
A língua portuguesa.
-
Isso veio lá de antigamente,
-
como o professor Edgar
estava mencionando,
-
quando teve a ARPANET
e tudo mais.
-
Então nós temos hoje...
-
No modelo OSI, nós
temos o meio físico...
-
O enlace, que é o Mac Address.
-
Ou seja, toda placa de rede
de todo dispositivo no mundo,
-
que tem
uma conectividade de rede,
-
tem um endereço físico ali
-
na placa de rede de comunicação.
-
Aí nós temos o IP,
-
que é responsável por essa
entrega de um endereço.
-
O que é o endereço IP?
-
Ele vai te entregar
um endereço válido
-
naquela sua rede LAN
ou na sua internet
-
para você poder navegar, acessar
o site da FIAP, por exemplo.
-
E aí você começa a ter um pouco
de camadas superiores,
-
como por exemplo,
a camada de transporte,
-
que é onde entra o TCP, o DP,
-
que são protocolos
de comunicação padrão
-
para garantir que um ponto A
fale com o ponto B
-
conseguindo garantir essa
entrega de comunicação.
-
E aí a gente tem camadas
mais superiores,
-
que são camadas de seção,
camadas de apresentação,
-
e camadas de aplicação,
chegando na aplicação.
-
O que é aplicação?
-
O HTTPS, que a gente acessa
o site da FIAP, é uma aplicação.
-
Ou seja, se eu contei bem,
sete camadas do modelo OSI.
-
Sete camadas.
-
- Sete camadas do modelo OSI.
- Exato.
-
Legal.
-
E a gente vai desde a camada física
até a camada de aplicação.
-
O professor comentou
um ponto muito legal,
-
que são os protocolos,
que são as regras.
-
E os dois famosos, Edgar,
são o TCP e IP.
-
Eu costumava fazer
uma simbologia,
-
que é meio que o endereço
da casa e o carteiro.
-
O endereço da casa é o IP,
-
como o professor Bruno
bem pontuou, que é a entrega,
-
e o TCP é o carteiro, é o cara
que vai ficar responsável
-
pelo fluxo de dados,
fluxo de cartas,
-
para levar do ponto A
ao ponto B.
-
Explique um pouco
para a gente, Edgar,
-
o são essas duas figuras mais
faladas em redes de computadores,
-
que são os protocolos IP e TCP.
-
Legal, Rafa.
-
No passado, a gente
tinha até outros protocolos.
-
Quando a gente já tem
uma certa maturidade,
-
a gente passa por várias coisas,
-
e eu posso dizer que eu já passei
-
por outras topologias de rede
-
que usvam SPX, IPX.
-
Eu trabalhava
com o archinet, NetBIOS,
-
que é um projeto que existe
até hoje com Windows.
-
Todos eram protocolos
de comunicação
-
para interligar esses dispositivos,
-
e o TCP/IP era
um desses protocolos
-
que passou como
um rolo compressor
-
e passou a ser o padrão
desde então.
-
Então, desde o comecinho
da década de 1990,
-
o TCP/IP, esse conjunto...
-
A gente costuma falar
que é uma switch, né,
-
mas é um conjunto de protocolos.
-
E o IP, como o próprio
professor Bruno comentou,
-
é aquele endereço 192.168.0.1,
-
que todo mundo tem na cabeça
esse endereço aí, né,
-
é o endereço do dispositivo.
-
Então eles se completam.
-
O TCP, a gente costumava falar
que é aquele protocolo
-
que leva a mensagem, o carteiro,
-
como o Rafa falou.
-
A gente pode até fazer
uma analogia, Rafa,
-
com uma carta registrada,
-
uma carta que precisa,
vamos dizer assim,
-
ter um aviso de recebimento, né?
-
A gente fala "AR".
-
- Nem sei se ainda existe.
- A garantia de entrega, né?
-
A garantia de entrega.
-
Então você recebe, ele assina,
-
e você tem a garantia
que ele recebeu.
-
Esse é o TCP.
-
E o DP?
-
O DP é um cartão postal.
-
Eu nem sei se ainda
existe o cartão postal.
-
Você está lá na praia,
vê aquele cartãozinho,
-
então você manda para o seu
amigo aqui em São Paulo
-
para ele passar inveja.
-
Então é um tipo de comunicação
que você manda,
-
mas você não tem
nenhuma garantia
-
se foi recebida ou não.
-
Então, algumas aplicações,
como aplicações em tempo real,
-
que eu preciso ter
um conjunto grande
-
de informações sendo entregues,
-
eu vou usar o DP.
-
Onde eu uso o DP, professor,
-
onde eu encontro
esse protocolo DP?
-
Nas aplicações de tempo
real, na streamer,
-
algumas videoconferências.
-
E o TCP, praticamente o resto.
-
Você manda um e-mail,
-
vê um site,
-
assiste ao YouTube.
-
Você está assistindo
debaixo desse protocolo TCP.
-
Isso sendo bem resumido,
-
porque a gente poderia
entrar em tanta...
-
Seria uma aula aqui,
ou talvez horas,
-
só para falar sobre
um protocolo específico.
-
Poderia falar do firewall, né,
-
porque lá na camada de transporte
você vai encontrar as portas,
-
as portas que todo mundo
já deve ter ouvido falar
-
em algum momento...
-
"Ah, o hacker atacou através
da porta...", que não sei o quê.
-
O que é essa porta?
-
Essa porta se encontra lá
na camada de transporte
-
onde tem o TCP e o DP.
-
Nossa, a gente poderia ficar falando
aqui a noite inteira sobre isso.
-
Excelente, excelente.
-
E, professores, eu
enxergo muito hoje que...
-
A gente direcionou
o professor Bruno,
-
A rede evoluiu,
-
e a própria versão
do endereçamento IP...
-
Pensem o seguinte, pessoal:
hoje, muitos de vocês,
-
que talvez estejam
assistindo a esse vídeo,
-
já nasceram numa era
totalmente digitalizada
-
na qual você encontra
muita coisa na sua casa
-
conectada à internet.
-
Muitos de nós aqui na mesa,
talvez tenhamos nascido
-
numa era de alguma mudança,
-
da mudança do analógico
para o digital,
-
onde, no analógico, o cara
não tinha IP e Mac,
-
e no digital, ele
começou a ter IP e Mac.
-
Então, assim, são os dois tipos
de endereços, físico e lógico,
-
para um dispositivo
poder se comunicar.
-
Só que começou
a acontecer o quê?
-
Muitos dispositivos começaram
a surgir, muitos computadores,
-
celulares, smartphone, enfim,
tudo que é mobile.
-
Começou a surgir
uma série de dispositivos.
-
Hoje a gente tem até os IoTs,
-
onde em qualquer
dispositivo que você quiser,
-
você pode colocar
a Internet das Coisas,
-
ou seja, colocar qualquer coisa
conectada à internet.
-
E lembre-se, fundamentos.
-
Qualquer coisa
conectada à internet
-
precisa ter endereço
físico e endereço lógico.
-
Só que o endereçamento IP
-
na sua versão quatro de projeto
-
acabou.
-
Bruno, o que aconteceu?
-
Por que acabou
e porque nasceu o IPv6?
-
Vamos lá, Rafa.
-
Boa pergunta.
-
O IPv6, né?
-
Todo mundo pergunta:
-
"Putz, por que desse IPv6?
-
Como é esse IPv6?".
-
Bom, o surgimento dele
foi bem como você disse,
-
o esgotamento do IPv4.
-
Porque pense assim:
-
nós temos o IPv4
-
e nós temos separado ranges
-
desses endereçamento IPv4
-
para usar na nossa rede LAN,
-
que eu comentei há pouco,
-
que são endereços privados,
-
e nós temos endereçamentos
IPv4 públicos.
-
Esse é o problema,
-
os endereçamentos públicos,
-
que são roteáveis,
-
que são possíveis
de se comunicar na internet,
-
porque a internet
só se comunica
-
com esse range.
-
É uma regra.
-
É o que a gente estava
falando de padrões.
-
Então, o padrão da internet
é se comunicar apenas
-
com endereçamentos públicos.
-
E aí, visto isso,
-
IoT, redes industriais,
-
tudo se expandindo,
-
cada pessoa tem
dois, três celulares,
-
a geladeira tem IP,
-
a xícara aqui tem um IP,
-
aí começou a se esgotar
-
porque todo mundo está usando
-
esse endereçamento público.
-
E aí veio...
-
O órgão que define
-
como seria o padrão
-
do IPv4, do IPv6.
-
E criaram o IPv6.
-
O IPv4, como o
professor Edgar falou,
-
é 192.168...
-
Todo mundo conhece.
-
Já o IPv6 é
completamente diferente.
-
Por quê?
-
Porque ele precisa ser
muito mais abrangente,
-
muito mais escalável.
-
Por quê?
-
Se hoje, com toda
a tecnologia que nós temos,
-
já está se esgotando,
praticamente se esgotou o IPv4,
-
você imagina redes futuras,
-
o que ainda está por vir.
-
Então eles criaram uma rede
baseada em hexadecimal,
-
que dá um número enorme ali,
-
complexo para calcular,
-
que os alunos ficam malucos,
-
mas que consegue contemplar,
-
se eu não me engano,
pelo menos 4 vezes
-
do que nós já temos
-
de dispositivos atuais.
-
Então é bastante...
-
Só pegando um ganchinho nisso
que você falou, do muito grande.
-
Se me permite, você é aluno
ou você pretende entrar nessa área?
-
Faz até uma brincadeira, pega
-
aquela calculadora do Windows
e coloca assim dois elevado a 32
-
e a quantidade de PV
quatro que foi ideal alisado
-
agora e depois você pega
faz a mesma coisa dois elevado a 128
-
Você não vai ver o número de vezes
a quantidade
-
de PC's que você vai ter lá.
-
E se eu não me engano
-
a gente fez uma empresa,
-
eu fiz uma implementação
de PV seis o ano passado e
-
se eu não me engano o número
-
são 40
um desse lhões de endereçamento.
-
Se o IP vc.
-
Professor, você acha que
-
da mesma maneira
que o Hyper-V quatro,
-
Mas se a gente usar o IPv6
de modo assim
-
escancarado, de qualquer maneira
ele tem de acabar.
-
Qual é sua opinião em relação.
-
A boa pergunta? Sim.
-
Será que a gente
pode usar o IPv6 escancarado?
-
Então, o que o professor Edgar
está comentando aqui, pessoal,
-
é muito, muito bem colocado hoje.
-
É o que eu comentei no início.
-
Nós temos um range dedicado privado
-
e um range dedicado público no IP
na sua versão quatro.
-
Agora na versão seis,
-
teoricamente você pode rotear.
-
Não existe mais essa definição, essa
segregação de público e privado.
-
Então essa xícara aqui poderia estar
conectada na internet diretamente.
-
Agora é correto fazer isso
a nível de segurança
-
de cibersegurança que eu queria
entrar?
-
Eu ia falar o seguinte no início
é correto e seguro fazer isso
-
bem colocado
pelo professor de cada pergunta.
-
E eu enxergo o seguinte, né?
-
Quando a gente pensa nesse formato,
-
quando a gente
fala de redes de computadores,
-
a gente enxerga o final,
que é o final e a aplicação.
-
E a solução é estar funcionando,
é estar conectado.
-
A gente não pergunta o por quê
E a segurança.
-
Ela vem perguntando o
porque das coisas,
-
o porque está fazendo isso, como
-
e porque está,
porque está disponível,
-
porque está conectado,
porque está disponível na internet.
-
Então é muito nessa linha
-
que o IPv6 traz camadas de proteção
com criptografia.
-
Ele traz camada de PCs,
ele traz camadas
-
de um resultado final,
mas o resultado final
-
também está longe de point,
que é o dispositivo final.
-
Então temos preocupações aí
-
que a gente vai chegar lá
no nosso teste.
-
Hoje a gente vai falar um pouco
sobre isso também,
-
mas eu queria subir
um pouco da camada de rede
-
pra continuar,
porque nessa camada de transporte
-
até chegar na camada de aplicação.
-
E aí, professor, digo eu queria que
você comentasse um pouquinho.
-
Quando se fala de camada
de aplicação,
-
a gente entende que a aplicação
aplicação do usuário,
-
a aplicação de alto nível ali, né?
-
E nós temos.
-
Alguns protocolos são muito comuns
http https, ftp, SMTP
-
que se explicasse um pouquinho
qualquer, só essa camada
-
que é a camada de aplicação
para o solo.
-
Assim, talvez essa seja uma camada
que esteja mais acessível
-
num primeiro momento, que é onde,
vamos dizer,
-
o usuário vai ter o resultado final,
como o Rafa falou.
-
Então vamos pensar assim
numa topologia muito boa.
-
Tem um termo que a gente
usa bastante,
-
que é o termo cliente servidor.
-
Então imagina a sua máquina quando
você abre lá o navegador Google,
-
então você tem um cliente e aí
você abre a página da FIAP.
-
Então você está abrindo uma página
-
ou está fazendo uma aplicação
dentro de um servidor, né?
-
Quando a gente fala aplicação,
-
é importante a gente saber
que sempre vou ter um cliente,
-
vou ter um servidor.
-
Logicamente
vou ter redes ponto a ponto
-
e vamos entrar em outras outras
topologias.
-
Mas basicamente a gente tem cliente
servidor
-
e nesse trato de cliente servidor
eu posso estar transmitindo
-
alguma coisa, Então TCP
eu posso estar enxergando alguma
-
coisa, eu posso estar
autenticando alguma coisa.
-
Então nesse processo
que eu tenho cliente servidor
-
e através desses protocolos
eu estou fazendo uma ação.
-
Essa ação
é o que a gente chama da aplicação
-
e que ela vai ter uma série
de etapas
-
e culmina talvez na própria, sei lá,
A porta de aplicação
-
na gente dessa área de rede
fala Ah, está acessando a porta 80.
-
Ele invadiu a porta 33
-
oito quatro oito nove oito nove
porque sei lá.
-
Então, bom, é a aplicação,
ela pega muito disso.
-
Então o que que o usuário,
O que a pessoa está vendo
-
mais por trás disso?
-
Como o Rafa comentou, né,
-
tem toda essa tecnologia,
então a aplicação é voltada
-
nesses protocolos aí que dão
a parte final para o usuário.
-
O professor Edgar me tira uma dúvida
-
disso que você acabou de comentar
mas por que você está falando?
-
Porta 80 Aplicação
Eu não acessar http https.
-
O que isso significa
no final? FTP sftp quer ss no final?
-
Por que eu devo usar um?
-
Não devo usar outro?
-
Muito bem colocado
o HTTP, o protocolo lá de páginas
-
web que usa a porta 80,
que foi praticamente
-
o primeiro pioneiro,
o protocolo Ripper
-
Teste, que é um protocolo
de transmissão de texto.
-
Ele não tinha criptografia,
então praticamente todos os sites
-
eles assim eram passíveis de você
olhar o seu conteúdo.
-
Ai veio um tal de http s,
que é o professor Bruno
-
está comentando o CS de Security,
-
então
ele implementa uma criptografia.
-
Ele implementa uma forma
de que todos esses dados,
-
ao invés de estarem em formato
texto,
-
eles vão estar em outro formato
que uma pessoa leiga olhando ali.
-
Ela não vai ter condição
de extrair essa informação.
-
FTP File Transfer Protocol
-
um protocolo de transferência
de arquivos E esse ainda continua
-
sendo um protocolo
que não tem criptografia
-
para implementar a criptografia.
-
Nele a gente tenta em
uma outra camada para fazer isso.
-
Então isso é bem interessante.
-
O que o professor Bruno comentou,
porque isso também abre uma,
-
vamos
dizer, se uma carreira ou uma área
-
na área de cibersegurança,
que é entender essas aplicações,
-
como elas funcionam para justamente
promover a segurança.
-
Excelente, Muito bem.
-
E dizendo que é interessante
que assim, depois o pessoal,
-
o pessoal ainda fala Ah,
eu não sigo roteiro, não preciso.
-
Os professores também
-
estão me ajudando nesse processo,
que é excelente.
-
Então, bom,
-
eu só queria responder
uma pergunta que
-
não respondeu a pergunta do Bruno.
-
A gente falou sobre PVC no último.
-
Nesse último detalhe
que a gente comentou, é sobre um.
-
Eu acredito que
-
se a gente usar descaradamente PVC,
um dia ele pode acabar.
-
Vai demorar muito Sim.
-
Nós temos técnicas hoje em PVC
quatro como esse gif.
-
Nate Como ser gerado? Como?
-
Como o Nate
-
mesmo que resolveram parcialmente
o problema de BV quatro o PVC
-
a gente tem tunelamento,
-
a gente pode rodar em PVC
sniper ver quase todos tem infinitas
-
possibilidades de poder
manipular o meio do caminho.
-
O canivete é exatamente canivete
suíço pra gente poder manipular, mas
-
na forma que o mundo cresce,
quem sabe
-
a gente não vem com o Hyper-V
oito e prevê alguma coisa no futuro?
-
Ninguém sabe.
-
Mas e
qual é a nossa responsabilidade
-
como profissional de
tecnologia, especialmente ali
-
voltado para redes de computadores?
-
Justamente assim,
como se você é um desenvolvedor,
-
você precisa criar uma higiene
ali da sua rede.
-
Você não vai disponibilizar,
você tem que.
-
Higienizar
-
tudo o que você for fazer referente
a disponibilizar
-
recursos da infraestrutura
sem gastar recursos à toa.
-
Que é uma performance
não só de funcionalidade,
-
mas de do que você vai ter, tá ali
se você vai gastar muito.
-
A gente fez muito isso
em operações de nuvem de cloud, né,
-
Que a gente enxerga muito isso
no dia a dia.
-
O cara gosta da potencialidade,
-
mas quando ele usa muito,
ele paga muito por isso.
-
É bem por aí.
-
E aí agora eu podia criar o jogo,
-
vamos trazer a tela
Aí que o professor Digaí
-
chegou várias vezes durante esse
podcast de hoje aqui, né,
-
Que é falar sobre segurança
em cima de rede de computadores.
-
E vou fazer uma pergunta capciosa
está Bruno?
-
E vai começar para você?
-
Depois eu vou passar por de Gaia.
-
Eu já vou começar a botar
fogo no pai que eu vou.
-
Eu gosto aqui
de fazer. Bom, vamos lá.
-
Redes de computadores
A gente tá falando de,
-
na minha visão, de uma disciplina
essencial para o mundo atual.
-
Porém, quando a gente fala de nível,
até de graduação,
-
ela tem de ser até uma diminuição,
ou seja, de tendência.
-
Hoje a ter menos profissionais
-
que se formam
-
em redes de computadores para optar
por outras áreas de tecnologia.
-
Aí minha pergunta, Bruno,
é o seguinte só porque tem gente
-
não se formando
-
quer dizer que é mais difícil
de invadir ou redes de computadores?
-
É menos seguro ou não precisará
dar para isso? Qual a sua opinião.
-
Capciosa.
-
E capciosa. Como a
-
é realmente a tendência
ali de pessoas se formando?
-
Você olhar
o mercado, achar profissionais
-
que estão ali
formados em redes de computadores
-
e realmente está mais, mas complexo,
-
mas está mais inseguro.
-
Não, não acredito que seja
-
mais inseguro,
por que eu não acredito nisso.
-
Hoje, se a gente pensar em redes
de computadores, vou dar um exemplo.
-
Na área que eu trabalho,
ela não chama redes, ela chama
-
network e Security.
-
Não tem como você desmembrar
redes e segurança de redes,
-
porque vamos lá, pessoal,
-
para balizar o conhecimento
de todos nós temos uma questão
-
de segurança, de perímetro, de redes
ou de redes de computadores.
-
O profissional está inserido ali,
naquele meio e nós temos a cyber
-
segurança, que aí nós temos a rede
Tim Blocks, excelente só para.
-
Ser feito para ambos.
-
São ambos estão aqui
trabalhando juntos, entendeu?
-
Então não tem como
-
você falar de redes de computadores
e não falar de segurança.
-
E é por isso
que essa segurança de perímetro aqui
-
a gente tem ene soluções e
n dispositivos até chegar na
-
nós soluções de cibersegurança
que tem hoje no mercado.
-
Então a gente tem dois nichos
que precisam trabalhar juntos.
-
Então por isso que eu acho que temos
e não temos
-
tantos problemas assim relacionados
a segurança de rede.
-
Claro, temos.
-
Se você não arquitetar uma rede
-
segura
e com certeza você vai ter problema.
-
Mas se você tiver
-
uma segurança de perímetro
bem fundamentada, bem construída,
-
se você tiver
-
um time de cibersegurança, um choque
ali, trabalhando em conjunto,
-
por quê que o Só que faz hoje
o cibersegurança?
-
Ele voltado para a Soc.
-
Ele vai coletar todos os logs
através de ferramentas de Siem
-
para fazer uma análise preditiva
-
e às vezes
reativa do que está acontecendo.
-
Onde na infraestrutura de redes
é feito.
-
Então esse é o ponto excelente.
-
Edgar Você pensa.
-
Bom, é, eu sempre costumo dizer
eu sou entusiasta da área de redes
-
e eu venho de ficar
puxando para o nosso lado.
-
Mas a gente costuma falar
para os leigos
-
na área de informática que ela tem
basicamente dois caminhos
-
a carreira.
-
Já que a gente está falando aí
com estudante,
-
a gente tem duas carreiras
aí que se diferenciam
-
entre infraestrutura, que é
a de redes e a de desenvolvimento,
-
voltada a aplicação de programação
e coisas desse tipo.
-
Eu posso te falar,
eu acho que o Rafael é o professor
-
por um também pode dar a sua opinião
-
que sem infraestrutura
nada disso funciona.
-
Você pode desenvolver,
você pode dizer,
-
mas se não tiver a infra
estrutura, aí desliga.
-
O core
-
por toda boa.
-
Ou seja, ela com segurança
ou sem segurança,
-
ela a gente precisa dela.
-
Logicamente,
a gente precisa de segurança.
-
A gente precisa de ter profissionais
cada vez mais capacitados
-
para que essa rede, tudo,
todas essas aplicações, esses eu,
-
YouTube, esses eu, WhatsApp,
esse seu Instagram.
-
Que ele possa ainda continuar
oferecendo esse tipo de serviço.
-
Se não tiver uma infra
estrutura por trás
-
ali, segura isso,
isso não vai acontecer.
-
Então, assim,
eu acho que a infraestrutura
-
é uma carreira fantástica,
ela tem muitos desafios,
-
como toda carreira, não querendo
desmerecer nenhuma outra carreira,
-
mas que é uma carreira que eu
acho que ela ela entrega bastante.
-
Assim, o fato de você fazer você
está sob o controle de uma network
-
e saber o que está acontecendo
ali é uma coisa bem gratificante.
-
Então eu brinquei uma brincadeira.
-
Essa provocação que eu fiz
-
para que vocês possam entender
quem está nos assistindo também, né?
-
Que todo mundo que é professor de
rede de computadores sabe por quê?
-
Porque eu trouxe isso à tona.
-
Já deixa o grupo Bruno falar
-
porque a nossa
área de cibersegurança é lá Vamos
-
a 50, 40 anos, 20 anos atrás
-
agora era muito falado
-
sobre segurança,
até já existia em algum momento,
-
mas ela não era muito, muito
vista. Por quê?
-
Porque o pessoal
falava de Detroit Security.
-
O pessoal fala de segurança
em redes de computadores.
-
A área de segurança de informação
nasceu da área de segurança
-
e redes de computadores,
-
porque o pessoal entendeu
que a necessidade
-
de fazer a segurança de perímetro,
-
de criar uma concepção
que você controla a infraestrutura,
-
você controla a aplicação
com base a infraestrutura aprovou.
-
Mas quem está controlando tudo isso?
Como que a gente toma conta?
-
Como que a gente cria ali para Avelã
nos conectar,
-
saber como que a gente faz
para o IP, nos conectar no outro?
-
Tudo isso
nasceu da necessidade de controle,
-
porque a área de informação
é uma área de controle.
-
Então isso nasceu da paixão
que eu tinha.
-
No entanto,
-
que cursos
-
como o nosso, de defesa cibernética,
eles não nasceram nos primórdios.
-
Muitos,
inclusive eu, como professor,
-
apontou para o senhor Bruno.
-
Nós viemos
para a área de cibersegurança,
-
defesa cibernética, vindo com
background de redes de computador.
-
Então foi muito uma provocação
que quis fazer aqui na mesa ler
-
pra ver o que eles iam se sentir
no comentário.
-
Porque hoje a gente às vezes esquece
que por trás de toda aplicação
-
tem a infraestrutura.
-
E se você não
-
sabe como a infraestrutura funciona
ou como você lida com ela,
-
você nunca vai conseguir
fazer segurança em cima disso.
-
Esse é o ponto principal.
Poxa, Bruno, pode falar.
-
Bom, vamos lá.
-
Um ponto bem bacana
que você trouxe, Edgar
-
Eu queria trazer uma pergunta
que para quem está assistindo,
-
que é o que que você acha que tem
por trás da cloud?
-
Todo mundo está falando
não vou para Cloud,
-
eu vou para Cloud,
eu vou para a cloud.
-
Legal, bacana,
mas é por trás dos bastidores,
-
quando você aperta aquele botãozinho
para criar um VPC,
-
o que você acha
que tem por trás daquilo?
-
Aquilo é rede.
-
O que a Amazon tem?
-
Switch servidores
é uma automação para quando
-
você apertar aquele botãozinho,
a sua rede ser configurada.
-
A sua segurança ser configurada.
-
Então
-
não tem uma mágica,
tudo tem uma infraestrutura.
-
Por isso que no começo
o professor falou não, não tem nada.
-
Se não tiver uma infraestrutura
de redes.
-
Perfeita, excelente. É isso mesmo.
-
E minha provocação foi nesse sentido
que às vezes a gente esquece
-
o alicerce, o início, a base.
-
Isso é muito fundamental
para segurança da informação.
-
Não adianta, você não faz segurança
-
se você não tem controle,
se só tem controle se você conhecer.
-
Esse é o ponto principal.
-
E voltando agora sobre a pergunta
aí na questão de segurança em redes,
-
a gente tem muitos dispositivos hoje
-
e a gente
fala dos meios físicos de rede
-
e a gente tem muita segurança
para os meios físicos cabeada,
-
que é o próprio firewall,
-
que até que você combinados
pouquinho que esse dispositivo faz.
-
Nós também temos figuras
como e PSDs,
-
que também podem ser objetos
físicos, appliances,
-
caixas físicas
na rede de computadores.
-
E nós temos também esse formato,
-
a questão de segurança e rede
wireless.
-
Eu queria puxar um pouquinho
pro teu lado aí
-
que você comentasse um pouquinho
pra gente, por favor.
-
Quantos minutos
a gente tem para falar?
-
Quanto a vontade tá.
-
Começando daí do Firo, né?
-
Então virou um conceito, na verdade,
virou a porta de fogo, né?
-
Como todo mundo costuma falar.
-
Mas seria aí um pouco
imaginar que eu tenho duas redes,
-
uma rede interna
e uma rede externa que a internet.
-
Então, o que faz com que
-
alguém externo
ou alguém interno não.
-
Transpõe aparelho.
-
Expõe a parede e até
-
vão para locais.
-
Aí não estão permitidos.
-
Esse cara.
-
O que ele está no meio ali
não é de uma rede,
-
pode ser de uma rede local, mais
normalmente de uma rede WAN, né?
-
Esse cara aí que é o responsável
de filtrar aí o que a gente chama
-
dos pacotes de moda que ele permite
ou não, Vou, vamos.
-
Tem um outro conceito que o Rafael
comentou aí de ir desse IP.
-
PS Então introduziu
o Detection System,
-
um sistema de detecção
de uso de intrusos.
-
Ele alarma
-
quando tem quando ele percebe
um comportamento malicioso na rede.
-
Então a gente vai entender que
a rede lá roda de alguma maneira.
-
Se ela está rodando de uma maneira
diferente,
-
pode ser e pode estar sofrendo
algum tipo de invasão.
-
Então é DSN.
-
O intruso detection faz isso é o IP,
PSN ou o P de Prevention System.
-
Ele toma alguma ação né?
-
Então uma coisa é você monitorar
alguém está nefanda aí
-
um monte de porta
está dando pacote de sincronização
-
que ele está tentando
ver se tem porta aberta ali depois.
-
Isso aí é uma atitude suspeita,
-
então ele pode alarmar isso
ou tomar um prevention.
-
Falou assim
Olha aqui esse P que está fazendo
-
um pacote de sincronização numa tal
porta.
-
Ele não está bem intencionado não.
-
Então vamos colocar
ele numa lista de negação ali.
-
Uma lista, bloqueio, um bloqueio
para que ele não continue aí.
-
Com isso faz parte até da segurança.
-
E falando um pouquinho de rede
wireless na rede sem fio,
-
a rede sem fio,
ela trouxe uma comodidade enorme.
-
Hoje em dia tudo é sem fio,
-
mas junto com isso
ela trouxe alguns problemas,
-
porque se você está falando com uma
outra pessoa e todo mundo está
-
ouvindo, imagina, a gente está se
comunicando aqui de forma wireless.
-
A gente está usando o ar aqui
como meio físico.
-
Então eu estou falando com o Rafael
-
e o professor Bruno está ouvindo
tudo o que a gente está falando.
-
Como é que eu consigo implementar
uma segurança nesse sentido?
-
A gente vai falar de criptografia,
a gente vai falar talvez de conexão,
-
de autenticação externa,
através de servidores
-
de autenticação, remédios.
-
A gente vai falar de outras
-
implementações de segurança que vai
multi fator authentication, né?
-
Então a gente vai ter um conjunto
de soluções
-
para a gente implementar numa rede
que, teoricamente,
-
pelo fato de ser wireless
e pelo fato dessas informações
-
estão sendo trafegados no ar,
elas podem ser interceptadas.
-
Então a gente teria
até uma carreira aí
-
para só falar de segurança
em redes wireless.
-
Mas eu acho que isso aí também é um.
-
E muito importante nessa nova etapa
-
de que a excelente
professora de Gates
-
e eu queria puxar um pouquinho
agora para a questão profissional
-
dos nossos alunos,
-
queriam puxar um pouquinho dessa.
-
Como eu comentei de um expõe aqui
da sua certificações.
-
É uma carreira incrível.
-
Eu lembro
-
que quando eu cheguei
a fazer um teórico
-
na época que era teórico e prático,
eu lembro até hoje,
-
eu fiz a serial CCNP, UC
e eu fiz o teórico e prático.
-
Só tinha os Estados Unidos na época.
-
Eu não fiz, eu falei ah, já sei.
-
Teoria que na época
-
é o que você comentasse um pouquinho
hoje, porque muitos outros alunos
-
eles têm a dúvida
que certificação fazer?
-
E eu acho que muito pouco
serial, falei.
-
Não que você comentasse.
-
E quais são suas razões
Que, por exemplo, a Cisco,
-
o que você indicaria
para a área de cibersegurança
-
com foco em redes
-
não precisa necessariamente
ser Cisco, mas que você
-
deixe um pouquinho
-
dessa questão profissional
-
que te levou a
-
esse encontro da Cisco, que acho
que foi as principais que você tem.
-
Se eu esqueci o que é o CC
com essa evolução, acho que é legal
-
o pessoal escutar um pouco
isso de você.
-
Pode tá legal, bacana, Rafa, vamos
lá, Isso é muito importante que
-
certificação?
-
O que que isso significa?
-
Isso te abre portas?
No meu ponto de vista,
-
sempre me abriu portas.
-
E claro, tem.
-
Tem pessoas que são a favor,
tem pessoas que são contras.
-
Eu sou extremamente
a favor de certificação,
-
apesar de ter um mercado
-
em cima de certificações
que faz parte do negócio,
-
mas é o valor agregado que te traz,
-
que te comprova e que te ensina.
-
Muito excepcional.
-
Então, no meu caso Rafa,
eu comecei com o CCNP,
-
eu tirei meu CCNP em 2012 e
-
eu reprovei três vezes
-
e aí na quarta tentativa
eu fui lá e passei.
-
Então isso me ensinou muita coisa
no que estudar,
-
porque é como que eu estudo
para uma certificação diferente
-
do que você estudar
para qualquer outra coisa,
-
porque você tem que se preparar
-
para aquele exame,
para aqueles tópicos,
-
as provas tem muitas pegadinhas
-
proposital justamente
para testar o seu conhecimento.
-
E aí a gente chama que tem uma base.
-
A base é o CCNP.
Então o que eu indico hoje
-
para qualquer
profissional que esteja numa
-
cursando defesa cibernética,
-
faça o CCNP, porque ele vai te dar
-
uma base de redes
muito bem fundamentada.
-
Claro, temos diversos outros
fabricantes, mas eu acho que a Cisco
-
ainda em questões de material
-
para você achar no YouTube,
no Google ou em qualquer lugar,
-
é muito fácil, porque a Cisco
ela teve uma grande sacada,
-
que foi o que
-
enquanto outros fabricantes
-
falava Ah,
-
não precisa ter acesso
nesse material,
-
você precisa ser parceiro,
você precisa ser isso.
-
É tudo fechado.
-
A Cisco disponibilizou conhecimento
-
e é um conhecimento claro, voltado
-
parte para o produto deles,
com certeza.
-
Mas o CCNP ele é base.
-
Então a Cisco, claro, tem
os produtos, mas ela trouxe muito
-
o fundamento ali da base de redes.
-
Posteriormente tem a carreira
do CCNP, que é o profissional.
-
Eu também peguei,
trilhei essa carreira do CCNP e
-
para quem é de cibersegurança,
a Cisco disponibiliza
-
uma certificação Cursos,
que é do Cyber Ops,
-
que é
seria um CCDR voltado para cyber
-
e tanto que ela tem o Associate,
que é por isso que fala ao
-
lado de associate.
O PED Professional.
-
Ela também disponibiliza
um CCNP de Cyber Ops, ou seja,
-
completamente voltado
para cibersegurança.
-
Eu já dei uma olhada no conteúdo,
no curso, na grade sumário
-
e é um curso completamente voltado.
-
Não fala lá de produtos Cisco em é.
-
Agnóstico.
-
E agnóstico,
-
então achei que foi uma sacada muito
importante que a Cisco fez hoje.
-
E nós temos você. Sei você ainda não
tenho.
-
Se sei cyber Ops, vamos assim
dizer, né Cyber
-
tem o CC Security, só que de novo,
Lembra aquele exemplo que eu dei?
-
Nós temos uma segurança de perímetro
e nós temos a cibersegurança
-
que torna tudo isso.
-
E eu fiz hoje o CCNP Enterprise
-
e me abre portas até hoje.
-
Oportunidades de trabalho
-
abriu muitas portas.
-
Onde? Hoje?
-
Hoje Onde eu estou atuando.
-
Então é por isso que eu falo
o mercado de certificação.
-
Ele é muito gratificante.
-
Claro,
-
a gente está falando de Cisco aqui,
mas tem muitas outras bacanas.
-
Por exemplo, Security Plus
é uma certificação legal
-
para quem está iniciando da CompTIA.
-
É uma certificação
bem bacana, dentre outras.
-
Dá esse cálcio
também que são um órgão
-
que também tem
-
diversas certificações interessantes
para quem está na base.
-
O importante pessoal que eu falo é
não pule steps, não pule passos,
-
não começa do básico,
faz o básico bem feito,
-
hora que você souber o básico
e explicar o básico
-
bem feito para alguém,
você vai para o próximo passo.
-
E assim é o mundo da certificação
e você tem que por isso não falhar.
-
Mas meu amigo leu um dump, decorou?
-
Não decorem pessoal,
vão te cobrar no mercado, entendeu?
-
Entendam, não decorem, Entendam
o que está acontecendo por detrás.
-
Perfeito!
Excelente professor Edgard.
-
Na linha de wireless
que o senhor também
-
especialista nessa linha, falou
-
pouquinho do fabricante, enfim,
das certificações.
-
Eu acho que o pessoal também
-
tem curiosidade em saber
nessa linha também.
-
E sem fazer o merchandising,
que acho que não é o caso.
-
A gente fala de Cisco
porque realmente
-
Cisco é a referência NET
e até para wireless também, né?
-
E a Cisco tem as certificações dela.
-
Quando a gente está falando de CCNP,
que talvez muitos de vocês aí
-
já ouviram falar, mas outros
não seria a porta de entrada
-
nesse mundo de network
que a partir daí
-
o PER vem de Prophet
e o mais específico
-
e o I de internet
Connection interconecta
-
experts.
-
Então é o mais avançado.
-
A carreira vai afunilando, né?
-
Então, eu não tenho CCR,
Não sei, sei.
-
Não sei se a se lembra.
-
Mas isso.
-
É discutido.
-
Tinha que era acima de 60.
-
Hoje eles tem uma que se chama
CCD Design
-
Expert, que é de arquiteto de infra
estrutura,
-
ai é são todas as
as vertentes, Segurança.
-
É só pra interno.
-
Ali pro pessoal se fala
que o status compra seguidores.
-
Só coloquei Cisco
-
porque Cisco ela é a referência
em termos de material,
-
em termos de vídeo,
em termos de tudo.
-
Então você para uma carreira Cisco
com certeza
-
vai te abrir muitas portas
como professor Bruno falou,
-
mas tem outros fabricantes, tem aí
-
tem um fabricante
que vai bem nessa linha da Cisco aí,
-
que a Mikrotik, por exemplo,
é uma empresa da Letónia.
-
Ela tem um tal de MTC,
é até parecido.
-
O nome é Mikrotik,
é Certified Administration
-
Network lá, sei lá né?
-
Então assim é bem vê a Cisco.
-
Ela virou uma referência
então tão grande
-
que muitos dos
outros fabricantes acabam,
-
não digo copiando, mas
tomando como referência essa base.
-
Então tem uma base de admim,
de administrador aqui de redes
-
e aí eu vou para as carreiras
mais específicas,
-
quase de wireless, por exemplo um
uma empresa aí que
-
que eu dou até treinamento
e chama o bico de network.
-
Então é uma empresa americana
que produz equipamentos
-
hoje de wireless, mas também voltado
-
para controles de acesso,
utilizando inteligência artificial.
-
Então se imagina que você pode estar
-
fazendo uma solução completa
na sua empresa, envolvendo câmera,
-
envolvendo wireless,
envolvendo um monte de coisa.
-
E aí tem uma I.A por trás
dali. Falou.
-
Eu queria saber se passou alguém
-
com uma camisa azul
lá no departamento digital.
-
Então ele vai lá e procura
-
se tem alguém que uma camisa azul
que passou em qual horário, então.
-
Mas isso
-
tem horas e horas de gravações ali
e tudo sendo gravado pela rede
-
e você ter uma IA lá para filtrar
esse tipo de informação.
-
Então, se você tiver curiosidade em
um site, o i, o qual é bem fácil,
-
é um fabricante que se especializou
na área de network,
-
mas também oferece uma solução
completa.
-
E aí ela tem essas certificações
que a gente wireless.
-
Hoje, nessas certificações a gente
basicamente divide em duas partes,
-
que seria o wireless indoor,
esse wireless wifi
-
que a gente está acostumado
a ver que você tem na sua casa.
-
Aí tá tudo é wireless
que a gente chama de enlace.
-
Então a gente fazer conexões
ponto a ponto de quilômetros.
-
Muitos provedores utilizam isso.
-
Muitas empresas
utilizam links de rádio, né?
-
Então, basicamente as certificações
na área de rádio dessa empresa
-
aí são nessas duas vertentes.
-
Dá uma vertente WiFi.
-
É uma vertente de outdoor
-
e como professor,
eu reitero exatamente
-
tudo o que o professor Bruno
-
falou a certificação pessoal,
ela abre porta.
-
Você imagina o seguinte
vão duas pessoas ali
-
com o mesmo conhecimento,
-
assim falando, que sabe fazer tudo,
tudo, tudo, tudo.
-
Eu não conheço você.
-
Olha o currículo, tem um que tem
certificação, o outro que não tem.
-
Vou escolher o outro
que tem certificação e ele
-
até pode não ser o melhor, né?
-
Mas como que eu vou saber
se a porta é aberta para esse
-
que tem certificação?
-
Logicamente
você vai ter que se desenvolver
-
e como o professor comentou,
-
você vai ter que estudar, o mercado
vai te cobrar conhecimento.
-
Mas a primeira porta
-
que normalmente o estudante aí,
que é novo, não está precisando.
-
Nossa, quantas portas fechadas
eu eu encontro, Como é difícil
-
até o primeiro emprego na área
e tal.
-
Tudo o que vai te ajudar
a certificação é na FIAP, né?
-
Você tem aí várias certificações
durante o seu curso,
-
que isso
também é uma chave de porta.
-
Com certeza
-
a gente utiliza dentro do programa
dos cursos de cibernética,
-
muito do conteúdo
do Network Academy,
-
então a gente também tem essa
importância.
-
E a chapa também
é parceira da Cisco de diversos
-
outros players
para poder proporcionar isso.
-
E complementando não só,
mas colocando e reforçando em cima.
-
A minha opinião também
em relação a isso
-
é que a certificação
é algo que uma empresa multinacional
-
especializada na CAOA comprova que
você tem aquele conhecimento.
-
Então.
-
Empresa multinacional
especializada na área X
-
que fala assim
o Bruno é certificado tal.
-
Então eu estou comprovando
que o Bruno tem aquele conhecimento
-
na hora que ele vai lá na entrevista
de emprego o professor Edgar falou
-
cara, a empresa está falando
que não precisa mais testar.
-
Alguém já comprovou isso?
-
Para mim
o peso tendência a ser maior.
-
Mas é por isso que eu decidi
que é muito importante.
-
E eu queria que vocês
agora, nessa final, comentasse
-
quais são as dicas,
-
além das certificações
que você pode ajudar o nosso aluno
-
a ir para a carreira de network.
-
Se curte
-
dentro da área de defesa cibernética
poder seguir nesse lado,
-
qual é a dica de ouro
que vocês poderiam passar?
-
A gente fala outra dica
que tem o valor, tá pessoal,
-
cujo objetivo não é de falar
Dica de ouro
-
ninguém sabe o que é hoje.
Então qual a dica de valor aí?
-
Que toque especial para o final
desse nosso podcast professor Bruno.
-
Bom, vamos
lá. Olha minha dica de ouro
-
para a gente refletir aqui.
-
Na minha época, quando eu estava
estudando para o CCNP,
-
quando estava estudando
redes, qual era a maior dificuldade?
-
Passar na prova.
-
E também, mas eu não tinha material,
-
isso era chegar
a maior dificuldade que eu tinha.
-
Não tinha material de estudo,
-
eram livros
específicos, extremamente caro.
-
Você pegava de um amigo
xerocar, xerocar.
-
Então qualquer.
-
E então a dica de ouro
-
hoje a gente abre o YouTube,
-
abre o Google, abre o chat PT,
você coloca o que você
-
quer, pesquisa o que você quer,
tem muita informação.
-
Só que qualquer dica de ouro,
cuidado,
-
Muita também é um problema.
-
Extremos.
-
Saiba qual é o seu objetivo,
Qual é o seu objetivo?
-
Olha,
eu quero ser um pen tester, tá?
-
Só que é igual quando a gente está.
-
Médico
-
e médico tem várias especialidades
na área de redes.
-
Cibersegurança é a mesma coisa,
tem várias especialidades.
-
Você pode ser pentest,
-
ter de redes, pentest, de aplicação
de banco, de wireless.
-
Então tem um mercado muito diverso.
-
Primeiro tente entender o que você
-
gostaria, mesmo se você
não tem uma experiência,
-
o que te chama a atenção,
um assunto e filtre
-
bem o que você vai estudar,
o que você vai consumir
-
de conteúdo no YouTube,
quem você vai seguir no Instagram?
-
As vezes um profissional,
-
porque hoje a informação
está muito espalhada.
-
É muita informação errada também
de muito profissional,
-
espalhando informações ali ao vento.
-
Então cuidado com a base de estudo
que vocês vão consumir conteúdos.
-
Acho que essa é a dica de ouro.
-
Só que em contrapartida, comparando
com a época nossa que mais antigo
-
vocês tem?
-
A internet, por favor,
-
então use ela ao seu favor,
use ela para o conhecimento.
-
Acho que a minha dica de ouro.
-
Perfeito pro Edgar.
-
Eu queria complemento também
uma dica que é o seguinte
-
como o professor Bruno falou,
você tem muita informação
-
hoje na espalhada
que você poderia te ajudar
-
a entender o que realmente é
o seu perfil,
-
o que você gosta,
ajuda dos professores?
-
Nossa,
você estudando você vai estar,
-
vamos dizer assim, em contato
com professores que são professores,
-
que trabalham na área,
-
que tem toda essa experiência,
conversar com esses professores,
-
ter de repente alguma possibilidade
de estar conversando
-
com algum deles, é muito rico
você ouvir a experiência dele.
-
Quem já passou na história
é o professor Bruno.
-
Uma história de sucesso aí
na carreira de certificação.
-
Não, Rafa.
-
Todo mundo aí
tem muito para dizer para você,
-
porque a internet
ela tem muita informação,
-
mas a informação está
muito dispersa. Não ter um mentor.
-
Por isso que muita gente fala de
mentoria, mentoria para boa mentoria
-
nada mais é do que você
ter uma pessoa que pode te dar
-
o depoimento da sua carreira.
-
Aí você pode se espelhar de repente
-
numa decisão desses professores,
pode também tomar a sua linha
-
e é um motivador
para você continuar estudando.
-
E outra, tenha paciência.
-
As coisas não acontecem do dia
para a noite.
-
Eu sei que você é jovem, Você quer.
-
Segurar ansiedade.
-
Eu não quero de amanhã
ser um pentest de edital.
-
Tudo igual
aquele rapaz que eu vi, esse rapaz,
-
provavelmente
ele ralou muito para chegar lá.
-
Todos os professores aqui
ralaram muito para chegar
-
onde ele estão, então nada acontece
do dia para a noite.
-
Paciência, foco, mentoria.
-
Eu acho que é por aí.
-
Excelente professor Edgar,
excelente professor Bruno.
-
É uma satisfação poder estar
vocês poder aprender com vocês
-
nesse podcast aqui, não só para mim,
mas para os nossos alunos também.
-
E pessoal, vocês viram que não
é só de peito TCP
-
que vive o homem,
mas também de toda dedicação,
-
sem ansiedade e também prestar
atenção no detalhe da certificação
-
que pode ser o diferencial
para sua carreira e para a sua vida.
-
Em defesa cibernética
e principalmente com uma base sólida
-
em redes de computadores.