-
A tecnologia que dita
como nós vivemos hoje,
-
como nós nos comunicamos,
-
como nós trocamos ideias
através de uma relação,
-
através de um aplicativo,
de um chat.
-
Como você realmente pode ver,
uma pessoa, em questão de segundos,
-
uma comunicação que vai
de um ao outro lado do mundo
-
em um milésimo de segundos.
-
Como tudo isso acontece?
-
Eu o sou professor
Rafael Santos,
-
e hoje nós falaremos sobre a tecnologia
de redes de computadores,
-
disciplina indispensável
no curso de Defesa Cibernética.
-
E, para isso eu estou com dois
mestres Jedis no assunto
-
que vão aguçar, trazer
várias curiosidades,
-
e falar um pouquinho sobre tudo
o que é a rede de computadores.
-
Sejam muito bem-vindos!
-
Professor Bruno.
-
Olá, Rafa, muito
obrigado pelo convite.
-
É um prazer estar
aqui hoje com vocês
-
compartilhando bastante
conhecimento com essa galera aí.
-
O prazer é todo do nosso.
-
Professor Edgar.
-
Legal, Rafa.
-
Muito obrigado pelo convite
-
para falar de um assunto
tão interessante,
-
que são redes de computadores.
-
Muito legal! Vamos lá?
-
Bom, pessoal, como
vocês sabem muito bem,
-
os nossos alunos vão
se acostumar também
-
a interagir
um pouquinho conosco.
-
Eu não sigo muito roteiro aqui,
-
então vai ser um bate-papo
bem aberto, bem gostoso,
-
para que a gente possa interagir
e tirar o máximo de informação
-
dos nossos mestres Jedi
no assunto aqui hoje.
-
Professores, é o seguinte:
-
desde o começo da minha vida
na carreira de tecnologia,
-
e eu tenho até uma carreira que começou
em redes de computadores...
-
Eu já comentei
um pouquinho com Edgar.
-
Eu acho que o Bruno vai saber
um pouquinho disso agora.
-
Eu fiz esse o CCNA
com 15 anos de idade.
-
Para quem não sabe, CCNA é
uma das medicações mais almejadas
-
sobre redes de computadores
no mundo.
-
Mas eu sou muito humilde em falar
-
porque hoje nós temos
um CCIE aqui na mesa,
-
então eu vou tomar
um pouco de cuidado
-
com as minhas definições
técnicas sobre conhecimento, né?
-
E quando a gente fala
da certificação do CCNA,
-
a gente lembra de algumas
empresas e alguns conceitos,
-
e a Cisco é uma das maiores
empresas hoje no mercado.
-
Quando eu aprendi sobre
redes de computadores,
-
as pessoas falavam
que a Cisco detinha,
-
no seu tráfego de rede...
-
Que 75% do tráfego da internet
passavam por dispositivo Cisco,
-
e eu achei isso fenomenal.
-
Só que eu não sabia
o que era endereçamento IP,
-
eu não sabia nada sobre
redes de computadores.
-
Eu perguntei que bicho era
para o instrutor
-
quando ele começou
o treinamento on-line.
-
Eu era muito novo.
-
Então, professor Bruno,
começando do básico
-
e sabendo que é essencial
essa disciplina
-
para a vida do nosso
defensor cibernético,
-
que é o nosso aluno que está
fazendo aqui o curso de defesa,
-
o que é uma rede de computadores
e para que serve?
-
Bom, vamos lá, Rafa.
-
Uma rede de computadores
é uma rede
-
na qual temos vários dispositivos
conectados entre si.
-
O que são esses dispositivos?
-
Pode ser o seu celular,
-
pode ser o seu computador,
da sua casa,
-
podem ser dispositivos,
que hoje em dia,
-
nós temos muito, IoTs,
-
que são dispositivos novos ali,
principalmente na indústria,
-
dispositivos que antigamente
não estavam conectados à rede,
-
pelo menos à nossa
rede tradicional de TI,
-
e hoje é uma das carreiras
mais promissoras.
-
Você deter o conhecimento
de redes de computadores,
-
independentemente da área
de tecnologia que você vai atuar.
-
No caso aqui, a gente está falando
do curso de Defesa Cibernética
-
e aí muitos alunos
vêm me perguntar:
-
"Professor, mas por que eu
preciso saber rede?
-
Eu só quero abrir o Kali Linux.
-
Eu quero rodar um comando".
-
E a gente tem que ir
para as raízes.
-
Como que uma rede,
-
como que dispositivos
estão conectados?
-
Então isso começa...
-
A gente vai trazendo o modelo OSI,
-
todas aquelas definições, que a gente
vai falar um pouco mais a frente.
-
Mas para você hoje
-
estar numa carreira
de Defesa Cibernética,
-
você quer ser um read team
ou um blue team,
-
você precisa sim saber
redes de computadores,
-
porque todo esse ecossistema
está conectado.
-
O que é a rede de computadores?
-
Ela contrói estradas.
-
Tudo está conectado.
-
Então a gente tem essas rodovias
que nós vamos construindo
-
com protocolos de comunicação,
-
roteamentos,
segurança na rede.
-
Muita gente pensa em redes
de computadores,
-
mas nós temos várias coisas
relacionadas à segurança
-
dentro da rede de computador.
-
Não somente dispositivos
que fazem segurança
-
no sentido
de uma defesa cibernética.
-
Nós temos diversos protocolos.
-
A gente tem um termo
que falamos bastante,
-
que é fazer o hardlin.
-
Você melhorar a segurança
-
dos dispositivos de redes
-
que estão conectados
na sua rede.
-
Então eu acho que isso
-
é de extrema importância.
-
Excelente, Bruno, excelente.
-
E Edgar, como tudo isso começou?
-
Conte um pouquinho
dessa história, da necessidade.
-
Porque às vezes a gente vê
boas notícias....
-
Eu lembro que em 2008,
se eu não me engano,
-
no ano de 2008,
-
eu li uma notícia que um dos fundadores
do Google, o Larry Page,
-
tinha comentado que talvez
a internet fosse acabar, né?
-
Enfim, a gente viu
muita evolução,
-
e a rede também evoluiu,
porque ela tem uma história.
-
Conte um pouquinho
para a gente dessa história.
-
Bom, acho que todo mundo
já deve ter ouvido falar
-
daquele projeto, o ARPANET,
-
um projeto que começou
lá em 1969.
-
Eu já estava nascido,
mas eu era bem criança, tá?
-
Sem revelar a idade,
né, Edgar, por favor.
-
Era um projeto lá do setor
-
de defesa norte-americano,
-
cujo objetivo era fazer
a interligação de bases,
-
depois, mais tarde,
a interligação de universidades.
-
E até complementar um pouco o que
o professor Bruno muito bem falou,
-
le deu uma geral, né,
-
o objetivo da rede era
compartilhar recursos.
-
Um recurso, naquela época,
era uma impressora,
-
imprimir alguma coisa,
-
um HD, um espaço.
-
Hoje ela tomou proporções...
-
A rede tomou
proporções gigantescas.
-
Hoje você não consegue
imaginar nada na sua vida
-
sem esse compartilhamento
de informações.
-
Então começou lá
na década de 1970
-
e foi melhorando
ao longo do tempo.
-
Quando o hardware era caro,
-
a gente compartilhava hardware.
-
Uma impressora
era um equipamento caro.
-
Hoje a gente nem sabe
o que é uma impressora,
-
o jovem hoje nem sabe
para que serve uma impressora.
-
Antigamente a gente usava bastante.
-
então era o compartilhamento
de hardware,
-
depois passou a ser
o compartilhamento de software.
-
Então a gente costuma falar que é
o compartilhamento de recursos.
-
E a partir do momento que a gente
começa a compartilhar recursos,
-
vem um problema, que aí vem
de encontro ao nosso curso.
-
Uma vez que você compartilha
alguma coisa com o seu irmão,
-
alguma coisa com o seu colega,
-
você começa a ter
alguns problemas.
-
Cada pessoa quer usar
de uma maneira.
-
Então, nesse nosso
mundo de network,
-
quando você
compartilha recursos,
-
você pode ter pessoas
usando esse recurso de modo...
-
Maléfico?
-
Maléfico, exatamente.
-
E é por isso que a gente
precisa conhecer redes
-
para também entender
como essas pessoas
-
que não são bem intencionadas
-
vão adentrar em nossas redes,
-
e a gente vai promover
uma segurança.
-
Então, como você vai promover
segurança num ecossistema
-
se você não sabe nem o básico
de como esse ecossistema funciona?
-
Então, pegando um gancho aí
no que o Rafael está comentando,
-
o porquê de uma rede
de computadores,
-
o porquê de um curso
de Defesa Cibernética,
-
então, porque a rede
é tão importante,
-
é que, conhecendo a rede
e conhecendo a tecnologia,
-
de como ela funciona,
-
a gente consegue promover
mais segurança.
-
Excelente, professor Edgar.
-
E eu pontuo as falas do professor
Edgar e do professor Bruno.
-
A rede de computadores
dita a forma como nós vivemos,
-
e no nosso curso, ela é
um dos cinco pilares
-
fundamentais de aprendizado.
-
Rede de computadores, para mim,
é o primeiro pilar fundamental.
-
Eu acho que tudo começa
pela rede de computadores.
-
"Quais são
os pilares, professor?",
-
vocês devem estar
se perguntando.
-
Vocês vão ver ao longo
das fases do curso também.
-
Mas nós temos aí,
além de rede de computadores,
-
Linux, Windows,
a parte de programação,
-
que é extremamente
importante no nosso curso,
-
também a parte de arquitetura
de computadores.
-
Agora, numa sequência,
não tem como você, por exemplo,
-
aprender sistemas operacionais
sem aprender redes.
-
Redes é o básico,
é o fundamento.
-
Então é um dos grandes
pilares da nossa área
-
e, principalmente,
do nosso aprendizado.
-
E aí, Bruno, quando a gente fala
-
desse pilar e desse
aprofundamento,
-
a gente sabe que as redes
têm tamanhos diferentes, né?
-
A gente tem
umas denominações aí
-
para o pessoal decorar
para as provas:
-
LAN, MAN, WAN.
-
Você pode comentar
um pouquinho para a gente
-
qual é a diferença e por que elas
essas nomenclaturas?
-
Claro! Vamos lá.
-
O que é uma LAN, pessoal?
-
Eu vou usar um termo
em inglês aqui,
-
que é "Local Area Network",
-
uma rede local ali.
-
E hoje, o que a gente pode
determinar como uma rede local?
-
Antigamente, denominava-se
como uma rede pequena,
-
uma rede
de uma empresa pequena,
-
a rede da sua casa.
-
Mas, hoje, lançam-se
redes enormes para empresas,
-
em proporções gigantescas.
-
Mas ainda é muito
menor, por exemplo,
-
que uma rede WAN.
-
Hoje, a nossa maior rede WAN,
-
que é "Wide Area Network",
-
que é uma extensão muito
territorial e geográfica,
-
é a internet.
-
Hoje a internet é a maior
rede WAN que nós temos.
-
E nós temos também uma rede MAN,
-
que é uma rede metropolitana,
-
"Metropolitan Area Network".
-
Então essa rede metropolitana...
-
Eu vou dar um exemplo aqui.
-
Às vezes eu moro num bairro
-
que tem um provedor
de internet pequeno.
-
Não estou falando
de grandes provedores.
-
Esse provedor de internet
interconecta bairros
-
e provê acesso à internet,
-
às vezes para comunidades,
para bairros mais distantes,
-
que grandes servidores,
grandes services providers,
-
provedores de internet,
não conseguem alcançar.
-
Então isso é uma rede MAN,
uma rede metropolitana,
-
geograficamente distribuída,
-
mas relativamente próxima,
-
mas maior que uma LAN,
é menor que uma WAN.
-
Perfeito, excelente,
professor Bruno.
-
E, Edgar, você comentou
-
que a gente tem aí
dispositivo rodando, né?
-
Que trem é esse?
-
Até onde eu me lembro,
são vários tipos de dispositivos.
-
Os mais comuns que a gente
costuma escutar são os roteadores,
-
são switches, são os endpoints,
os nossos dispositivos finais,
-
que é o computador
do próprio usuário.
-
Eu queria que você comentasse
um pouquinho sobre esses dispositivos.
-
Quais são as suas funcionalidades?
-
Legal.
-
Até para quem
segue uma carreira,
-
uma carreira na Cisco,
-
nos primeiros capítulos
ele vai aprender
-
que a rede é dividida
em dispositivos finais,
-
que são os endpoints,
como o Rafael falou,
-
o seu computador,
o seu smartphone, a sua impressora,
-
você vai ter
os dispositivos intermediários
-
que fazem essa conexão,
que são switches, os roteadores,
-
pegando um gancho aí
de LAN e WAN normalmente,
-
os switches trabalhando na LAN
-
e os roteadores
trabalhando na WAN
-
E aí a gente vai ter o meio físico,
-
que interliga todos
esses dispositivos.
-
Então a gente poderia falar
que a rede de computadores
-
é composta por
dispositivos finais,
-
dispositivos intermediários,
-
e o meio físico, que pode
ser o cabo, o cabo de rede,
-
o cabo de cobre, pode ser
um cabo de fibra ótica,
-
e pode ser também
um sinal de radiofrequência,
-
que é onde a gente encontra
o nosso famoso wireless.
-
A nossa rede sem fio.
-
Isso mesmo.
-
Nem um pouco a sua
especialidade, né, professor?
-
É, um pouquinho.
-
Muito bem.
-
Pessoal, vocês podem perceber
que a gente está indo bem
-
no conceito, tá, pessoal?
-
A ideia é essa, porque nesse
modelo da disciplina,
-
você tem que aprender
com base na parte conceitual, tá?
-
E, professor Bruno,
a gente entende então,
-
como professor Edgar comentou,
-
que existe uma divisão
-
e essa divisão
também está lógica
-
no modelo de arquitetura
de redes de computadores.
-
E nós temos dois modelos principais,
que é o modelo TCP/IP,
-
que é o modelo mais enxuto,
vamos dizer assim,
-
com menos camadas,
-
e a gente tem um modelo OSI,
que é o modelo que tem mais camadas.
-
E vai muito disso
que o professor Edgar comentou,
-
da parte física até
camadas superiores,
-
que tem uma interação
maior, com alto nível,
-
que é o usuário final,
vamos assim dizer, né?
-
Então eu queria que você
explicasse um pouquinho
-
essa arquitetura de rede
de computadores
-
na questão do modelo.
-
E tem um nome famoso,
modelo OSI, não é isso?
-
Modelo OSI, exatamente.
-
Então vamos lá.
-
Isso que o professor Edgar
explicou agora,
-
comentou
de uma arquitetura física,
-
nós temos uma arquitetura lógica.
-
E o modelo OSI tem
um modelo escrito
-
para padronizar os protocolos
de comunicação.
-
Então isso é muito importante.
-
Igual nós estamos conversando aqui,
-
qual é o nosso protocolo
de comunicação padrão aqui?
-
A língua portuguesa.
-
Isso veio lá de antigamente,
-
como o professor Edgar
estava mencionando,
-
quando teve a ARPANET
e tudo mais.
-
Então nós temos hoje...
-
No modelo OSI, nós
temos o meio físico...
-
O enlace, que é o Mac Address.
-
Ou seja, toda placa de rede
de todo dispositivo no mundo,
-
que tem
uma conectividade de rede,
-
tem um endereço físico ali
-
na placa de rede de comunicação.
-
Aí nós temos o IP,
-
que é responsável por essa
entrega de um endereço.
-
O que é o endereço IP?
-
Ele vai te entregar
um endereço válido
-
naquela sua rede LAN
ou na sua internet
-
para você poder navegar, acessar
o site da FIAP, por exemplo.
-
E aí você começa a ter um pouco
de camadas superiores,
-
como por exemplo,
a camada de transporte,
-
que é onde entra o TCP, o DP,
-
que são protocolos
de comunicação padrão
-
para garantir que um ponto A
fale com o ponto B
-
conseguindo garantir essa
entrega de comunicação.
-
E aí a gente tem camadas
mais superiores,
-
que são camadas de seção,
camadas de apresentação,
-
e camadas de aplicação,
chegando na aplicação.
-
O que é aplicação?
-
O HTTPS, que a gente acessa
o site da FIAP, é uma aplicação.
-
Ou seja, se eu contei bem,
sete camadas do modelo OSI.
-
Sete camadas.
-
- Sete camadas do modelo OSI.
- Exato.
-
Legal.
-
E a gente vai desde a camada física
até a camada de aplicação.
-
O professor comentou
um ponto muito legal,
-
que são os protocolos,
que são as regras.
-
E os dois famosos, Edgar,
são o TCP e IP.
-
Eu costumava fazer
uma simbologia,
-
que é meio que o endereço
da casa e o carteiro.
-
O endereço da casa é o IP,
-
como o professor Bruno
bem pontuou, que é a entrega,
-
e o TCP é o carteiro, é o cara
que vai ficar responsável
-
pelo fluxo de dados,
fluxo de cartas,
-
para levar do ponto A
ao ponto B.
-
Explique um pouco
para a gente, Edgar,
-
o são essas duas figuras mais
faladas em redes de computadores,
-
que são os protocolos IP e TCP.
-
Legal, Rafa.
-
No passado, a gente
tinha até outros protocolos.
-
Quando a gente já tem
uma certa maturidade,
-
a gente passa por várias coisas,
-
e eu posso dizer que eu já passei
-
por outras topologias de rede
-
que usvam SPX, IPX.
-
Eu trabalhava
com o archinet, NetBIOS,
-
que é um projeto que existe
até hoje com Windows.
-
Todos eram protocolos
de comunicação
-
para interligar esses dispositivos,
-
e o TCP/IP era
um desses protocolos
-
que passou como
um rolo compressor
-
e passou a ser o padrão
desde então.
-
Então, desde o comecinho
da década de 1990,
-
o TCP/IP, esse conjunto...
-
A gente costuma falar
que é uma switch, né,
-
mas é um conjunto de protocolos.
-
E o IP, como o próprio
professor Bruno comentou,
-
é aquele endereço 192.168.0.1,
-
que todo mundo tem na cabeça
esse endereço aí, né,
-
é o endereço do dispositivo.
-
Então eles se completam.
-
O TCP, a gente costumava falar
que é aquele protocolo
-
que leva a mensagem, o carteiro,
-
como o Rafa falou.
-
A gente pode até fazer
uma analogia, Rafa,
-
com uma carta registrada,
-
uma carta que precisa,
vamos dizer assim,
-
ter um aviso de recebimento, né?
-
A gente fala "AR".
-
- Nem sei se ainda existe.
- A garantia de entrega, né?
-
A garantia de entrega.
-
Então você recebe, ele assina,
-
e você tem a garantia
que ele recebeu.
-
Esse é o TCP.
-
E o DP?
-
O DP é um cartão postal.
-
Eu nem sei se ainda
existe o cartão postal.
-
Você está lá na praia,
vê aquele cartãozinho,
-
então você manda para o seu
amigo aqui em São Paulo
-
para ele passar inveja.
-
Então é um tipo de comunicação
que você manda,
-
mas você não tem
nenhuma garantia
-
se foi recebida ou não.
-
Então, algumas aplicações,
como aplicações em tempo real,
-
que eu preciso ter
um conjunto grande
-
de informações sendo entregues,
-
eu vou usar o DP.
-
Onde eu uso o DP, professor,
-
onde eu encontro
esse protocolo DP?
-
Nas aplicações de tempo
real, na streamer,
-
algumas videoconferências.
-
E o TCP, praticamente o resto.
-
Você manda um e-mail,
-
vê um site,
-
assiste ao YouTube.
-
Você está assistindo
debaixo desse protocolo TCP.
-
Isso sendo bem resumido,
-
porque a gente poderia
entrar em tanta...
-
Seria uma aula aqui,
ou talvez horas,
-
só para falar sobre
um protocolo específico.
-
Poderia falar do firewall, né,
-
porque lá na camada de transporte
você vai encontrar as portas,
-
as portas que todo mundo
já deve ter ouvido falar
-
em algum momento...
-
"Ah, o hacker atacou através
da porta...", que não sei o quê.
-
O que é essa porta?
-
Essa porta se encontra lá
na camada de transporte
-
onde tem o TCP e o DP.
-
Nossa, a gente poderia ficar falando
aqui a noite inteira sobre isso.
-
Excelente, excelente.
-
E, professores, eu
enxergo muito hoje que...
-
A gente direcionou
o professor Bruno,
-
A rede evoluiu,
-
e a própria versão
do endereçamento IP...
-
Pensem o seguinte, pessoal:
hoje, muitos de vocês,
-
que talvez estejam
assistindo a esse vídeo,
-
já nasceram numa era
totalmente digitalizada
-
na qual você encontra
muita coisa na sua casa
-
conectada à internet.
-
Muitos de nós aqui na mesa,
talvez tenhamos nascido
-
numa era de alguma mudança,
-
da mudança do analógico
para o digital,
-
onde, no analógico, o cara
não tinha IP e Mac,
-
e no digital, ele
começou a ter IP e Mac.
-
Então, assim, são os dois tipos
de endereços, físico e lógico,
-
para um dispositivo
poder se comunicar.
-
Só que começou
a acontecer o quê?
-
Muitos dispositivos começaram
a surgir, muitos computadores,
-
celulares, smartphone, enfim,
tudo que é mobile.
-
Começou a surgir
uma série de dispositivos.
-
Hoje a gente tem até os IoTs,
-
onde em qualquer
dispositivo que você quiser,
-
você pode colocar
a Internet das Coisas,
-
ou seja, colocar qualquer coisa
conectada à internet.
-
E lembre-se, fundamentos.
-
Qualquer coisa
conectada à internet
-
precisa ter endereço
físico e endereço lógico.
-
Só que o endereçamento IP
-
na sua versão quatro de projeto
-
acabou.
-
Bruno, o que aconteceu?
-
Por que acabou
e porque nasceu o IPv6?
-
Vamos lá, Rafa.
-
Boa pergunta.
-
O IPv6, né?
-
Todo mundo pergunta:
-
"Putz, por que desse IPv6?
-
Como é esse IPv6?".
-
Bom, o surgimento dele
foi bem como você disse,
-
o esgotamento do IPv4.
-
Porque pense assim:
-
nós temos o IPv4
-
e nós temos separado ranges
-
desses endereçamento IPv4
-
para usar na nossa rede LAN,
-
que eu comentei há pouco,
-
que são endereços privados,
-
e nós temos endereçamentos
IPv4 públicos.
-
Esse é o problema,
-
os endereçamentos públicos,
-
que são roteáveis,
-
que são possíveis
de se comunicar na internet,
-
porque a internet
só se comunica
-
com esse range.
-
É uma regra.
-
É o que a gente estava
falando de padrões.
-
Então, o padrão da internet
é se comunicar apenas
-
com endereçamentos públicos.
-
E aí, visto isso,
-
IoT, redes industriais,
-
tudo se expandindo,
-
cada pessoa tem
dois, três celulares,
-
a geladeira tem IP,
-
a xícara aqui tem um IP,
-
aí começou a se esgotar
-
porque todo mundo está usando
-
esse endereçamento público.
-
E aí veio...
-
O órgão que define
-
como seria o padrão
-
do IPv4, do IPv6.
-
E criaram o IPv6.
-
O IPv4, como o
professor Edgar falou,
-
é 192.168...
-
Todo mundo conhece.
-
Já o IPv6 é
completamente diferente.
-
Por quê?
-
Porque ele precisa ser
muito mais abrangente,
-
muito mais escalável.
-
Por quê?
-
Se hoje, com toda
a tecnologia que nós temos,
-
já está se esgotando,
praticamente se esgotou o IPv4,
-
você imagina redes futuras,
-
o que ainda está por vir.
-
Então eles criaram uma rede
baseada em hexadecimal,
-
que dá um número enorme ali,
-
complexo para calcular,
-
que os alunos ficam malucos,
-
mas que consegue contemplar,
-
se eu não me engano,
pelo menos 4 vezes
-
do que nós já temos
-
de dispositivos atuais.
-
Então é bastante...
-
Só pegando um ganchinho nisso
que você falou, do muito grande,
-
se me permitem.
-
Você, aluno, ou você que pretende
entrar nessa área,
-
faça até uma brincadeira.
-
Pegue aquela calculadora
do Windows e coloca assim:
-
2 elevado a 32.
-
É a quantidade de IPv4
que foi idealisado.
-
Depois você pega
e faz a mesma coisa:
-
2 elevado a 128
-
Você vai ver o número de IPv6,
-
a quantidade de IPv6
que você vai ter lá.
-
Se eu não me engano...
-
Eu fiz uma implementação
de IPv6 o ano passado...
-
Se eu não me engano,
o número era
-
de 40 undecilhões
-
de endereçamentos,
-
o IPv6
-
E aí, professor, você acha que,
-
da mesma maneira que o IPv4,
-
se a gente usar o IPv6
-
de modo escancarado,
-
de qualquer maneira,
ele tem de acabar?
-
Qual é sua opinião em relação a isso?
-
Boa pergunta, hein?
-
Será que a gente pode usar
o IPv6 escancarado?
-
Então, o que o professor Edgar
está comentando aqui, pessoal?
-
Muito bem colocado.
-
É o que eu comentei no início,
-
hoje nós temos um range
dedicado privado
-
e um range dedicado público
-
na sua versão quatro.
-
Agora na versão seis,
-
teoricamente, você pode rotear.
-
Não existe mais essa
definição, essa segregação,
-
de público e privado.
-
Então essa xícara aqui
-
poderia estar conectada
à internet diretamente.
-
Agora, é correto fazer isso,
-
a nível de segurança,
de cibersegurança?
-
Era no que eu queria entrar.
-
Eu ia falar o seguinte:
não é nem se é correto.
-
É seguro fazer isso?
-
Bem colocado pelo
professor Edgar a pergunta.
-
E eu enxergo o seguinte
-
quando a gente pensa
nesse formato:
-
quando a gente fala
de redes de computadores,
-
a gente enxerga o final.
-
O que é o final?
-
É a aplicação, é a solução,
-
é estar funcionando,
é estar conectado.
-
A gente não pergunta o por quê.
-
E a segurança vem perguntando
o porque das coisas.
-
Por que você está fazendo isso?
-
Como?
-
Por que está disponível?
-
Por que está conectado?
-
Porque está disponível
na internet?
-
Então é muito nessa linha.
-
O IPv6 traz camadas
de proteção com criptografia,
-
ele traz camada de ?
-
ele traz camadas
de um resultado final,
-
mas o resultado final
também está longe no endpoint,
-
que é o dispositivo final.
-
Então temos preocupações aí,
-
que a gente vai chegar lá
no nosso cast hoje.
-
A gente vai falar um pouco
sobre isso também.
-
Mas eu queria subir
um pouco da camada de rede,
-
continuar um pouco
nessa camada de transporte
-
até chegar na camada
de aplicação.
-
E aí, professor Edgar, eu queria
que você comentasse um pouquinho
-
de camada de aplicação.
-
A gente entende que a aplicação
é a aplicação do usuário,
-
a aplicação de alto nível ali, né?
-
E nós temos alguns protocolos
que são muito comuns,
-
HTTP, HTTPS, FTP, SMTP.
-
Eu queria que você explicasse
um pouquinho para o aluno
-
dessa camada,
que é a camada de aplicação.
-
Talvez essa seja uma camada
-
que esteja mais acessível
num primeiro momento,
-
que é onde, vamos dizer,
-
o usuário vai ter o resultado final,
como o Rafa falou.
-
Então vamos pensar
numa topologia muito boa.
-
Tem um termo
que a gente usa bastante,
-
que é o termo cliente-servidor.
-
Imagine então a sua máquina quando
você abre o navegador Google,
-
então você tem um cliente,
-
e aí você abre a página da FIAP.
-
Então você está
abrindo uma página,
-
ou está fazendo uma aplicação,
dentro de um servidor.
-
Quando a gente fala aplicação,
-
é importante a gente saber
que eu sempre vou ter um cliente
-
e vou ter um servidor.
-
É lógico que eu vou ter
redes ponto a ponto
-
vamos entrar
em outras topologias,
-
mas, basicamente, a gente
tem cliente-servidor.
-
E nesse trato de cliente-servidor,
-
eu posso transmitir
alguma coisa,
-
então TCP,
-
eu posso enxergar alguma coisa,
-
eu posso autenticar
alguma coisa.
-
Então, nesse processo
que eu tenho cliente-servidor,
-
e através desses protocolos,
eu estou fazendo uma ação.
-
Essa ação é o que a gente
chama de aplicação,
-
que e ela vai ter
uma série de etapas
-
e talvez culmine
na própria, sei lá,
-
porta de aplicação.
-
Nessa área de rede, a gente
fala: "Ah, está acessando a porta 80".
-
Ele invadiu a porta 3384...
-
89...".
-
Sei lá.
-
Bom, a aplicação
pega muito disso.
-
Então o que o usuário,
o que a pessoa está vendo.
-
Mas por trás disso,
como o Rafa comentou,
-
tem toda essa tecnologia.
-
Então a aplicação é voltada
nesses protocolos aí
-
que dão a parte final
para o usuário.
-
Professor Edgar, me tire uma dúvida...
-
Disso que você
acabou de comentar.
-
Mas por quê?
-
Você está falando
porta 80, aplicação,
-
acessar HTTP, HTTPS.
-
O que isso significa no final?
-
FTP, SFTP...
-
O que é esse S no final?
-
Por que eu devo usar um
e não devo usar o outro?
-
Muito bem colocado.
-
O HTTP, o protocolo
de páginas web
-
que usa a porta 80,
-
que foi praticamente
o primeiro, o pioneiro,
-
protocolo "ripper test",
-
que é um protocolo
de transmissão de texto,
-
não tinha criptografia.
-
Então, praticamente todos
os sites eram passíveis
-
de você olhar o seu conteúdo.
-
Aí veio um tal de HTTPS,
-
que o professor Bruno
está comentando,
-
o CS de security,
-
então ele implementa
uma criptografia,
-
ele implementa uma forma
de que todos esses dados,
-
ao invés de estarem
em formato texto,
-
eles vão estar em outro formato
que uma pessoa leiga, olhando ali,
-
não vai ter condição
de extrair essa informação.
-
FTP, File Transfer Protocol,
-
um protocolo de transferência
de arquivos.
-
E esse ainda continua sendo um protocolo
que não tem criptografia.
-
Para implementar a criptografia nele,
-
tem que ter uma outra
camada para fazer isso.
-
Então isso é bem interessante,
-
o que o professor
Bruno comentou,
-
porque isso também abre uma...
-
Vamos dizer,
uma carreira ou uma área
-
na área de cibersegurança,
-
que é entender essas aplicações,
como elas funcionam,
-
para justamente
promover a segurança.
-
Excelente.
-
E é interessante
porque o pessoal fala:
-
"Ah, eu não sigo roteiro,
eu não preciso
-
porque os professores também estão
me ajudando nesse processo,
-
que é excelente".
-
Muito bom.
-
Eu só queria responder
uma pergunta,
-
porque eu acho que a gente não
respondeu a pergunta do Bruno.
-
A gente falou sobre IPv6
-
nesse último detalhe
que a gente comentou.
-
Bruno, eu acredito que, se a gente
usar descaradamente o IPv6,
-
um dia ele pode acabar.
-
Vai demorar muito? Sim.
-
Nós temos técnicas hoje
em IPv4, como o SGNAT,
-
como o CGNAT, como o NAT mesmo,
-
que resolveram parcialmente
o problema do IPv4.
-
O IPv6, a gente tem
tunelamento, né,
-
podemos rodar o IPv6 e o IPv4.
-
Então a gente tem
infinitas possibilidades
-
de poder manipular
o meio do caminho.
-
O canivete suíço, né?
-
Exatamente, canivete suíço,
para a gente poder manipular.
-
Mas na forma
que o mundo cresce,
-
quem sabe a gente
não vem com o IPv8
-
ou IPv lguma coisa no futuro.
-
Ninguém sabe.
-
Mas qual é a nossa responsabilidade
-
como profissional de tecnologia,
-
especialmente voltado
para redes de computadores?
-
Justamente por você
ser um desenvolvedor,
-
você precisa criar uma higiene
-
da sua rede.
-
Você não vai disponibilizar.
-
Você tem que...
-
Higienizar tudo
o que você for fazer
-
referente à disponibilizar
recursos da infraestrutura
-
sem gastar recursos à toa.
-
- Eu acho que esse é o ponto.
- Que é alta performance, né?
-
Alta performance.
-
Não só de funcionalidade,
mas do que você vai arquitetar ali.
-
Senão você vai gastar muito.
-
A gente vê muito isso em operações
de nuvem, de cloud.
-
A gente enxerga
muito isso no dia a dia.
-
O cara gosta
da exponencialidade,
-
mas quando ele usa muito,
ele paga muito por isso.
-
É bem por aí.
-
E agora eu queria virar o jogo.
-
Vamos trazer a tela que o professor
Edgar instigou várias vezes
-
durante esse podcast
de hoje aqui, né,
-
que é falar sobre segurança
em cima de rede de computadores.
-
Eu vou fazer uma pergunta
capciosa, tá, Bruno?
-
E vai começar por você,
-
depois eu vou passar
para o Edgar.
-
- Eu já vou começar...
- Vamos lá!
-
A botar fogo no parquinho aqui,
como eu gosto de fazer.
-
Bom, vamos lá.
-
Redes de computadores.
-
Na minha visão,
a gente está falando
-
de uma disciplina essencial
para o mundo atual,
-
porém, quando a gente fala
de nível, até de graduação,
-
ela tende a ter uma diminuição,
-
ou seja, tende a ter
menos profissionais hoje
-
que se formam
em redes de computadores
-
para optar por outras
áreas de tecnologia.
-
Aí minha pergunta, Bruno,
é a seguinte:
-
só porque tem gente
não se formando
-
quer dizer que é
mais difícil invadir,
-
ou redes de computadores
são menos seguras,
-
ou não precisa nada para isso?
-
Qual é a sua opinião?
-
Capciosa, hein, rafa?
-
Essa é capciosa.
-
Bom, vamos lá.
-
Realmente, a tendência
de pessoas se formando,
-
você olhar o mercado,
achar profissionais
-
que estão formados
em redes de computadores,
-
realmente está mais complexo.
-
Mas está mais inseguro?
-
Não, não acredito
que esteja mais inseguro,
-
Por que eu não acredito nisso?
-
Hoje, se a gente pensar
em redes de computadores...
-
Eu vou dar um exemplo.
-
A área que eu trabalho
não chama redes.
-
Se chama NetSec,
-
Network e Security.
-
Não tem como você desmembrar
-
redes e segurança de redes.
-
Vamos lá, pessoal, para balizar
o conhecimento de todos.
-
Nós temos uma questão
-
de segurança
de perímetro de redes
-
onde, em redes de computadores,
-
o profissional está inserido
naquele meio,
-
e nós temos a cybersegurança,
-
que aí nós temos a rede
team, blue team.
-
- Só que, ambos...
- Perfeita a colocação.
-
Ambos estão trabalhando
juntos, entendeu?
-
Então não tem como você falar
de redes de computadores
-
e não falar de segurança.
-
E é por isso que essa
segurança de perímetro...
-
Aqui a gente tem n soluções
e n dispositivos
-
até chegar nas...
-
Soluções de cibersegurança
que tem hoje no mercado.
-
Então a gente tem dois nichos
que precisam trabalhar juntos.
-
Por isso que eu acho
que não temos...
-
Tantos problemas relacionados
-
à segurança de rede
de computadores.
-
Claro, temos,
-
mas se você não arquitetar
uma rede segura,
-
você com certeza
vai ter problema.
-
Mas se você tiver
uma segurança de perímetro
-
bem fundamentada,
bem construída,
-
se você tiver um time
de cibersegurança,
-
um SOC ali trabalhando
em conjunto,
-
Por quê?
-
O que o SOC faz hoje, o analista
de cibersegurança voltado para SOC?
-
Ele vai coletar todos os logs
-
através de ferramentas de Siem
-
para fazer
uma análise preditiva,
-
às vezes reativa,d
o que está acontecendo onde?
-
Na infraestrutura de redes.
-
Então esse é um ponto.
-
Excelente.
-
Edgar, o que você pensa?
-
Bom, eu sempre costumo dizer...
-
Eu sou um entusiasta
da área de redes
-
e eu fico puxando para o nosso lado,né?
-
Mas a gente costuma falar
para os leigos na área de informática
-
que ela tem,
basicamente, dois caminhos.
-
A carreira, que a gente está
falando com os estudantes...
-
A gente tem duas carreiras
aí que se diferenciam
-
entre infraestrutura,
que é a de redes,
-
e a de desenvolvimento, voltada
à aplicação de programação
.
-
e coisas desse tipo.
-
Bom, eu posso te falar,
-
e eu acho que o Rafael e o Bruno
-
também podem dar a sua opinião,
-
que, sem infraestrutura,
nada disso funciona.
-
Você pode desenvolver tudo,
-
mas se não tiver
a infraestrutura aí...
-
Desliga o Core.
-
Acabou tudo.
-
Ou seja, ela com segurança
ou sem segurança...
-
A gente precisa dela.
-
Logicamente que a gente
precisa de segurança
-
a gente precisa ter profissionais
cada vez mais capacitados
-
para que essa rede,
todas essas aplicações...
-
O seu YouTube, o seu WhatsApp,
o seu Instagram,
-
que eles possam ainda continuar
-
oferecendo esse tipo de serviço.
-
Se não tiver uma infraestrutura
por trás segura ali,
-
isso não vai acontecer.
-
Então, assim,
eu acho que a infraestrutura
-
é uma carreira fantástica,
-
ela tem muitos desafios,
como toda carreira,
-
não querendo desmerecer
nenhuma outra carreira,
-
mas é uma carreira que eu acho
que ela ela entrega bastante.
-
Assim, o fato de você fazer,
-
você estar sob
o controle de uma network
-
e saber o que está
acontecendo ali,
-
é uma coisa bem gratificante.
-
Eu brinquei, tá, foi uma brincadeira
essa provocação que eu fiz,
-
para que vocês possam entender,
e quem está nos assistindo também,
-
que todo mundo aqui é profissional de
rede de computadores.
-
Sabe por quê?
-
Por que eu trouxe isso à tona?
-
Já deixo o professor Bruno falar.
-
Porque a nossa área
de cibersegurança...
-
Vamos dizer que há 50,
40 anos, 20 anos...
-
essa area não era muito falado
-
Cibersegurança até já existia
em algum momento,
-
mas ela não era muito vista.
-
Por quê?
-
Porque o pessoal
falava de Network Security,
-
o pessoal fala de segurança
em redes de computadores.
-
A área de segurança da informação
-
nasceu da área de segurança
em redes de computadores,
-
porque o pessoal entendeu
que a necessidade
-
de fazer a segurança
de perímetro,
-
de criar uma concepção
que você controla a infraestrutura,
-
você controla a aplicação
com base em infraestrutura aprovou.
-
Aí perguntam: "Pô, mas quem
está controlando tudo isso?
-
Como a gente toma conta?
-
Como a gente cria ali para a ? A
não se conectar com a B?
-
Como a gente faz para um IP
não se conectar no outro?
-
Tudo isso nasceu
da necessidade de controle,
-
porque a área de segurança da informação
é uma área de controle.
-
Então isso nasceu
do NetworkSecurity.
-
No entanto, cursos como os nossos,
de Defesa Cibernética,
-
não nasceram nos primórdios.
-
Muitos, inclusive eu, como o professor Edgar
contou para o professor Bruno,
-
viemos para a área de cibersegurança,
Defesa Cibernética,
-
vindo com um background
de redes de computadores.
-
Então foi muito uma provocação
que eu quis fazer aqui na mesa
-
para ver como eles iam
se sentir no comentário.
-
Porque hoje a gente
às vezes esquece que,
-
por trás de toda aplicação,
tem a infraestrutura.
-
E se você não sabe como
a infraestrutura funciona,
-
ou como você lida com ela,
-
você nunca vai conseguir
fazer segurança em cima disso.
-
Esse é o ponto principal.
-
Professor Bruno, pode falar.
-
Bom, vamos lá.
-
Um ponto bem bacana
que você trouxe, Edgar.
-
Eu queria trazer uma pergunta
para quem está assistindo,
-
que é: o que que você acha
que tem por trás da cloud?
-
Todo mundo está falando...
"Ah, não, eu vou para a cloud,
-
eu vou para cloud,
eu vou para a cloud".
-
Legal, bacana.
-
Mas e por trás dos bastidores,
-
quando você aperta aquele
botãozinho para criar um VPC?
-
O que você acha
que tem por trás daquilo?
-
Aquilo é rede.
-
O que a Amazon tem?
-
Switch, servidores,
-
e uma automação, para quando
você apertar aquele botãozinho,
-
a sua rede ser configurada,
-
a sua segurança ser configurada.
-
Então...
-
Não tem uma mágica.
-
Tudo tem uma infraestrutura.
-
Por isso que no começo
o professor Edgar falou.
-
Não tem nada se não tiver
uma infraestrutura de redes.
-
Perfeito, excelente.
-
É isso mesmo.
-
E a minha provocação
foi nesse sentido,
-
que às vezes a gente
esquece o alicerce,
-
o início, a base.
-
Isso é muito fundamental
para a segurança da informação.
-
Não adianta, você não faz segurança
se você não tem controle,
-
e só tem controle se você conhecer.
-
Esse é o ponto principal.
-
E voltando agora, Edgar, sobre a pergunta
na questão de segurança em redes,
-
a gente tem muitos
dispositivos hoje,
-
e a gente falou dos meios
físicos de rede.
-
A gente tem muita segurança,
para os meios físicos, cabeada,
-
que é o próprio firewall,
-
que eu até queria que você comentasse
um pouquinho o que esse dispositivo faz.
-
Nós também temos figuras
como IPS, IDS,
-
que também podem
ser objetos físicos, appliances,
-
caixas físicas na rede
de computadores.
-
E nós temos também esse formato,
-
na questão de segurança
em rede wireless.
-
Eu queria puxar um pouquinho
para o teu lado.
-
Eu queria que você comentasse
um pouquinho para a gente, por favor.
-
Quantos minutos
a gente tem para falar?
-
- Um dia?
- À vontade.
-
Começando daí do Firo, né?
-
Então virou um conceito, na verdade,
virou a porta de fogo, né?
-
Como todo mundo costuma falar.
-
Mas seria aí um pouco
imaginar que eu tenho duas redes,
-
uma rede interna
e uma rede externa que a internet.
-
Então, o que faz com que
-
alguém externo
ou alguém interno não.
-
Transpõe aparelho.
-
Expõe a parede e até
-
vão para locais.
-
Aí não estão permitidos.
-
Esse cara.
-
O que ele está no meio ali
não é de uma rede,
-
pode ser de uma rede local, mais
normalmente de uma rede WAN, né?
-
Esse cara aí que é o responsável
de filtrar aí o que a gente chama
-
dos pacotes de moda que ele permite
ou não, Vou, vamos.
-
Tem um outro conceito que o Rafael
comentou aí de ir desse IP.
-
PS Então introduziu
o Detection System,
-
um sistema de detecção
de uso de intrusos.
-
Ele alarma
-
quando tem quando ele percebe
um comportamento malicioso na rede.
-
Então a gente vai entender que
a rede lá roda de alguma maneira.
-
Se ela está rodando de uma maneira
diferente,
-
pode ser e pode estar sofrendo
algum tipo de invasão.
-
Então é DSN.
-
O intruso detection faz isso é o IP,
PSN ou o P de Prevention System.
-
Ele toma alguma ação né?
-
Então uma coisa é você monitorar
alguém está nefanda aí
-
um monte de porta
está dando pacote de sincronização
-
que ele está tentando
ver se tem porta aberta ali depois.
-
Isso aí é uma atitude suspeita,
-
então ele pode alarmar isso
ou tomar um prevention.
-
Falou assim
Olha aqui esse P que está fazendo
-
um pacote de sincronização numa tal
porta.
-
Ele não está bem intencionado não.
-
Então vamos colocar
ele numa lista de negação ali.
-
Uma lista, bloqueio, um bloqueio
para que ele não continue aí.
-
Com isso faz parte até da segurança.
-
E falando um pouquinho de rede
wireless na rede sem fio,
-
a rede sem fio,
ela trouxe uma comodidade enorme.
-
Hoje em dia tudo é sem fio,
-
mas junto com isso
ela trouxe alguns problemas,
-
porque se você está falando com uma
outra pessoa e todo mundo está
-
ouvindo, imagina, a gente está se
comunicando aqui de forma wireless.
-
A gente está usando o ar aqui
como meio físico.
-
Então eu estou falando com o Rafael
-
e o professor Bruno está ouvindo
tudo o que a gente está falando.
-
Como é que eu consigo implementar
uma segurança nesse sentido?
-
A gente vai falar de criptografia,
a gente vai falar talvez de conexão,
-
de autenticação externa,
através de servidores
-
de autenticação, remédios.
-
A gente vai falar de outras
-
implementações de segurança que vai
multi fator authentication, né?
-
Então a gente vai ter um conjunto
de soluções
-
para a gente implementar numa rede
que, teoricamente,
-
pelo fato de ser wireless
e pelo fato dessas informações
-
estão sendo trafegados no ar,
elas podem ser interceptadas.
-
Então a gente teria
até uma carreira aí
-
para só falar de segurança
em redes wireless.
-
Mas eu acho que isso aí também é um.
-
E muito importante nessa nova etapa
-
de que a excelente
professora de Gates
-
e eu queria puxar um pouquinho
agora para a questão profissional
-
dos nossos alunos,
-
queriam puxar um pouquinho dessa.
-
Como eu comentei de um expõe aqui
da sua certificações.
-
É uma carreira incrível.
-
Eu lembro
-
que quando eu cheguei
a fazer um teórico
-
na época que era teórico e prático,
eu lembro até hoje,
-
eu fiz a serial CCNP, UC
e eu fiz o teórico e prático.
-
Só tinha os Estados Unidos na época.
-
Eu não fiz, eu falei ah, já sei.
-
Teoria que na época
-
é o que você comentasse um pouquinho
hoje, porque muitos outros alunos
-
eles têm a dúvida
que certificação fazer?
-
E eu acho que muito pouco
serial, falei.
-
Não que você comentasse.
-
E quais são suas razões
Que, por exemplo, a Cisco,
-
o que você indicaria
para a área de cibersegurança
-
com foco em redes
-
não precisa necessariamente
ser Cisco, mas que você
-
deixe um pouquinho
-
dessa questão profissional
-
que te levou a
-
esse encontro da Cisco, que acho
que foi as principais que você tem.
-
Se eu esqueci o que é o CC
com essa evolução, acho que é legal
-
o pessoal escutar um pouco
isso de você.
-
Pode tá legal, bacana, Rafa, vamos
lá, Isso é muito importante que
-
certificação?
-
O que que isso significa?
-
Isso te abre portas?
No meu ponto de vista,
-
sempre me abriu portas.
-
E claro, tem.
-
Tem pessoas que são a favor,
tem pessoas que são contras.
-
Eu sou extremamente
a favor de certificação,
-
apesar de ter um mercado
-
em cima de certificações
que faz parte do negócio,
-
mas é o valor agregado que te traz,
-
que te comprova e que te ensina.
-
Muito excepcional.
-
Então, no meu caso Rafa,
eu comecei com o CCNP,
-
eu tirei meu CCNP em 2012 e
-
eu reprovei três vezes
-
e aí na quarta tentativa
eu fui lá e passei.
-
Então isso me ensinou muita coisa
no que estudar,
-
porque é como que eu estudo
para uma certificação diferente
-
do que você estudar
para qualquer outra coisa,
-
porque você tem que se preparar
-
para aquele exame,
para aqueles tópicos,
-
as provas tem muitas pegadinhas
-
proposital justamente
para testar o seu conhecimento.
-
E aí a gente chama que tem uma base.
-
A base é o CCNP.
Então o que eu indico hoje
-
para qualquer
profissional que esteja numa
-
cursando defesa cibernética,
-
faça o CCNP, porque ele vai te dar
-
uma base de redes
muito bem fundamentada.
-
Claro, temos diversos outros
fabricantes, mas eu acho que a Cisco
-
ainda em questões de material
-
para você achar no YouTube,
no Google ou em qualquer lugar,
-
é muito fácil, porque a Cisco
ela teve uma grande sacada,
-
que foi o que
-
enquanto outros fabricantes
-
falava Ah,
-
não precisa ter acesso
nesse material,
-
você precisa ser parceiro,
você precisa ser isso.
-
É tudo fechado.
-
A Cisco disponibilizou conhecimento
-
e é um conhecimento claro, voltado
-
parte para o produto deles,
com certeza.
-
Mas o CCNP ele é base.
-
Então a Cisco, claro, tem
os produtos, mas ela trouxe muito
-
o fundamento ali da base de redes.
-
Posteriormente tem a carreira
do CCNP, que é o profissional.
-
Eu também peguei,
trilhei essa carreira do CCNP e
-
para quem é de cibersegurança,
a Cisco disponibiliza
-
uma certificação Cursos,
que é do Cyber Ops,
-
que é
seria um CCDR voltado para cyber
-
e tanto que ela tem o Associate,
que é por isso que fala ao
-
lado de associate.
O PED Professional.
-
Ela também disponibiliza
um CCNP de Cyber Ops, ou seja,
-
completamente voltado
para cibersegurança.
-
Eu já dei uma olhada no conteúdo,
no curso, na grade sumário
-
e é um curso completamente voltado.
-
Não fala lá de produtos Cisco em é.
-
Agnóstico.
-
E agnóstico,
-
então achei que foi uma sacada muito
importante que a Cisco fez hoje.
-
E nós temos você. Sei você ainda não
tenho.
-
Se sei cyber Ops, vamos assim
dizer, né Cyber
-
tem o CC Security, só que de novo,
Lembra aquele exemplo que eu dei?
-
Nós temos uma segurança de perímetro
e nós temos a cibersegurança
-
que torna tudo isso.
-
E eu fiz hoje o CCNP Enterprise
-
e me abre portas até hoje.
-
Oportunidades de trabalho
-
abriu muitas portas.
-
Onde? Hoje?
-
Hoje Onde eu estou atuando.
-
Então é por isso que eu falo
o mercado de certificação.
-
Ele é muito gratificante.
-
Claro,
-
a gente está falando de Cisco aqui,
mas tem muitas outras bacanas.
-
Por exemplo, Security Plus
é uma certificação legal
-
para quem está iniciando da CompTIA.
-
É uma certificação
bem bacana, dentre outras.
-
Dá esse cálcio
também que são um órgão
-
que também tem
-
diversas certificações interessantes
para quem está na base.
-
O importante pessoal que eu falo é
não pule steps, não pule passos,
-
não começa do básico,
faz o básico bem feito,
-
hora que você souber o básico
e explicar o básico
-
bem feito para alguém,
você vai para o próximo passo.
-
E assim é o mundo da certificação
e você tem que por isso não falhar.
-
Mas meu amigo leu um dump, decorou?
-
Não decorem pessoal,
vão te cobrar no mercado, entendeu?
-
Entendam, não decorem, Entendam
o que está acontecendo por detrás.
-
Perfeito!
Excelente professor Edgard.
-
Na linha de wireless
que o senhor também
-
especialista nessa linha, falou
-
pouquinho do fabricante, enfim,
das certificações.
-
Eu acho que o pessoal também
-
tem curiosidade em saber
nessa linha também.
-
E sem fazer o merchandising,
que acho que não é o caso.
-
A gente fala de Cisco
porque realmente
-
Cisco é a referência NET
e até para wireless também, né?
-
E a Cisco tem as certificações dela.
-
Quando a gente está falando de CCNP,
que talvez muitos de vocês aí
-
já ouviram falar, mas outros
não seria a porta de entrada
-
nesse mundo de network
que a partir daí
-
o PER vem de Prophet
e o mais específico
-
e o I de internet
Connection interconecta
-
experts.
-
Então é o mais avançado.
-
A carreira vai afunilando, né?
-
Então, eu não tenho CCR,
Não sei, sei.
-
Não sei se a se lembra.
-
Mas isso.
-
É discutido.
-
Tinha que era acima de 60.
-
Hoje eles tem uma que se chama
CCD Design
-
Expert, que é de arquiteto de infra
estrutura,
-
ai é são todas as
as vertentes, Segurança.
-
É só pra interno.
-
Ali pro pessoal se fala
que o status compra seguidores.
-
Só coloquei Cisco
-
porque Cisco ela é a referência
em termos de material,
-
em termos de vídeo,
em termos de tudo.
-
Então você para uma carreira Cisco
com certeza
-
vai te abrir muitas portas
como professor Bruno falou,
-
mas tem outros fabricantes, tem aí
-
tem um fabricante
que vai bem nessa linha da Cisco aí,
-
que a Mikrotik, por exemplo,
é uma empresa da Letónia.
-
Ela tem um tal de MTC,
é até parecido.
-
O nome é Mikrotik,
é Certified Administration
-
Network lá, sei lá né?
-
Então assim é bem vê a Cisco.
-
Ela virou uma referência
então tão grande
-
que muitos dos
outros fabricantes acabam,
-
não digo copiando, mas
tomando como referência essa base.
-
Então tem uma base de admim,
de administrador aqui de redes
-
e aí eu vou para as carreiras
mais específicas,
-
quase de wireless, por exemplo um
uma empresa aí que
-
que eu dou até treinamento
e chama o bico de network.
-
Então é uma empresa americana
que produz equipamentos
-
hoje de wireless, mas também voltado
-
para controles de acesso,
utilizando inteligência artificial.
-
Então se imagina que você pode estar
-
fazendo uma solução completa
na sua empresa, envolvendo câmera,
-
envolvendo wireless,
envolvendo um monte de coisa.
-
E aí tem uma I.A por trás
dali. Falou.
-
Eu queria saber se passou alguém
-
com uma camisa azul
lá no departamento digital.
-
Então ele vai lá e procura
-
se tem alguém que uma camisa azul
que passou em qual horário, então.
-
Mas isso
-
tem horas e horas de gravações ali
e tudo sendo gravado pela rede
-
e você ter uma IA lá para filtrar
esse tipo de informação.
-
Então, se você tiver curiosidade em
um site, o i, o qual é bem fácil,
-
é um fabricante que se especializou
na área de network,
-
mas também oferece uma solução
completa.
-
E aí ela tem essas certificações
que a gente wireless.
-
Hoje, nessas certificações a gente
basicamente divide em duas partes,
-
que seria o wireless indoor,
esse wireless wifi
-
que a gente está acostumado
a ver que você tem na sua casa.
-
Aí tá tudo é wireless
que a gente chama de enlace.
-
Então a gente fazer conexões
ponto a ponto de quilômetros.
-
Muitos provedores utilizam isso.
-
Muitas empresas
utilizam links de rádio, né?
-
Então, basicamente as certificações
na área de rádio dessa empresa
-
aí são nessas duas vertentes.
-
Dá uma vertente WiFi.
-
É uma vertente de outdoor
-
e como professor,
eu reitero exatamente
-
tudo o que o professor Bruno
-
falou a certificação pessoal,
ela abre porta.
-
Você imagina o seguinte
vão duas pessoas ali
-
com o mesmo conhecimento,
-
assim falando, que sabe fazer tudo,
tudo, tudo, tudo.
-
Eu não conheço você.
-
Olha o currículo, tem um que tem
certificação, o outro que não tem.
-
Vou escolher o outro
que tem certificação e ele
-
até pode não ser o melhor, né?
-
Mas como que eu vou saber
se a porta é aberta para esse
-
que tem certificação?
-
Logicamente
você vai ter que se desenvolver
-
e como o professor comentou,
-
você vai ter que estudar, o mercado
vai te cobrar conhecimento.
-
Mas a primeira porta
-
que normalmente o estudante aí,
que é novo, não está precisando.
-
Nossa, quantas portas fechadas
eu eu encontro, Como é difícil
-
até o primeiro emprego na área
e tal.
-
Tudo o que vai te ajudar
a certificação é na FIAP, né?
-
Você tem aí várias certificações
durante o seu curso,
-
que isso
também é uma chave de porta.
-
Com certeza
-
a gente utiliza dentro do programa
dos cursos de cibernética,
-
muito do conteúdo
do Network Academy,
-
então a gente também tem essa
importância.
-
E a chapa também
é parceira da Cisco de diversos
-
outros players
para poder proporcionar isso.
-
E complementando não só,
mas colocando e reforçando em cima.
-
A minha opinião também
em relação a isso
-
é que a certificação
é algo que uma empresa multinacional
-
especializada na CAOA comprova que
você tem aquele conhecimento.
-
Então.
-
Empresa multinacional
especializada na área X
-
que fala assim
o Bruno é certificado tal.
-
Então eu estou comprovando
que o Bruno tem aquele conhecimento
-
na hora que ele vai lá na entrevista
de emprego o professor Edgar falou
-
cara, a empresa está falando
que não precisa mais testar.
-
Alguém já comprovou isso?
-
Para mim
o peso tendência a ser maior.
-
Mas é por isso que eu decidi
que é muito importante.
-
E eu queria que vocês
agora, nessa final, comentasse
-
quais são as dicas,
-
além das certificações
que você pode ajudar o nosso aluno
-
a ir para a carreira de network.
-
Se curte
-
dentro da área de defesa cibernética
poder seguir nesse lado,
-
qual é a dica de ouro
que vocês poderiam passar?
-
A gente fala outra dica
que tem o valor, tá pessoal,
-
cujo objetivo não é de falar
Dica de ouro
-
ninguém sabe o que é hoje.
Então qual a dica de valor aí?
-
Que toque especial para o final
desse nosso podcast professor Bruno.
-
Bom, vamos
lá. Olha minha dica de ouro
-
para a gente refletir aqui.
-
Na minha época, quando eu estava
estudando para o CCNP,
-
quando estava estudando
redes, qual era a maior dificuldade?
-
Passar na prova.
-
E também, mas eu não tinha material,
-
isso era chegar
a maior dificuldade que eu tinha.
-
Não tinha material de estudo,
-
eram livros
específicos, extremamente caro.
-
Você pegava de um amigo
xerocar, xerocar.
-
Então qualquer.
-
E então a dica de ouro
-
hoje a gente abre o YouTube,
-
abre o Google, abre o chat PT,
você coloca o que você
-
quer, pesquisa o que você quer,
tem muita informação.
-
Só que qualquer dica de ouro,
cuidado,
-
Muita também é um problema.
-
Extremos.
-
Saiba qual é o seu objetivo,
Qual é o seu objetivo?
-
Olha,
eu quero ser um pen tester, tá?
-
Só que é igual quando a gente está.
-
Médico
-
e médico tem várias especialidades
na área de redes.
-
Cibersegurança é a mesma coisa,
tem várias especialidades.
-
Você pode ser pentest,
-
ter de redes, pentest, de aplicação
de banco, de wireless.
-
Então tem um mercado muito diverso.
-
Primeiro tente entender o que você
-
gostaria, mesmo se você
não tem uma experiência,
-
o que te chama a atenção,
um assunto e filtre
-
bem o que você vai estudar,
o que você vai consumir
-
de conteúdo no YouTube,
quem você vai seguir no Instagram?
-
As vezes um profissional,
-
porque hoje a informação
está muito espalhada.
-
É muita informação errada também
de muito profissional,
-
espalhando informações ali ao vento.
-
Então cuidado com a base de estudo
que vocês vão consumir conteúdos.
-
Acho que essa é a dica de ouro.
-
Só que em contrapartida, comparando
com a época nossa que mais antigo
-
vocês tem?
-
A internet, por favor,
-
então use ela ao seu favor,
use ela para o conhecimento.
-
Acho que a minha dica de ouro.
-
Perfeito pro Edgar.
-
Eu queria complemento também
uma dica que é o seguinte
-
como o professor Bruno falou,
você tem muita informação
-
hoje na espalhada
que você poderia te ajudar
-
a entender o que realmente é
o seu perfil,
-
o que você gosta,
ajuda dos professores?
-
Nossa,
você estudando você vai estar,
-
vamos dizer assim, em contato
com professores que são professores,
-
que trabalham na área,
-
que tem toda essa experiência,
conversar com esses professores,
-
ter de repente alguma possibilidade
de estar conversando
-
com algum deles, é muito rico
você ouvir a experiência dele.
-
Quem já passou na história
é o professor Bruno.
-
Uma história de sucesso aí
na carreira de certificação.
-
Não, Rafa.
-
Todo mundo aí
tem muito para dizer para você,
-
porque a internet
ela tem muita informação,
-
mas a informação está
muito dispersa. Não ter um mentor.
-
Por isso que muita gente fala de
mentoria, mentoria para boa mentoria
-
nada mais é do que você
ter uma pessoa que pode te dar
-
o depoimento da sua carreira.
-
Aí você pode se espelhar de repente
-
numa decisão desses professores,
pode também tomar a sua linha
-
e é um motivador
para você continuar estudando.
-
E outra, tenha paciência.
-
As coisas não acontecem do dia
para a noite.
-
Eu sei que você é jovem, Você quer.
-
Segurar ansiedade.
-
Eu não quero de amanhã
ser um pentest de edital.
-
Tudo igual
aquele rapaz que eu vi, esse rapaz,
-
provavelmente
ele ralou muito para chegar lá.
-
Todos os professores aqui
ralaram muito para chegar
-
onde ele estão, então nada acontece
do dia para a noite.
-
Paciência, foco, mentoria.
-
Eu acho que é por aí.
-
Excelente professor Edgar,
excelente professor Bruno.
-
É uma satisfação poder estar
vocês poder aprender com vocês
-
nesse podcast aqui, não só para mim,
mas para os nossos alunos também.
-
E pessoal, vocês viram que não
é só de peito TCP
-
que vive o homem,
mas também de toda dedicação,
-
sem ansiedade e também prestar
atenção no detalhe da certificação
-
que pode ser o diferencial
para sua carreira e para a sua vida.
-
Em defesa cibernética
e principalmente com uma base sólida
-
em redes de computadores.