Você está na página 1de 18

SEGURANÇA DE REDES DE

COMPUTADORES
AULA 2

Prof. Luis José Rohling


CONVERSA INICIAL

Para implementar os mecanismos de segurança em redes de dados, é


necessário conhecer o funcionamento destas redes e todos os protocolos
envolvidos no processo de comunicação. Para identificar a operação de cada um
destes protocolos e suas funções neste processo, existem modelos de referência
publicados por organizações de normatização, garantindo que as soluções de
todos os desenvolvedores e fabricantes possam interagir entre si, sem
problemas de compatibilidade.
Na área de redes, existem diversos institutos internacionais que publicam
normas pertinentes a essa área, sendo os principais:

• ISO: International Organization for Standardization;


• IETF: Internet Engineering Task Force;
• IEEE: Institute of Electrical and Electronic Engineers;
• TIA: Telecommunications Industries Association.

A ISO é uma organização internacional que publica normas para os mais


diversos segmentos, não se restringindo à área de redes e tecnologia da
informação. A ISO publicou um modelo de referência, chamado de Modelo OSI,
que é utilizado por todos os profissionais da área de redes como um modelo de
referência para os diversos protocolos e tecnologias empregados nas redes de
dados. Existem também normas específicas para o processo de gerenciamento
da segurança. Entre elas, uma das mais aplicadas é a ISO 27001.

Figura 1 – Norma de segurança ISO 27001

Fonte: Photo Veterok/Shutterstock.

2
O IETF é a organização que publica todas as normas pertinentes ao
funcionamento da internet. O protocolo que é a base de toda esta rede, que é o
IP (Internet Protocol) é um padrão do IETF. Para caracterizar os processos e
protocolos na rede de dados, o IETF publicou um modelo mais resumido, focado
no funcionamento da internet, que é chamado de modelo TCP/IP. Este modelo
é um dos modelos que veremos em detalhe nesta aula.

Figura 2 – O IEEE

Fonte: Institute of Electrical and Electronic Engineers, 2019.

O IEEE é uma organização profissional que, além da publicação de


normas técnicas, também mantém o IEEE Xplore, que é uma biblioteca digital
contendo as publicações que são referência para a área de pesquisa e
tecnologia (estado da arte). Para a área de redes, os padrões definidos pelo
IEEE são os que dominam as tecnologias de LAN, que são o protocolo Ethernet
e o protocolo Wi-Fi.
Já a TIA é uma instituição que publica as normas pertinentes às
tecnologias associadas aos meios físicos, sendo referência para a
implementação do chamado cabeamento estruturado. As normas TIA definem o
desempenho dos cabos de redes e fibras ópticas, garantindo que os
equipamentos intermediários e equipamentos terminais consigam se comunicar,
independentemente do fabricante do meio físico utilizado, sejam cabos metálicos
ou fibras ópticas.

TEMA 1 – O PROCESSO DE COMUNICAÇÃO

Todo processo de comunicação contém um emissor da mensagem, um


receptor da mensagem e o meio de transmissão. Este modelo pode ser aplicado
à comunicação entre as pessoas e também ser estendido à comunicação entre
os terminais em uma rede de computadores.

3
Figura 3 – O modelo de comunicação

MEIO

TRANSMISSOR
RECEPTOR

Fonte: icon Stocker; Alesandro14/Shutterstock.

O outro componente da comunicação é a mensagem, que é enviada


através do meio. Dependendo do meio de transmissão, a mensagem pode ter
sua estrutura alterada para ser adequada ao meio.
Por exemplo, quando você precisa mandar uma mensagem para alguém,
pode utilizar vários meios. Se o destinatário está no mesmo ambiente físico, você
pode utilizar a linguagem verbal e a mensagem é transmitida pelo espaço (ar).
Caso o destinatário esteja em outra localidade, você pode utilizar um sistema de
telefonia para transmitir a mensagem utilizando, ainda, a linguagem verbal.
Neste caso, você pode também utilizar a linguagem escrita, mandando uma
mensagem de texto pelo sistema de telefonia móvel, um e-mail ou até mesmo
uma carta enviada por correspondência.
Observe que temos também outros aspectos envolvidos no processo de
comunicação, tais como a linguagem utilizada — verbal ou escrita — e a
adequação da mensagem ao meio, digitando em um dispositivo móvel ou
escrevendo em uma folha de papel.
Um destes aspectos é a linguagem utilizada, pois o emissor e o receptor
da mensagem devem utilizar o mesmo idioma. Caso contrário, se o emissor
redigir a mensagem em português e o receptor entende apenas inglês, o
processo de comunicação não é efetivo, por mais que a mensagem seja
transmitida pelo meio, chegando ao receptor.
No processo de comunicação do mundo digital, as mensagens
necessitam ser digitalizadas e adequadas aos meios de transmissão. Para isso,
são utilizados os protocolos de redes. Como temos diversos tipos de meios,

4
mensagens e estrutura das informações, são necessários diversos protocolos
para implementar o processo de comunicação nas redes de dados.
Assim, os protocolos são conjuntos de regras, que devem ser seguidas
pelos elementos das redes para garantir que a mensagem seja transmitida entre
o emissor e o receptor e que o processo de comunicação seja efetivo. Ou seja,
a mensagem enviada pelo transmissor seja corretamente interpretada pelo
receptor. Para que isso ocorra, os protocolos devem estabelecer os seguintes
requisitos no processo de comunicação:

• Identificação do emissor e do receptor;


• Linguagem utilizada;
• Velocidade de transmissão;
• Mecanismos de confirmação do recebimento.

Figura 4 – Chamada telefônica

Fonte: Rido/Shutterstock.

Por exemplo, em uma chamada telefônica, a identificação do emissor e


do receptor da mensagem é feita pelos seus números telefônicos. Desta forma,
quando você quer fazer uma chamada telefônica, é necessário conhecer o
número de telefone da pessoa com quem você deseja falar. Na comunicação em
redes digitais, os protocolos de redes é que determinam como é feita esta
identificação dos terminais, também chamado de endereçamento. Certamente,
você já ouviu falar sobre endereço IP, que é um exemplo de identificador no
mundo de redes.

5
Para que a mensagem seja corretamente interpretada pelo receptor, é
necessário que você use um idioma conhecido por ele, bem como fale em uma
velocidade que seja adequada à compreensão da mensagem. A confirmação do
recebimento normalmente é feita pela resposta do receptor, que responde ou
comenta a mensagem enviada. Também estes três componentes do processo
de comunicação, em redes digitais, são definidos pelos protocolos utilizados. Por
exemplo, o protocolo Ethernet, utilizado na rede LAN, pode operar em diversas
velocidades — 10 Mbps, 100 Mbps ou 1 Gbps. Porém, os dois equipamentos
que estão participando do processo de comunicação devem estar operando na
mesma velocidade para que os dados possam ser interpretados corretamente
pelo receptor. Neste exemplo, o protocolo Ethernet descreve um método de
como os equipamentos terminais fazem o sincronismo da velocidade de
transmissão.
Outro elemento do processo de comunicação é a codificação da
informação, que consiste na adequação da mensagem ao meio de transmissão
a ser utilizado. Por exemplo, quando você deseja enviar uma mensagem por
carta ou e-mail, é necessário codificar a mensagem no formato de texto,
lembrando sempre que a linguagem utilizada deve ser compreendida pelo
receptor. No caso do e-mail, ainda temos mais uma etapa de codificação, que é
da digitação do texto, para que possa ser transmitido pela rede de dados.
Utilizando o exemplo da comunicação por e-mail, a identificação do
emissor e do receptor é feita no formato usuário@domínio.com.br, que é um
formato definido pelo protocolo de envio de e-mails. Porém, este protocolo não
define a velocidade de transmissão nem mecanismo de confirmação. Assim, são
necessários outros protocolos para implementar estes outros elementos do
processo de comunicação. Portanto, as comunicações em redes de dados
envolvem diversos protocolos, não existindo um único protocolo que defina todos
os requisitos necessários.
Outra atribuição dos protocolos de redes é definição da estrutura das
informações, também chamado de encapsulamento. O encapsulamento dos
dados pode ser comparado ao uso do envelope para o envio de uma mensagem
escrita, em que o conteúdo a ser transmitido é inserido em uma estrutura
adicional, que contém as informações necessárias para o seu envio.

6
Figura 5 – O “encapsulamento” da mensagem

Fonte: Rido/Shutterstock.

TEMA 2 – MODELO OSI

Como o processo de comunicação em redes de dados não é solucionado


com um único protocolo, os protocolos são desenvolvidos utilizando um modelo
em camadas, em que cada protocolo executa parte das tarefas, interagindo com
os demais protocolos, de forma a garantir a efetividade do processo de
comunicação.
Um dos principais modelos utilizados nas redes de dados é o Modelo OSI
(Open Systems Interconnection), que foi definido pela ISO (International
Organization for Standardization) em 1970, e descreve um modelo em sete
camadas. Este modelo não descreve o funcionamento de nenhum protocolo,
mas serve como um modelo de referência para as funções executadas pelos
diversos protocolos.

7
Figura 6 – O Modelo OSI

7 APLICAÇÃO
6 APRESENTAÇÃO
5 SESSÃO
4 TRANSPORTE
3 REDE
2 ENLACE DE DADOS
1 FÍSICA

Na camada de aplicação, temos a interação com o usuário. Nesta


camada, temos os aplicativos utilizados pelo usuário para o envio das
mensagens, tal como um programa de e-mail ou um programa de conversa on-
line, também chamado de chat.
Na camada de apresentação, temos os protocolos que fazem a
codificação dos dados, quando necessário, para que eles sejam preparados para
o transporte pela rede. Nesta camada, o usuário já não tem uma visibilidade tão
clara sobre o que está acontecendo no processo de comunicação. Nesta camada
é que acontece o processo de codificação da informação. Quando você acessa
um determinado site que contém imagens, normalmente estas imagens foram
digitalizadas e codificados utilizando um determinado padrão, que é o chamado
CODEC. Assim, talvez você já tenha tido a experiência de não conseguir abrir
determinado arquivo ou conteúdo, recebendo a mensagem de que o CODEC
não foi localizado. Isso acontece quando o método utilizado para codificar os
dados pelo transmissor não é conhecido pelo receptor. Todo esse processo
acontece na camada de apresentação.
Muitas vezes, quando você está navegando na internet, está acessando
vários conteúdos (sites) simultaneamente, abrindo várias abas em seu
navegador (browser). Para que isso seja possível, cada nova aba que você está
abrindo necessita estabelecer uma nova comunicação com um site diferente, ou
seja, são abertas novas sessões. Portanto, como o próprio nome já indica, a

8
camada de sessão é responsável por abrir estas novas conexões, permitindo a
comunicação com vários destinatários diferentes. Além de abrir várias sessões
utilizando a mesma aplicação, como no exemplo anterior, podem ser abertas
diversas sessões, com aplicativos diferentes. Isso acontece quando você abre
diversas aplicações, tais como o e-mail, o browser e um aplicativo de chat. Cada
um deles abre uma nova sessão de comunicação, mas envolvendo protocolos
diferentes na camada de aplicação.

Figura 7 – Diversas aplicações e a camada de sessão

Fonte: Stokkete/Shutterstock.

TEMA 3 – A CAMADA DE TRANSPORTE

Na camada quatro do modelo OSI, temos a camada de transporte, que


tem a responsabilidade de controlar o tráfego das diversas sessões, de modo
que possam ser tratadas pela camada de rede. Como podemos ter diversas
sessões abertas simultaneamente, a camada de transporte tem que identificar
cada uma delas, de modo que quando as respostas retornarem, ela possa
entregar os dados para a aplicação correta. Essa identificação é feita com o uso
do chamado número de porta. Neste processo de comunicação, temos um
número de porta tanto do lado do emissor quando do receptor. Assim, quando
você abre diversas abas em seu navegador, criando várias sessões, a camada
de transporte atribui um número de porta para cada uma delas.

9
Figura 8 – As portas na camada de transporte

Browser Browser E-mail

Aba 1 Aba 2

Porta 1 Porta 2 Porta 3

Camada de Transporte

Aqui já podemos analisar os aspectos relacionados à segurança, pois


cada processo de comunicação abre uma porta para a rede externa, deixando
seu computador vulnerável. Conhecendo esse mecanismo básico de operação
da rede de dados, certamente ele é explorado pelas ferramentas de ataque e
invasão, sendo uma das vulnerabilidades básicas e intrínsecas ao processo de
comunicação. Portanto, as medidas básicas de proteção já devem focar nesta
vulnerabilidade.
Além da identificação das sessões, através do número de porta, a camada
de transporte também deve adequar os dados a serem transmitidos à
capacidade de transmissão da rede. Esse processo exige duas tarefas
adicionais para os protocolos de transporte, que são a segmentação e o controle
de fluxo.
A segmentação consiste na divisão dos dados recebidos da aplicação de
acordo com a capacidade de transmissão do protocolo utilizado na camada
inferior, ou seja, do protocolo da camada de rede. Essa estrutura criada na
camada de transporte é chamada de segmento. Desse modo, quando você está
enviando um e-mail, por exemplo, este e-mail pode ser dividido em diversos
segmentos, de acordo com seu tamanho, para que seja possível enviá-lo pela
rede. Para implementar o controle de fluxo, os protocolos de transporte
normalmente utilizam mecanismos de confirmação do recebimento pelo
destinatário. Assim, caso os segmentos enviados não sejam recebidos

10
corretamente pelo destinatário, o protocolo de transporte adequa a taxa de envio,
buscando obter o melhor desempenho possível da rede.

Figura 9 – Processo de segmentação

E-mail

Camada de Transporte

Segmento 1 Segmento 2 Segmento 3

TEMA 4 – A CAMADA DE REDE

Na camada de rede é que temos o processo de encaminhamento do


tráfego entre os terminas. Assim como no processo de comunicação através da
rede telefônica, cada terminal deve ter o seu identificador único e exclusivo, para
que possa ser localizado dentro da rede. Desse modo, quando você deseja
estabelecer uma chamada telefônica, deve conhecer o identificador do seu
interlocutor. Assim, quando você deseja acessar o conteúdo ou serviço de algum
servidor na internet, também deve conhecer o identificador deste servidor.
Na internet, que opera na camada de rede, o protocolo utilizado para a
comunicação entre os dispositivos é o Protocolo Internet (IP – Internet Protocol),
cujo identificador é o endereço IP. Assim, para que todos os dispositivos que
estejam conectados à internet possam se comunicar, é necessário que cada um
tenha um endereço exclusivo. Porém, como a versão atual do protocolo IP, que
é o IPv4, já praticamente esgotou todos os endereços disponíveis, uma mudança
que está acontecendo na rede é a migração para a nova versão do protocolo IP,
que é o IPv6. Uma das mudanças implementadas pelo IPv6 é o aumento da
quantidade de endereços, pois o endereço IPv4 é um valor de 24 bits e o IPv6
utiliza endereços de 128 bits. Com essa mudança, a quantidade de endereços

11
deve suprir toda a expansão possível da internet, inclusive com a implementação
da Internet das Coisas (IoT – Internet of Things).
Os dispositivos intermediários de rede que fazem o encaminhamento do
tráfego operando na camada 3 são os roteadores. Outra função dos roteadores
é fazer a interligação entre as redes, bem como a interligação entre a rede LAN
e a WAN. Por exemplo, na conexão da sua rede residencial ou da empresa onde
você trabalha, certamente existe um roteador que conecta esta rede à rede do
seu provedor de acesso à internet.

Figura 10 – O roteador

ROTE

Os roteadores é que implementam a grande rede chamada internet,


fazendo o encaminhamento do tráfego entre os diversos provedores de acesso.
Assim, a internet é uma rede que interliga diversas redes, com diversos
provedores de acesso e operadoras de serviços de telecomunicações
interligados. Com isso, sendo cliente de um destes provedores de acesso, você
pode se comunicar com qualquer outro terminal ou servidor que também esteja
conectado a essa rede mundial, independentemente do provedor que ele esteja
utilizando.
Para realizar o encaminhamento do tráfego na camada de rede, os
roteadores utilizam a informação que está contida em cada pacote enviado pelos
dispositivos terminais. Assim, quando você está navegando na internet, por
exemplo, todos os pacotes enviados devem conter o seu endereço IP e o
endereço IP do servidor. Como os endereços IPv4 estão esgotados, os terminais
de usuário, que estão na rede LAN, utilizam endereços que não são válidos na
internet, que são os endereços chamados de endereços privados. O dispositivo
que tem um endereço válido, chamado de IP Público, é o roteador que está

12
conectado à internet. Portanto, para que a comunicação aconteça, o seu
endereço interno é substituído pelo endereço do roteador, quando ele envia o
pacote para a internet. Quando o tráfego retorna, o roteador novamente troca o
endereço público pelo seu endereço privado, dentro do pacote IP. Esse processo
de tradução de endereços é chamado de NAT (Network Address Translate). Ele
limita a utilização de algumas aplicações que necessitam de conectividade fim-
a-fim e, principalmente, a implementação da Internet da Coisas, pois os
dispositivos precisam ser acessados externamente, mas com o processo de NAT
não têm um endereço válido.

TEMA 5 – CAMADA DE ENLACE E CAMADA FÍSICA

As duas camadas inferiores do modelo OSI contemplam os protocolos


que fazem o controle de acesso ao meio físico, na camada dois; e a codificação
dos sinais, na camada um, para que sejam transmitidos adequadamente pelo
meio físico utilizado.
Um dos protocolos mais utilizados nestas duas camadas é o protocolo
Ethernet, utilizado nas redes LAN. Para as redes WAN, são utilizados diversos
outros protocolos. Assim, quando está acessando a internet na sua rede local,
você provavelmente está utilizando o protocolo Ethernet, mas na conexão com
seu provedor você pode estar utilizando um protocolo que pode estar trafegando
os dados em uma rede de cabos metálicos — tal como o ADSL — ou, se for uma
rede óptica, está utilizando outro protocolo totalmente diferente — tal como o
protocolo GPON. Ou seja, temos diferentes protocolos que operam sobre meios
físicos também distintos, e com um desempenho também diferenciado para cada
um deles. Por exemplo, em uma rede ADSL, temos uma taxa de transmissão
dos dados na ordem de 10 Mbps a 20 Mbps. Já em uma rede óptica, podemos
ter taxas de transmissão na ordem de 100 Mbps a 200 Mbps.
Uma variação do protocolo Ethernet é a utilização do meio sem fio,
chamado de wireless, também conhecido como Wi-Fi. Na rede local, o
equipamento que faz as conexões dos equipamentos terminais através da rede
de cabos metálicos é chamado de switch. Já para a rede sem fio, temos o
equipamento chamado de Access Point, que faz a ponte entre os equipamentos
terminais sem fio e a rede cabeada. Ou seja, os APs também necessitam se
conectar a um switch para o encaminhamento do tráfego na rede LAN.

13
Figura 11 – Rede LAN com switches e Access Point

SWITCH

AP

Assim como na camada de rede, na camada de enlace os dispositivos


também necessitam ser identificados de maneira exclusiva. No protocolo
Ethernet, o identificador de cada dispositivo é o endereço MAC. Este endereço
é chamado de endereço físico, pois ele já é gravado em cada dispositivo pelo
fabricante do dispositivo, tanto na interface com a rede cabeada quanto na rede
wireless. Assim, se você utiliza um notebook, provavelmente tem dois endereços
MAC: um para a placa de rede, que faz a conexão via cabo com o switch; e outro
endereço MAC na interface wireless, para conexão com o AP.
Como são meios físicos distintos, também temos uma diferença no
desempenho da transmissão, assim como no acesso à internet através de redes
metálicas ou redes ópticas. Assim, como o protocolo Ethernet, na rede LAN
temos hoje conexões de até 1 Gbps na rede cabeada, mas na rede wireless
temos uma largura de banda na ordem de 300 Mbps. Outra grande diferença
entre as redes cabeadas e wireless é que na conexão direta com o switch via
cabo, o equipamento terminal pode utilizar a largura total de banda de 1 Gbps
para seu uso individual. Porém, na rede wireless, os 300 Mbps são a capacidade
total do AP, mas esta banda é compartilhada com todos os equipamentos
terminais conectados, ou seja, é dividida.

NA PRÁTICA

Quando estamos acessando um site ou assistindo a um vídeo na internet,


jogando on-line ou utilizando as redes sociais, temos diversos protocolos

14
envolvidos nesses processos, que permitem utilizar a rede para acessar todos
estes conteúdos e serviços. O que permite a utilização de diversos serviços
simultaneamente é a estrutura em camadas, que define como cada protocolo,
executando suas tarefas específicas, faça a integração com os protocolos das
camadas adjacentes, garantido o processo de comunicação.
Então, quando abrimos um navegador para acessar uma página web,
estamos utilizando o protocolo HTTP na camada de aplicação. No início do uso
da internet, era necessário digitar o protocolo junto com o nome do site, no
formato http://www.nomedosite.com.br. Porém, como a grande maioria dos sites
utiliza esse protocolo, basta digitarmos o nome do site e o navegador inclui o
protocolo ao nome do site digitado.
O protocolo HTTP é executado sobre o protocolo da camada de
transporte, que deve ser o protocolo TCP. Então, a página acessada é dividida
em diversos segmentos para ser enviada pela rede. No servidor, o protocolo TCP
é responsável pela segmentação, entregando cada um dos segmentos para o
protocolo da camada de rede. No receptor, ou seja, no seu computador, o
protocolo TCP recebe os diversos segmentos e os entrega ao browser, que está
utilizando o protocolo HTTP.
Cada um dos segmentos gerados pelo protocolo da camada de transporte
é encapsulado em um pacote IP, pelo protocolo da camada de rede, que é o
protocolo IP. Esses pacotes são roteados através dos diversos roteadores, que
formam as redes que fazem a interligação entre o servidor e o cliente. Para
encaminhar os pacotes entre os roteadores, existem diversos protocolos
envolvidos nas camadas inferiores, que dependem das tecnologias de rede WAN
utilizados pelos provedores de acesso e pelas operadoras de redes de
telecomunicações.
Na rede local, os pacotes IP são encaminhados do roteador até o seu
computador utilizando o protocolo Ethernet, que opera na camada física e de
enlace. Para que o switch faça a entrega correta, o roteador deve inserir o
endereço MAC da placa de rede de seu computador no quadro Ethernet que
será enviado para o switch.

15
Figura 12 – Os protocolos e o modelo OSI

7 APLICAÇÃO
Protocolo
6 APRESENTAÇÃO
HTTP
5 SESSÃO
4 TRANSPORTE Protocolo TCP
3 REDE Protocolo IP
2 ENLACE DE DADOS Protocolo
1 FÍSICA Ethernet

Posteriormente, voltaremos a tratar sobre o protocolo HTPP e sua versão


segura, que é o HTTPS, abordando detalhes da operação destes protocolos.

FINALIZANDO

O processo de comunicação nas redes de dados pode envolver diversos


protocolos. Porém, praticamente todas as comunicações utilizam o mesmo
protocolo da camada de rede, que é o protocolo IP. Assim, para entender os
processos de comunicação, é necessário conhecer o princípio de funcionamento
deste protocolo, envolvendo o mecanismo de endereçamento e a operação dos
roteadores. O estudo de segurança em redes de dados deve também abordar
as vulnerabilidades desse protocolo. Uma das implementações de segurança
bastante utilizada nas redes é o protocolo IPSec, que visa estabelecer túneis
seguros dentro de uma rede pública, tal como a internet.
O estudo de segurança em redes deve também tratar de todos os demais
protocolos utilizados nos processos de comunicação. Para alguns deles, já foi
desenvolvida uma versão que implementa os mecanismos de segurança
necessários. Por exemplo, para o acesso aos sites na internet, além do protocolo
HTTP, temos o protocolo HTTPS, que implementa os mecanismos de segurança
necessários para o tráfego de dados com segurança. Certamente, você já

16
utilizou este protocolo quando acessou o site do seu banco ou um site de
compras na internet.

Figura 13 – Os protocolos HTTP e HTTPS

Posteriormente, veremos com mais detalhes a operação dos principais


protocolos utilizados na rede de dados, bem como a implementação de
segurança para estes protocolos. Também serão vistos os dispositivos de rede
específicos para a implementação de segurança, tais como Firewalls, IDS e IPS.

17
REFERÊNCIAS

FOROUZAN, B. A.; MOSHARRAF, F. Redes de computadores: uma


abordagem top-down. Recife: AMGH, 2013.

INSTITUTE OF ELECTRICAL AND ELECTRONIC ENGINEERS. IEEE Xplore


Digital Library. Disponível em: <https://ieeexplore.ieee.org/Xplore/home.jsp>.
Acesso em: 24 dez. 2019.

INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. Standards


Catalogue. Disponível em: <https://www.iso.org/standards-catalogue/browse-
by-ics.html>. Acesso em: 24 dez. 2019.

SANTOS, O.; STUPPI, J. CCNA Security 210-260 Official Cert Guide.


Indianápolis: Cisco Press, 2015.

18

Você também pode gostar