Você está na página 1de 24

AtaquesTítulo

Inserir em Redes
Aqui
Inserir
de Computadores
Título Aqui
Conceitos em Redes de Computadores

Responsável pelo Conteúdo:


Prof. Esp. Vinicius Antonio Hernandes Rodrigues Laranja

Revisão Textual:
Prof. Me. Luciano Vieira Francisco
Conceitos em Redes
de Computadores

Nesta unidade, trabalharemos os seguintes tópicos:


• Introdução à Rede de Computadores;
• Tipos de Redes de Computadores;
• Virtual Private Networks;
• Sistemas Digitais e Números Binários;

Fonte: Getty Images


• Tipos de Comunicação;
• Computação em Nuvem;
• Internet das Coisas (IoT);
• Redes de Telecomunicações;
• Sistemas Operacionais.

Objetivos
• Conhecer um panorama geral das principais tecnologias que constituem uma rede de
computadores do ponto de vista físico e lógico;
• Compreender a base conceitual geral de ataque em redes de computadores.

Caro Aluno(a)!

Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.

Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.

No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões


de materiais complementares, elementos didáticos que ampliarão sua interpretação e
auxiliarão o pleno entendimento dos temas abordados.

Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.

Bons Estudos!
UNIDADE
Conceitos em Redes de Computadores

Contextualização
Caro(a) aluno(a),

Esta Unidade tem importância crítica para o seu entendimento de todas as formas de
ataque e defesa em redes de computadores que abordaremos ao longo desta Disciplina.

Afinal, rede de computadores nada mais é que a unificação entre dois ou mais pon-
tos, onde na conectividade entre os pontos possuímos infinitas formas e dezenas de
equipamentos com as suas funções para a devida comunicação.

Assim, para iniciarmos esta Unidade, assista ao vídeo que, cômico, apresenta uma visão
clara de todos os componentes que pertencem a uma rede de computadores, disponível
em: https://youtu.be/e6SU42eP7e4.

6
Introdução à Rede de Computadores
O avanço da tecnologia dos últimos anos tornou as redes de computadores veias
importantes de comunicação, não apenas a conectividade de computadores, mas tam-
bém de dispositivos tecnológicos que vão desde telefones celulares, relógios, televisões,
eletrodomésticos, tablets e até mesmo carros inteligentes, entre outros.

A necessidade de conectividade deste mundo tecnológico para permitir o compar-


tilhamento de recursos e a troca de informações em tempo real entre usuários e infor-
mações de máquinas criou um ambiente propício para o que chamamos de redes de
computadores ou, nos dias atuais, redes de unidades tecnológicas.

Figura 1
Fonte: Getty Images

Quando, então, mencionamos redes, temos como principais objetivos:


• Acesso à mídia, a dados armazenados nos dispositivos, tais como arquivos, músi-
cas, vídeos, documentos etc.;
• Compartilhar recursos como, por exemplo, impressoras, internet, arquivos por meio
de plataformas de armazenamento local – hard drives –, ou em cloud  – Dropbox;
• Administração centralizada, ou seja, um local unificado e central onde são contro-
ladas as permissões de uso e conexão de usuários que acessam a rede.

Figura 2
Fonte: Getty Images

7
7
UNIDADE
Conceitos em Redes de Computadores

Nos dias atuais, qualquer coisa que usamos se refere a um recurso em rede como,
por exemplo, quando você compra uma camiseta em uma loja, certamente esse
estabelecimento possui comunicação com o seu estoque e todo o sistema financeiro
de pagamento.

Tipos de Redes de Computadores


Uma rede de computadores é formada por módulos processadores capazes de trocar
informações e compartilhar recursos interligados por um sistema de comunicação – a
seguir veremos um pouco mais sobre cada tipo e finalidade das redes existentes (da
menor para a maior):
• Nanorredes: são utilizadas pela nanotecnologia, ou seja, comunicação de nano-
máquinas que podem ser construídas em radiofrequência ou em nível molecular.
São ditas como redes do futuro que farão parte do corpo humano, responsáveis por
mapear células doentes, por exemplo;
• Near Field Communication (NFC): trata-se de comunicação de campo pró-
ximo, ou seja, formada por comunicação de cartões em máquinas leitoras
por meio de tecnologia sem fios, utilizando-se de um chip denominado RFID.
Os smartphones mais recentes já possuem essa tecnologia embutida para pa-
gamentos financeiros;

Figura 3 Figura 4
Fonte: Getty Images Fonte: Getty Images

• Body Area Network (BAN): as redes de área corporal são amplamente utilizadas
no ramo da Saúde por meio de sensores acoplados ao corpo humano para moni-
torar batimentos cardíacos ou sinais vitais;
• Personal Area Network (PAN): redes de áreas pessoais têm alcance de poucos
metros – as famosas redes bluetooth;

8
Figura 5 Figura 6
Fonte: Getty Images Fonte: Getty Images

• Mear-me Area Network (NAM) – rede de área próxima a mim: trata-se de um mo-
delo teórico para a formação de uma rede entre dispositivos próximos em uma área
física limitada e não conectados à mesma rede; por exemplo, um supermercado
onde o lojista queira enviar descontos a todos os smartphones da área geográfica
em que se encontram os clientes, usando Short Message Service (SMS) por geopo-
sicionamento. Trata-se de conceito ainda em desenvolvimento;

Figura 7
Fonte: Getty Images

• Local Area Network (LAN): a famosa rede local, a mais comum porque é encon-
trada em residências e escritórios. A área física de abrangência não passa de um
prédio, tratando-se de rede confinada e podendo ser subdividida em:
» Wireless Local Area Network (WLAN): rede local sem fio;
» Home Area Network (HAN): rede caseira;
» Storage Area Network (SAN): espécie de barramento que possibilita conectar
discos rígidos externos a um servidor.

9
9
UNIDADE
Conceitos em Redes de Computadores

Figura 8
Fonte: Getty Images

• Campus Area Network (CAN): rede de campus que conecta um ou mais prédios,
sendo o melhor exemplo o de um campus universitário interligando redes locais de
cada edificação;

Figura 9
Fonte: Getty Images

• Metropolitan Area Network (MAN): rede metropolitana que aumenta considera-


velmente o alcance, interligando bairros e cidades; um exemplo é a ligação de um
escritório na Zona Norte a uma área fabril na Zona Sul;

Figura 10
Fonte: Getty Images

10
• Wide Area Network (WAN): redes maiores que MAN, com longo alcance e loca-
lizadas em cidades e/ou Estados diferentes. Comumente, as conexões entre cidades
distintas são interligadas por operadoras de telecomunicações. A própria internet
pode ser considerada um WAN – enquanto que alguns autores a entendem como
Global Area Network (GAN);

Figura 11
Fonte: Getty Images

• Internet Area Network (IAN): redes de área de internet onde temos partes da
rede em nuvem e partes locais; emprega fortemente o conceito de armazenamento
em nuvem;

Figura 12
Fonte: Getty Images

• Redes interplanetárias: estarão disponíveis quando tivermos redes em planetas


distantes, tal como em Marte.

Figura 13
Fonte: Getty Images

11
11
UNIDADE
Conceitos em Redes de Computadores

Virtual Private Networks


As redes privadas virtuais são importantes para garantir conectividade para empre-
sas de maneira privada e segura – criptografada –, utilizando-se de meios existentes de
comunicação, tais como a internet, ou até mesmo redes WAN fornecidas por operado-
ras de telecomunicações. Isso possibilita que as empresas reduzam custos de conectivi-
dade entre filiais, ou fazendo com que os funcionários possam trabalhar dentro da rede
local, mas fisicamente em sua residência, com acesso remoto a todas as facilidades de
redes da empresa.

Figura 14
Fonte: Getty Images

Outra definição que gera muita confusão é a Virtual Private Network (VPN) proxy
utilizada para burlar restrições de acesso a serviços e determinados endereços web.
O exemplo mais comum corresponde a quando a Justiça de nosso país bloqueou
o app do WhatsApp, onde grande número de pessoas usou um proxy – servidor
inter mediário fora do Brasil – com VPN para burlar o bloqueio feito pela Justiça nos
servidores brasileiros.

Sistemas Digitais e Números Binários


Este tema é fundamental para compreender as redes de computadores como con-
ceito digital na facilitação da transmissão de dados; isto porque enquanto no mundo
real trabalhamos com informações analógicas, no universo de redes temos dois status
principais, sendo o binário 0 e 1.

De modo que quando a transmissão é analógica, o receptor não tem como perceber
o que é dado e o que é ruído, pois temos considerável quantidade de variações, sendo
um exemplo recorrente o uso de um dimmer para controlar a luz da sala, onde podemos
dar maior variação de claridade ao ambiente a ter simplesmente um botão liga/desliga –
sendo este o caso da transmissão digital.

12
Figura 15
Fonte: Getty Images

Para melhor fixação dos conceitos será interessante considerarmos o seguinte exercício:
Com n bits disponíveis, qual é a faixa de números, em padrão decimal, que conseguimos
representar?
Resposta:
0 a 2 n – 1 com 8 bits disponíveis seria 2 elevado a 8 = 256; portanto, a faixa em padrão
decimal seria de 0 a 255.

Transmissão de Dados

Figura 16
Fonte: Getty Images

Há três modos de conexão entre o transmissor e receptor dentro da transmissão de


dados, a saber:
1. Modo Simplex (SX): o emissor envia, mas o receptor não tem capacidade de res-
ponder, apenas recebendo a comunicação, condição chamada de unidirecional;
2. Modo Half-Duplex (HDX): transmissor e receptor recebem e transmitem
livremente informações na comunicação. A única limitação é a comunicação

13
13
UNIDADE
Conceitos em Redes de Computadores

impossibilitada de se dar simultaneamente, funcionando para um elemento de


cada vez – por exemplo, walkie-talkie;
3. Modo Full-Duplex (FDX): comunicação em tempo real a todo momento tanto do
emissor como do receptor, encontrando maior desempenho e largura de banda.

Ademais, existem dois métodos básicos para a transmissão de dados no meio de


comunicação, veja:
1. Transmissão paralela: onde vários dados são transmitidos ao mesmo tempo;
é a mais lenta de se fazer e mais onerosa, pois necessita de um fio físico para
cada transmissão;
2. Transmissão em série: onde os dados são enviados um a um. Esta forma é a
mais utilizada nos meios de comunicação, pois necessita apenas de um fio para
transmitir toda a informação.

Outro fator preponderante para entendermos um pouco sobre os possíveis ataques


e defesas à rede de computadores é o tema de sincronismo na transmissão de dados.

O transmissor e receptor precisam ter sincronia através de um sinal extra de onda


quadrada denominado clock, afinal, sem isso seria impossível a comunicação entre re-
des. Quando é utilizado um sinal de clock, a transmissão é chamada de síncrona; quan-
do não usa, chama-se assíncrona.

Antes de serem transmitidos na rede, os bits de dados são codificados para criar um
sistema de sincronia entre Tx e Rx; outro ponto é para não haver muitos 0 e 1 juntos na
transmissão, evitando possíveis problemas de interferência nos sistemas.

O 0 representa nível lógico baixo (0 Volts) e o 1 significa o número alto (5 Volts). A co-
dificação é fundamental para a transmissão de zeros e uns. Após codificar os bits, vem
a importante fase de modulação, onde invariavelmente os bits são enviados em sistemas
analógicos, necessitando ser modulados para se fazerem entender no novo meio.

O mais comum na modulação é transformar um grupo de bits em um nível de tensão


ao devido transporte no modo analógico. Em geral, transmite-se um grupo de dois bits
em cada tensão (00/01/11/10).

Um recurso importante em redes e muito empregado em ataques é o aviso de recebi-


mento de pacotes de dados, determinando que essa rede é orientada a conexão; caso não
exista tal checagem à rede, torna-se não orientada a conexão. Esse pacote tem o nome
de ACK na transmissão – logo adiante veremos melhor a sua usabilidade, principalmente
no momento de aprendermos a utilizar sniffers de rede como, por exemplo, o WireShark.

Além da confirmação (ACK), a rede necessita se certificar de que os pacotes estão ín-
tegros na comunicação, de modo que a detecção de erros é de suma importância nessa
comunicação. O sistema mais simples é o da repetição, onde o Tx envia três vezes e o
Rx compara os três, sendo que os três errados confirmam a integridade. Se dois estive-
rem incorretos, será pedida a retransmissão, impactando significativamente no canal de
dados – outro efeito é o grande número de falsos positivos.

O mecanismo de detecção de erros mais empregado e que impacta menos a rede


se chama sistema de paridade, onde se adiciona um bit extra para a soma que se

14
torna PAR. O receptor compara o cálculo da soma de bits enviados com os recebidos
e se esse cálculo é o mesmo, de modo que a transmissão se torna íntegra; trata-se do
famoso checksum, que também é amplamente utilizado em ataques de redes – onde o
problema principal é corromper o sistema. Ainda assim a soma se torna a mesma, pois
os dados chegarão ao sistema receptor sem integridade, ou seja, corrompidos.

O sistema mais seguro é o CRC, com verificação de redundância cíclica similar ao


checksum, mas com um algoritmo de divisão sendo o valor de verificação menos sus-
cetível a erro.

É de suma importância termos mecanismos de detecção de erros e confirmação de inte-


gridade do pacote na transmissão de dados, sendo este recorrentemente utilizado em ata-
ques a redes de computadores.

Tipos de Comunicação
Temos a existência de comunicação de circuitos e de pacotes, onde a de circuitos é
utilizada principalmente por sistemas analógicos de telecomunicações, ao passo que a
de pacotes por redes puramente de dados.

A rede de circuitos mantém um canal fixo e aberto o tempo todo para a comunica-
ção e o sistema de pacotes pode utilizar o mesmo canal para a comunicação dinâmica
e variável.

Figura 17
Fonte: Getty Images

Protocolos
Nada mais, nada menos que a língua utilizada pelos computadores para se comunica-
rem entre si; ou seja, uma pessoa que fala português não consegue se comunicar com uma
pessoa que fala japonês por ambas não utilizarem o mesmo protocolo de comunicação.

15
15
UNIDADE
Conceitos em Redes de Computadores

O modelo mais empregado na comunicação entre sistemas é o OSI, utilizado em sete


camadas. Na seguinte Figura você verá um paralelo entre os modelos OSI e TCP/IP,
sendo este um padrão de camadas usadas entre máquinas – logo, orientado a conexão.

Figura 18
Fonte: Getty Images

Para ter mais informações da comunicação e usabilidade do modelo OSI é de suma impor-
tância que você acompanhe o vídeo disponível em: https://youtu.be/oz8gvGIUKFw.

Vejamos como cada camada trabalha com outras no modelo OSI e quais tecnologias
de switching e routing estão inseridas:
• Camada 7: aplicação: interface direta com aplicativos que o usuário utiliza, por
exemplo, e-mail e web browser (protocolos HTTP, DNS, SMTP, FTP etc.);
• Camada 6: apresentação: tem o papel de conversão de dados de um formato para
outro. Responsável pela compressão de dados e criptografia em nível de aplicação;
lembre-se de que IPSEC é na camada de rede (protocolo SSL, comumente empre-
gado em bancos);
• Camada 5: sessão: criar uma sessão entre Tx e Rx, estabelecendo um ambiente
de comunicação onde a mesma possa ser restabelecida em caso de queda ou inter-
mitência na rede;

16
• Camada 4: transporte: receberá os dados do Tx e dividirá o fluxo de dados brutos
em pacotes chamados de segmentos. Esta camada coloca informações de controle –
cabeçalho, rodapé e numeração dos pacotes –, portanto, é responsável por ACK
dos pacotes para TCP. No caso de uso do protocolo UDP, não há confirmação de
recebimento do receptor;
• Camada 3: IP: responsável por dividir os segmentos advindos da Camada 4. O pro-
tocolo IP não tem confirmação de dados e tais pacotes são chamados de datagramas.
Esta camada gera um endereçamento lógico da comunicação. É aqui que os princi-
pais dispositivos de rede trabalham – roteadores e gateways –, assim como temos os
protocolos de conversão de endereçamento lógico e físico (ARP e Rarp).
• Camada 2: link de dados: preparar as células ou os frames que são enviados para o
meio da comunicação. Cada célula tem tamanho fixo e quadro variável. No modelo
TCP/IP, as camadas 2 e 1 não fazem parte. Ademais, esta camada é responsável
pelo controle do endereço físico das máquinas. Aqui podemos encontrar o disposi-
tivo switch trabalhando;
• Camada 1: física: pega os quadros da Camada 2, codifica e modula para a entrega
no meio de transmissão.

Portanto, no modelo OSI encontramos toda a comunicação entre transmissor e re-


ceptor saindo o pacote da Camada 7, passando por todas as camadas até a 1 do trans-
missor e vice-versa, chegando à Camada 7 do receptor.

Virtualização
É simular ou emular um dispositivo e/ou recurso, onde o elemento que acessa acha
que se trata de um dispositivo físico real – discorreremos sobre virtualização de máqui-
nas, rede e armazenamento.

O principal objetivo da virtualização é a redução de custos, permitindo que os cená-


rios de defesa e ataque sejam mais eficientes aos sistemas reais. Vejamos alguns exem-
plos de virtualização e como funcionam na prática:

Figura 19
Fonte: Getty Images

17
17
UNIDADE
Conceitos em Redes de Computadores

• Virtualização de servidor: técnica de executar vários servidores dentro de uma


máquina física, permitindo melhor utilização do hardware, já que normalmente o
uso de alguns recursos não chega a 15% da capacidade; então, é comum ter ser-
vidores compartilhados como hospedagem de site. Empregando essa técnica, a
Telefônica da Europa diminuiu de 18 mil servidores físicos para 6 mil;
• Virtualização de aplicação: permite executar aplicações no desktop do usuário,
isolando a aplicação do sistema operacional. Exemplo disso é rodar um aplicativo
em Mac, Linux ou Windows XP, onde a aplicação necessita de Windows 7 ou
superior. São exemplos plataformas como App-V e MED-V;
• Virtualização de desktop: execução de múltiplos sistemas operacionais em um
servidor. Um exemplo disso é o VDI, que permite utilizar o recurso do servidor,
enquanto que da parte do usuário usa apenas um thin client;
• Virtualização de aplicação: permite manter o armazenamento das aplicações em
servidores centralizados, enquanto provê interface familiar ao usuário em sua es-
tação. Seria como acessar remotamente um servidor por RDP, onde cria-se uma
sessão de usuário e utiliza o aplicativo direto no servidor, podendo-se acessar tam-
bém de fora da empresa. Virtualização de perfil permite que os usuários tenham
documentos e perfis centralizados no servidor, o que facilita a movimentação dos
usuários para novas estações;
• Virtualização de redes: trata-se de algo complexo, permitindo simular todo e
qualquer dispositivo de rede – sejam roteadores, gateways, switches etc. Pode-se
criar instâncias de roteamento entre duas máquinas virtuais ou n máquinas virtuais.
A tecnologia mais comum empregada na construção de redes virtualizadas é o
Software Defined Networking (SDN), onde todos os componentes de rede podem
ser redefinidos por software. A segunda técnica de virtualização externa de rede é a
Network Function Virtualization (NFV), mais moderna porque não há necessidade
de equipamentos dedicados de redes, mas o uso de pequenos computadores de
aplicação para tomar posse da função de rede.

Para maiores informações sobre virtualização, procure instalar alguns SW de virtualização,


tais como VMWare e VirtualBox. Crie as máquinas virtuais, instale novos sistemas operacio-
nais e fique perito(a) nisso, pois será de grande valia para os módulos de ataque e defesa
nas próximas unidades.

Igualmente importante é entender os principais benefícios da utilização de redes vir-


tualizadas, a saber:
• Otimização de energia, espaço físico e desempenho;
• Redução considerável de custos e operação;
• VM se comunicam com velocidade mais alta, já que os dados não trafegam direta-
mente pela rede;
• Disponibilidade, seja de servidores, seja de aplicativos, devido a apenas dois servi-
dores conseguirem virtualizar toda infraestrutura de pequenas empresas, fazendo
um cluster entre os quais;

18
• Migração de servidores para manutenção;
• Replicação dos dados;
• Disaster recovery, que envolve menor tempo de parada em caso de emergência;
• Backup centralizado.

Sem contar nas possibilidades de rodar tudo em nuvem – tema do próximo Item – e
ter toda a infraestrutura fora da empresa.

Computação em Nuvem
Depois dos conceitos apresentados, principalmente quanto à virtualização, fica mais
claro como atualmente podemos trabalhar todos os componentes de uma rede de com-
putadores em uma localização que possa ser distribuída e descentralizada.

Nestes dias não precisamos mais ter Hard Disk (HD) gigante, não necessitamos com-
prar licenças de SW como Microsoft Office, por exemplo. Tais programas e os nossos
arquivos estão, agora, armazenados em redes remotas que conseguimos acessar de
nossas máquinas a partir de qualquer parte do mundo.

Internet das Coisas (IoT)

Figura 20
Fonte: Getty Images

Trata-se de conceito que impactará na maneira que vivemos e no modo como lida-
mos com as tecnologias de uso diário.

A internet de banda larga se tornou o ambiente mais atrativo para este campo, afi-
nal, dispositivos mais inteligentes e com processamentos cada vez mais rápidos, além de
sensores que captam informações do nosso dia a dia tornam qualquer objeto apto a se
tornar um dispositivo tecnológico e, assim, fazer parte do mundo da internet. Até 2020
teremos mais de 50 bilhões de variados dispositivos conectados.

19
19
UNIDADE
Conceitos em Redes de Computadores

Veja casos inusitados de projetos com a internet das coisas que não foram muito bem pro-
jetados e divirta-se aprendendo no vídeo disponível em: https://goo.gl/mqJDRW.

Redes de Telecomunicações
As redes de telecomunicações nos últimos quarenta anos foram as que mais evolu-
íram no mundo das comunicações, saindo de apenas uma rede de voz usando fios de
cobre para redes móveis de alta capacidade de transmissão de dados.

Atualmente, as redes de telefonia celular são as mais importantes do mundo para a


utilização de novas tecnologias – que estão cada vez mais próximas como, por exemplo,
IoT e inteligência artificial.

Assim, analisaremos um pouco a evolução das redes de telecomunicações móveis,


principalmente no que diz respeito à comunicação de dados.

Sistemas Operacionais
O sistema operacional é o dispositivo mais importante de seu terminal tecnológico,
onde reside todo o controle dos recursos computacionais e o gerenciamento do acesso
às aplicações. De modo que ainda analisaremos cenários de ataque e defesa utilizando
os sistemas operacionais Windows e Linux.

20
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:

Leitura
DE PAULA, A. M. G. Fog computing – as falhas e riscos da computação em nuvem.
[S.l.: s.n.], 2011.
REDE de telecomunicações. Wikipédia, 17 ago. 2018.
https://goo.gl/czaMuW
STALLINGS, W.; ROSS K. Redes de computadores e a internet. 5. ed. São Paulo:
Pearson, 2010.
TANENBAUM, A. S. Redes de computadores. 5. ed. São Paulo: Pearson, 2011.
3RD Generation Partnership Project. 2019.
https://goo.gl/L67Ch

21
21
UNIDADE
Conceitos em Redes de Computadores

Referências
60 Minute Network Security Guide, disponível em: <https://citadel-information.com/
wp-content/uploads/2012/08/60-Minutes-Network-Security-Guide-NSA-2002.pdf>.
Acesso em 28 de fevereiro de 2019.

DEFINO, S., & GREENBLATT, L. (2012). Official Certified Ethical Hacker Review
Guide: for Version 7.1 (EC-Council Certified Ethical Hacker (Ceh)). Delmar Cengage
Learning.

Information Security Foundation based on ISO IEC 27001, disponível em: <https://
www.exin.com/certifications/information-security-foundation-based-iso-iec-27001-
exam?language_content_entity=pt-br>. Acesso em: 28 de fevereiro de 2019.

Kali Linux Penetration Testing Tools, disponível em: <https://tools.kali.org/>. Acesso


em: 28 de fevereiro de 2019.

NSA Hardening Guides, disponível em: <https://community.spiceworks.com/how_to/


1192-nsa-infrastructure-hardening-guides>. Acesso em: 28 de fevereiro de 2019.

PANKO, R., Corporate Computer and Network Security, 2004, Prentice Hall.

PFLEEGER, C. P.; PFLEEGER, S. L.; MARGULLES, J. Security in Computing, 2015.

SCHNEIER, B., Applied Cryptography: Protocols, Algorithms and Source Code in


C, John Wiley & Sons, ISBN: 978-0471117094, 1995.

STEWART, J. M., TITTEL, E., & CHAPPLE, M. (2011). CISSP: Certified Information
Systems Security Professional Study Guide. John Wiley & Sons.

22

Você também pode gostar