1. Conceitos
1.1. 1. Segurança Física
1.1.1. 1. Meios físicos para garantir a segurança da informação
1.2. 2. Lógica
1.2.1. 1. Softwares e afins
1.3. 3. Conceito
1.3.1. 1. conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui
1.4. 4. Classificação
1.4.1. 1. Confidencial
1.4.1.1. 1. Informações que se expostas podem acarretar prejuízos
1.4.1.2. 2. Alto nível
1.4.2. 2. restrito
1.4.2.1. 1. São informações estratégicas que devem estar disponíveis apenas para grupos restritos de colaboradores
1.4.2.2. 2. Médio nível
1.4.3. 3. Uso interno
1.4.3.1. 1. Informações de uso interno são aquelas que não podem ser divulgadas para pessoas de fora da organização
1.4.3.2. 2. Baixo Nível
1.4.4. 4. Pública
1.4.4.1. 1. São dados que não necessitam de proteção sofisticada contra vazamentos
1.5. 5. Backup
1.5.1. 1. Tipos
1.5.1.1. 1. Completo
1.5.1.1.1. 1. Salvar tudo
1.5.1.2. 2. incrementais
1.5.1.2.1. 1. Só salva o que foi modificado
1.5.1.3. 3. diferenciais
1.5.1.3.1. 1. Após realizar o primeiro backup completo, cada backup diferencial compara o conteúdo a ser copiado com o último backup full e copia todas as alterações realizadas.
1.5.1.4. 4. delta
1.5.1.4.1. 1. armazena a diferença entre as versões correntes e anteriores dos arquivos
1.5.1.5. 5. Online
1.5.1.5.1. 1. Nuvem
1.5.1.6. 6. Offline
1.5.1.6.1. 1. Mídias físicas
1.5.2. 2. Armazenamento
1.5.2.1. 1. óptico
1.5.2.1.1. 1. CD
1.5.2.2. 2. Magnético
1.5.2.2.1. 1. HD
1.5.2.3. 3. Eleltrônico
1.5.2.3.1. 1. SSD
1.5.2.4. 4. Nuvem
1.5.3. 3. Snapshot
1.5.3.1. 1. cópia das informações e exige o mínimo de espaço em disco
2. Vulnerabilidades de aplicações
2.1. 1. Quebra de autenticação
2.1.1. 1. As funções da aplicação relacionadas com autenticação e gerenciamento de sessão geralmente são implementadas de forma incorreta, permitindo que os atacantes comprometam senhas, chaves e tokens de sessão ou, ainda, explorem outra falha da implementação para assumir a identidade de outros usuários.
2.2. 2. Gerenciamento de Sessão
2.3. 3. XSS - Cross-Site Scripting
2.3.1. 1. correm sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados.
2.4. 4. Injeção
2.4.1. 1. ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta
3. Segurança na internet
3.1. 1. VPN - Virtual Private Network
3.1.1. 1. trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública
3.2. 2. SSL - Secure Sockets Layer
3.2.1. 1. um tipo de segurança digital que permite a comunicação criptografada entre um site e um navegador.
3.2.2. 2. O Cliente faz a requisição ao servidor, o mesmo manda o certificado digital. A partir daí o cliente valida o certificado e envia uma chave de segurança para o servidor. Assim é feita a criptografia.
3.3. 3. TLS - Transport Layer Security
4. Criptografia
4.1. 1. Criptografia Simétrica
4.1.1. 1. utilizam uma única chave para cifrar e decifrar os dados
4.1.2. 2. DES; 3DES
4.1.3. 3. AES; RC4
4.1.4. 4. RSA
4.1.4.1. 1. O algoritmo é composto por N números que quando fatorados dão uma combinação.
4.1.5. 5. ECCBrainpool
4.1.5.1. 1. Algébrica de curvas elípticas sobre corpos finitos. Tbm utiliza números fatorados
4.2. 2. Criptografia Assimétrica
4.2.1. 1. dotam par de chaves, sendo uma para cifrar e a outra para decifrar.
4.2.2. 2. Chave Pública ENCRIPTA
4.2.3. 3. Chave Privada DECRIPTA
4.3. 3. Assinatura Digital
4.3.1. 1. É uma forma eficaz de garantir autoria dos documentos eletrônicos, garantindo validade jurídica aos documentos eletrônicos assinados digitalmente. Vale destacar que a utilização de certificados digitais atribui a autenticidade e integridade aos documentos, o que significa dizer que tal fato tornou a assinatura digital uma técnica válida juridicamente.
4.4. 4. Certificação Digital
4.4.1. 1. É a tecnologia que adota mecanismos de segurança, por meio da utilização de algoritmos matemáticos, capazes de garantir a autenticidade, confiabilidade, integridade e não repúdio às informações e aos documentos eletrônicos.
4.5. 5. Infra-Estrutura de Chaves Públicas
4.5.1. 1. é um conjunto de tecnologias que garante às transações e aos documentos eletrônicos a segurança por meio do uso de um par de chaves. Uma delas é pública, e a outra, privada, cujos dados estão consolidados em um “certificado digital”
5. REDES
5.1. 1. Modelo OSI
5.1.1. 1. Fìsico
5.1.1.1. 1. Interface com meios de transmissão e sinalização
5.1.2. 2. Enlace
5.1.2.1. 1. transferência de quadros de dados sem erros de um nó para outro através da camada física
5.1.2.1.1. ARP
5.1.3. 3. Rede
5.1.3.1. 1. decide que caminho físico os dados devem seguir com base nas condições da rede, na prioridade do serviço e em outros fatores. É o lugar onde a parte "IP” de “TCP/IP” acontece
5.1.3.1.1. IP, ICMP, IPsec, RIP, OSPF, BGP, NAT, ARP
5.1.4. 4. Transporte
5.1.4.1. 1. garante que as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações
5.1.4.1.1. TCP, TFTP |UDP, RTP, SCTP, SSL, DCCP,SCTP,RSVP
5.1.4.1.2. Orientado TCP
5.1.4.1.3. Não Orientado UDP
5.1.5. 5. Sessão
5.1.5.1. 1. responsável por iniciar e encerrar conexões de rede
5.1.5.1.1. SAP, PPTP, RTP,
5.1.6. 6. Apresentação
5.1.6.1. 1. Esta camada formata os dados a serem apresentados na camada de aplicativo
5.1.6.1.1. XDR, TLS
5.1.7. 7. Aplicação
5.1.7.1. 1. janela onde os processos de aplicativos e usuários podem acessar serviços de rede
5.1.7.1.1. HTTP, SMTP, SNMP, FTP, NFS, NTP, BOOTP, DHCP, RMON, POP3, IMAP, TELNET, DNS, LDAP, SSL
5.2. 2. Modelo TCP/IP
5.2.1. 1. Camada de Acesso a Rede
5.2.1.1. 1. especifica a forma que os dados devem ser encaminhados independentemente do tipo de rede utilizado
5.2.1.2. 1.2
5.2.2. 2. Camada de Internet
5.2.2.1. 1. encarregada fornecer o pacote de dados (datagrama)
5.2.2.2. 3
5.2.3. 3. Camada de Transporte
5.2.3.1. 1. garante o encaminhamento dos dados, assim como os mecanismos que permitem conhecer o estado da transmissão
5.2.3.2. 4
5.2.4. 4. Camada de Aplicação
5.2.4.1. 1. agrupa os a padrão da rede
5.2.4.2. 5.6.7
5.2.4.3. 5.6.7
5.3. 3. Hardware de Interconexão
5.3.1. 1. HUB
5.3.1.1. 1. Todos recebem
5.3.2. 2. switch
5.3.2.1. 1. Direciona apenas para o alvo
5.3.3. 3. Roteador
5.3.4. 4. Bridges
5.3.4.1. ponte de ligação entre duas ou mais redes
5.3.5. 5. Repetidor
5.3.6. 6. Gateway
5.3.6.1. sinônimo de roteador na arquitetura TCP/IP, é o equipamento que conecta os hosts à rede
5.4. 4. Ethernet e Sem Fio
5.4.1. 1. Ethernet
5.4.1.1. 1. A Ethernet (também conhecida como norma IEEE 802.3) é um padrão de transmissão de dados para rede local baseada no seguinte princípio
5.4.1.2. 2. CSMA/CD
5.4.1.2.1. 1. Carrier Sense multiple Access Colision Detection
5.4.1.3. 10Base-T
5.4.1.3.1. 10 megabits por segundo
5.4.1.3.2. IEEE 802.3
5.4.1.3.3. CAbo Coaxial Fino
5.4.1.4. 100BASE-FX
5.4.1.4.1. 100 megabits por segundo
5.4.1.5. 1000BASE-SX
5.4.1.5.1. 01 gigabit por segundo
5.4.1.6. 10GBASE-SR
5.4.1.6.1. 10 gigabits por segundo
5.4.1.7. Fast Ethernet
5.4.1.7.1. 100 megabits por segundo
5.4.1.7.2. IEEE 802.3u
5.4.1.8. Gigabit Ethernet
5.4.1.8.1. 01 gigabit por segundo
5.4.1.8.2. IEEE 802.3z
5.4.1.9. 10 gigabit Ethernet
5.4.1.9.1. 10 gigabits por segundo
5.4.1.9.2. IEEE 802.3ae
5.4.2. 2. Sem Fio
5.4.2.1. 1. 802.11
5.4.2.1.1. 1. 02 megabits por segundo
5.4.2.2. 2. 802.11 a
5.4.2.2.1. 1. 5 GHz
5.4.2.2.2. 2. 11 Mbps
5.4.2.3. 3. 802.11 b
5.4.2.3.1. 1. 11 megabits por segundo
5.4.2.4. 4. 802.11 g
5.4.2.4.1. 1. 2.4 GHz
5.4.2.4.2. 2. 54 megabits por segundo
5.4.2.5. 5. 802.11 n
5.4.2.5.1. 1. 65 a 300 megabits por segundo,
5.4.2.6. Infra-Vermelho
5.4.2.6.1. Comunicação direta
5.4.2.6.2. Comunicação Difusa
5.4.2.7. Satélite
5.4.2.7.1. GEO
5.4.2.7.2. LEO
5.4.2.7.3. MEO
5.4.3. 3. Segurança
5.4.3.1. 1. WPA; WPA2 Wi-fi Protected Access
5.4.3.1.1. 1. um sistema de criptografia AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.1X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.
5.4.3.1.2. 2. Algoritmo AES - Advanced Encryption Standart
5.4.3.2. 2. WEP - Wired Equivalent Privacy
5.4.3.2.1. 1. Algoritmo RC4 - 64 e 128 Bits
5.5. 5. Protocolos de Roteamento
5.5.1. 1. RIP - Routing Information Protocol
5.5.1.1. 1. Algoritmo Vetor-Distance
5.5.1.2. 2. Até 15 saltos. >15 inacessível
5.5.1.3. 3. Envia tabela de IPs a cada 30 seg para seus vizinhos.
5.5.2. 2. OSPF - Open Shortest Path First
5.5.2.1. 1. Link State
5.5.2.2. 2. Armazena informação da rede para definir a melhor rota.
5.5.3. 3. BGP - Border Gateway Protocol
5.5.3.1. 1. Considerado o mais robusto Protocolo de Roteamento para redes IP
5.5.3.2. 2. é considerado um Protocolo de Vetor de Distância avançado utilizando-se de vetores para contagem de saltos para cada destino
5.5.3.3. 3. Desenhado para grandes redes com necessidade complexas para políticas de roteamento.
5.5.3.4. 4. Roteadores BGP aprendem multiplos caminhos via BGP internos e externos. Eles escolhem SOMENTE o melhor caminho e instala na tabela de roteamento IP.
5.6. 6. FIrewall
5.6.1. 1. Filtro de Pacotes
5.6.1.1. 1. Ação de controle seletivo do fluxo de dados que chega e sai de um segmento de rede,habilitando, ou não, o bloqueio de pacotes com base em regras especificadas via endereços IP, protocolos e tratamento do início da conexão.
5.6.2. 2. NAT Network Address Translation
5.6.2.1. 1. é permitir que vários computadores de uma rede interna acessem a internet utilizando um único IP válido.
5.6.2.2. 2. masquerading
5.6.2.3. 3. uma técnica que consiste em reescrever, utilizando-se de uma tabela hash, os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior
5.6.3. 3. VPN - Virtual Private Network
5.7. 7. Serviços de Rede
5.7.1. 1. DNS - Domain Name System
5.7.1.1. 1. funciona como um sistema de tradução de endereços IP para nomes de domínios.
5.7.1.2. 2. O DNS opera principalmente através de duas funções: examinar e atualizar bancos de dados e resolver nomes de domínios em endereços de rede
5.7.1.3. 3. Existem 13 servidores DNS no mundo todo e sem eles a Internet não funcionaria.
5.7.2. 2. DHCP - Dynamic Host Configuration Protocol
5.7.2.1. 1. Através do DHCP é possível fazer uma configuração automática e dinâmica de computadores que estejam ligados a uma rede TCP/IP.
5.7.2.2. 2. O DHCP utiliza um modelo cliente-servidor, sendo que o servidor DHCP faz gestão centralizada (servidor central) dos endereços IP que são usados
5.7.3. 3. HTTP - HyperText Transfer Protocol
5.7.3.1. 1. permite a transferência de dados entre redes de computadores
5.7.3.2. 2. transferência de páginas HTML do computador para a Internet
5.7.4. 4. HTTPS - Hyper Text Transfer Protocol Secure
5.7.4.1. 1. O HTTPS é a combinação dos protocolos HTTP e SSL.
5.7.5. 5. SMTP - Simple Mail Transfer Protocol
5.7.5.1. 1. o processo por trás do fluxo de e-mail na internet.
5.7.6. 6. NTP - Network Time Protocol
5.7.6.1. 1. Protocolo que garante que todas as máquinas da rede estejam com o mesmo horario
5.8. 8. Gerência de Redes
5.8.1. 1. SNMP - Simple Network Management Protocol
5.8.1.1. 1. Esse dispositivo recebe informações dos demais itens da rede, que se tornam agentes. Com o processamento dessas informações, é possível administrar todo o sistema e facilmente detectar defeitos.
5.8.2. 2. MIB - Management information base
5.8.2.1. 1. é o conjunto dos objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede
5.8.3. 3. RMON - Remote Monitoring
5.8.3.1. 1. uma definição de MIB, que implementa o agente proxy, através do chamado RMON Probe. As vantagens obtidas com esta implementação são o gerenciamento mais eficiente de sub-redes e a possibilidade de criação exclusão de objetos, que são na verdade linhas da MIB.
5.8.4. QOS
5.8.4.1. serviços integrados
5.8.4.2. Serviços diferenciados
5.9. 9. VLAN - Virtual LAN
5.9.1. 1. É a implantação de uma rede virtual encima de uma rede física afim de reorganizar/subdividi-la.
6. Sistemas de Armazenamento
6.1. 1. DAS - Direct Atached Storage
6.1.1. 1. ele é ligado diretamente a um computador da rede, sendo aplicado, primordialmente, como extensor de armazenamento
6.2. 2. NAS - Network Attached Storage
6.2.1. 1. em uma rede de servidores conectada em um conjunto de discos com ampla capacidade de armazenamento
6.2.2. 2. Single-Drive ou Multi-Drive: alguns sistemas NAS são compostos de apenas um disco, sendo denominados, logicamente, de Single-Drives. Já os que possuem dois ou mais são conhecidos como Multi-Drive
6.2.3. 3. Diskless ou Diskfull: podem ser adquiridos sem discos, sendo que o cliente instala quantos e quais desejar, nesse caso são os Diskless. Os equipamentos que já vêm com os discos instalados e configurados são os Diskfull.
6.2.4. 4. sistema NAS utiliza rede TCP/IP,
6.3. 3. SAN - Storage Area Network
6.3.1. 1. é formado pelo isolamento do sistema de estocagem da rede, ou seja, cria-se uma rede apenas para o armazenamento, utilizando storages e servidores
6.4. 4. OSS - Sistemas de Armazenamento de Objetos
6.4.1. 1. É o armazenamento e a recuperação de blobs (grandes objetos binários)
6.4.2. 2. No armazenamento de objetos, os dados são fragmentados em unidades separadas chamadas de objetos.
6.5. 5. CAS - Content Addressable Storage
6.5.1. 1. é um mecanismo para armazenar informações que podem ser recuperadas com base em seu conteúdo, não o seu local de armazenamento