SlideShare uma empresa Scribd logo
1 de 23
Criação de uma Rede Pequena
Professor: Fellipe Anchieta
Este documento contém informações públicas da Cisco
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. 2
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 3
Rede típica de pequenas empresas
• O projeto das redes pequenas é simples. É necessário somente um pequeno número de
dispositivos..
• Normalmente, uma rede pequena consiste em um roteador, dois switches e os PCs dos
usuários.
• Uma conexão com a Internet é obtida por meio de um link WAN (normalmente cabo ou
DSL).
• Grande parte do gerenciamento envolve a
manutenção e a solução de problemas
de equipamentos.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 4
Fatores a serem considerados ao selecionar dispositivos intermediários
incluem recursos tais como:
• Segurança
• QoS
• VoIP
• Switching L3
• NAT
• DHCP
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 5
Redundância em um farm de servidores
• A rede deve ser projetada de forma confiável.
• aumenta a confiabilidade,
pois elimina pontos únicos de falha.
• pode ser obtida
por meio da duplicação de equipamentos e
links da rede.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 6
Para escalar uma rede, vários elementos são necessários:
• Documentação de rede
• Inventário de dispositivos
• Orçamento
• Análise de tráfego
Este documento contém informações públicas da Cisco
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. 7
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 8
• A intrusão digital pode gerar custos.
• Tipos comuns de ameaças digitais são mostrados nesta figura.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 9
Classes de ameaças físicas:
• Hardware
danos físicos aos equipamentos
e cabeamento
• Ambiental
Extremos de temperatura ou
umidade
• Elétrica
picos de tensão e afins
• Manutenção
manipulação inadequada de
componentes elétricos
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 10
• Há três vulnerabilidades principais:
o Tecnológica - vulnerabilidades em protocolos, sistemas operacionais e
equipamentos de rede
o Configuração - vulnerabilidades derivadas de dispositivos mal configurados,
valores de configuração padrão e senhas de fácil detecção
o Política de segurança - falta de política de segurança, instalação de
software e hardware inconsistente com a política de segurança e ausência de
plano contra desastres ou de recuperação
Este documento contém informações públicas da Cisco
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. 11
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 12
• Descoberta e mapeamento de sistemas e serviços
• O objetivo é adquirir informações suficientes sobre o sistema ou a rede
em questão para facilitar a busca por vulnerabilidades.
• Scanners de porta e sniffers de pacotes também são comumente
usados no reconhecimento.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 13
• Ataques contra vulnerabilidades
conhecidas e serviços.
• O objetivo é ter acesso a informações
não autorizadas.
• Os ataques de acesso podem ser
classificados em quatro tipos:
• Ataques de senha
• Exploração de confiança
• Redirecionamento de porta
Ataque de senha
Exploração de confiança
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 14
Redirecionamento de porta
Man-in-the-Middle
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 15
• Os ataques de negação de serviço (DoS) são difíceis de eliminar.
• Os ataques de DoS são considerados comuns e demandam pouco esforço de execução.
• Embora simples, os ataques de DoS são perigosos.
• Em última instância, eles consomem os recursos do sistema, o que impede o uso de
determinado serviço por pessoas autorizadas.
• Para ajudar a evitar ataques de DoS, é importante ter as atualizações de segurança mais
recentes.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 16
Ataques DoS comuns:
• Ping da morte
• Inundação de SYN
• DDoS
• Ataque smurf
Inundação de SYN
DDoS
Ataque
smurf
Este documento contém informações públicas da Cisco
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. 17
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 18
• Os serviços de
autenticação, autorização
e Accounting (AAA)
oferecem controle de
acesso em um dispositivo
de rede.
• Quem pode ter acesso a
um recurso (autenticação)?
• o que pode ser feito
quando se tem esse
acesso (autorização)?
• Que ações são executadas
durante o acesso ao
recurso (contabilização)?
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 19
• O firewall controla o tráfego
e ajuda a evitar o acesso
não autorizado.
• Técnicas para determinar se
o acesso à rede é permitido
ou negado incluem:
o Filtragem de pacotes
o Filtragem de aplicações
o Filtragem de URLs
o SPI (Stateful Packet
Inspection, inspeção de
pacotes stateful)
Verifica se os pacotes
recebidos são realmente
respostas legítimas às
requisições iniciadas nos
hosts dentro da rede.
Este documento contém informações públicas da Cisco
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. 20
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 21
• O comando service password-encryption criptografa as senhas na configuração atual.
• O comando security passwords min-length garante que todas as senhas configuradas
tenham um tamanho mínimo especificado.
• Bloquear tentativas consecutivas de login minimiza ataques de força bruta.
• login block-for 120 attempts 3 within 60 bloqueará as tentativas de login por 120
segundos se ocorrerem três falhas de login em 60 segundos.
• Exec Timeout desconecta
automaticamente os usuários ociosos em
uma linha.
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 22
• Telnet não é seguro.
• É altamente recomendável usar o protocolo SSH para shell remoto.
• Para configurar um dispositivo Cisco para usar SSH:
o Etapa 1. Verifique se o roteador possui
nome de host e o nome de domínio IP
únicos na trfr.
o Etapa 2. Gere as chaves SSH.
o Etapa 3. Crie um nome de usuário local.
o Etapa 4. habilitar as sessões vty SSH.
• Agora, o roteador só pode ser acessado
remotamente via SSH.
Este documento contém informações públicas da Cisco
© 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. 23

Mais conteúdo relacionado

Semelhante a AULA 2206 criar rede pequena.pptx

CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
Conceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterConceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterFabio Leandro
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoTI Safe
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
Seg adm-chklist
Seg adm-chklistSeg adm-chklist
Seg adm-chklistranielha
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linuxAllan Reis
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
Manual do Roteador Opticom Dslink477 da """""""""GVT""""""""""""""""'
Manual do Roteador Opticom Dslink477 da """""""""GVT""""""""""""""""' Manual do Roteador Opticom Dslink477 da """""""""GVT""""""""""""""""'
Manual do Roteador Opticom Dslink477 da """""""""GVT""""""""""""""""' Luiz Avelar
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosJorge Ávila Miranda
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELAlessandro Silva
 

Semelhante a AULA 2206 criar rede pequena.pptx (20)

Segurança em SDN
Segurança em SDNSegurança em SDN
Segurança em SDN
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Apresentação manutenção preventiva
Apresentação manutenção  preventivaApresentação manutenção  preventiva
Apresentação manutenção preventiva
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Conceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterConceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenter
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Seg adm-chklist
Seg adm-chklistSeg adm-chklist
Seg adm-chklist
 
Bordeless Networks Soluções Integradas
Bordeless Networks Soluções IntegradasBordeless Networks Soluções Integradas
Bordeless Networks Soluções Integradas
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linux
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Filtro de conteúdo Proxy
Filtro de conteúdo   ProxyFiltro de conteúdo   Proxy
Filtro de conteúdo Proxy
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Manual do Roteador Opticom Dslink477 da """""""""GVT""""""""""""""""'
Manual do Roteador Opticom Dslink477 da """""""""GVT""""""""""""""""' Manual do Roteador Opticom Dslink477 da """""""""GVT""""""""""""""""'
Manual do Roteador Opticom Dslink477 da """""""""GVT""""""""""""""""'
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHEL
 

AULA 2206 criar rede pequena.pptx

  • 1. Criação de uma Rede Pequena Professor: Fellipe Anchieta
  • 2. Este documento contém informações públicas da Cisco © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. 2
  • 3. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 3 Rede típica de pequenas empresas • O projeto das redes pequenas é simples. É necessário somente um pequeno número de dispositivos.. • Normalmente, uma rede pequena consiste em um roteador, dois switches e os PCs dos usuários. • Uma conexão com a Internet é obtida por meio de um link WAN (normalmente cabo ou DSL). • Grande parte do gerenciamento envolve a manutenção e a solução de problemas de equipamentos.
  • 4. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 4 Fatores a serem considerados ao selecionar dispositivos intermediários incluem recursos tais como: • Segurança • QoS • VoIP • Switching L3 • NAT • DHCP
  • 5. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 5 Redundância em um farm de servidores • A rede deve ser projetada de forma confiável. • aumenta a confiabilidade, pois elimina pontos únicos de falha. • pode ser obtida por meio da duplicação de equipamentos e links da rede.
  • 6. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 6 Para escalar uma rede, vários elementos são necessários: • Documentação de rede • Inventário de dispositivos • Orçamento • Análise de tráfego
  • 7. Este documento contém informações públicas da Cisco © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. 7
  • 8. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 8 • A intrusão digital pode gerar custos. • Tipos comuns de ameaças digitais são mostrados nesta figura.
  • 9. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 9 Classes de ameaças físicas: • Hardware danos físicos aos equipamentos e cabeamento • Ambiental Extremos de temperatura ou umidade • Elétrica picos de tensão e afins • Manutenção manipulação inadequada de componentes elétricos
  • 10. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 10 • Há três vulnerabilidades principais: o Tecnológica - vulnerabilidades em protocolos, sistemas operacionais e equipamentos de rede o Configuração - vulnerabilidades derivadas de dispositivos mal configurados, valores de configuração padrão e senhas de fácil detecção o Política de segurança - falta de política de segurança, instalação de software e hardware inconsistente com a política de segurança e ausência de plano contra desastres ou de recuperação
  • 11. Este documento contém informações públicas da Cisco © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. 11
  • 12. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 12 • Descoberta e mapeamento de sistemas e serviços • O objetivo é adquirir informações suficientes sobre o sistema ou a rede em questão para facilitar a busca por vulnerabilidades. • Scanners de porta e sniffers de pacotes também são comumente usados no reconhecimento.
  • 13. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 13 • Ataques contra vulnerabilidades conhecidas e serviços. • O objetivo é ter acesso a informações não autorizadas. • Os ataques de acesso podem ser classificados em quatro tipos: • Ataques de senha • Exploração de confiança • Redirecionamento de porta Ataque de senha Exploração de confiança
  • 14. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 14 Redirecionamento de porta Man-in-the-Middle
  • 15. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 15 • Os ataques de negação de serviço (DoS) são difíceis de eliminar. • Os ataques de DoS são considerados comuns e demandam pouco esforço de execução. • Embora simples, os ataques de DoS são perigosos. • Em última instância, eles consomem os recursos do sistema, o que impede o uso de determinado serviço por pessoas autorizadas. • Para ajudar a evitar ataques de DoS, é importante ter as atualizações de segurança mais recentes.
  • 16. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 16 Ataques DoS comuns: • Ping da morte • Inundação de SYN • DDoS • Ataque smurf Inundação de SYN DDoS Ataque smurf
  • 17. Este documento contém informações públicas da Cisco © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. 17
  • 18. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 18 • Os serviços de autenticação, autorização e Accounting (AAA) oferecem controle de acesso em um dispositivo de rede. • Quem pode ter acesso a um recurso (autenticação)? • o que pode ser feito quando se tem esse acesso (autorização)? • Que ações são executadas durante o acesso ao recurso (contabilização)?
  • 19. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 19 • O firewall controla o tráfego e ajuda a evitar o acesso não autorizado. • Técnicas para determinar se o acesso à rede é permitido ou negado incluem: o Filtragem de pacotes o Filtragem de aplicações o Filtragem de URLs o SPI (Stateful Packet Inspection, inspeção de pacotes stateful) Verifica se os pacotes recebidos são realmente respostas legítimas às requisições iniciadas nos hosts dentro da rede.
  • 20. Este documento contém informações públicas da Cisco © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. 20
  • 21. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 21 • O comando service password-encryption criptografa as senhas na configuração atual. • O comando security passwords min-length garante que todas as senhas configuradas tenham um tamanho mínimo especificado. • Bloquear tentativas consecutivas de login minimiza ataques de força bruta. • login block-for 120 attempts 3 within 60 bloqueará as tentativas de login por 120 segundos se ocorrerem três falhas de login em 60 segundos. • Exec Timeout desconecta automaticamente os usuários ociosos em uma linha.
  • 22. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco 22 • Telnet não é seguro. • É altamente recomendável usar o protocolo SSH para shell remoto. • Para configurar um dispositivo Cisco para usar SSH: o Etapa 1. Verifique se o roteador possui nome de host e o nome de domínio IP únicos na trfr. o Etapa 2. Gere as chaves SSH. o Etapa 3. Crie um nome de usuário local. o Etapa 4. habilitar as sessões vty SSH. • Agora, o roteador só pode ser acessado remotamente via SSH.
  • 23. Este documento contém informações públicas da Cisco © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. 23

Notas do Editor

  1. 11.1.1.1 Topologias de Redes Pequenas
  2. 11.1.1.2 Seleção de Dispositivos para uma Rede Pequena
  3. 11.1.1.4 Redundância em uma Rede Pequena
  4. 11.1.3.1 Crescimento de Redes Pequenas
  5. 11.2.1.1 Tipos de Ameaças Roubo de informações: Invadir um computador para obter informações confidenciais. As informações podem ser usadas ou vendidas para várias finalidades. Por exemplo: roubar informações confidenciais de uma organização, como as relacionadas a pesquisa e desenvolvimento. Perda e manipulação de dados: Invadir um computador para destruir ou modificar registros de dados. Exemplo de perda de dados: enviar um vírus que reformata o disco rígido de um computador. Exemplo de manipulação de dados: invadir um sistema de registros para alterar informações, como o preço de um item. Roubo de identidade: Informações pessoais são roubadas com a finalidade de assumir a identidade de alguém. Usando essas informações, é possível obter documentos legais, solicitar crédito e realizar compras on-line não autorizadas. O roubo de identidade é um problema crescente que custa bilhões de dólares por ano. Interrupção de serviço: Evitar que usuários legítimos acessem serviços aos quais deveriam estar autorizados. Exemplos: ataques de negação de serviço (DoS) em servidores, dispositivos de rede ou links de comunicação na rede.
  6. 11.2.1.2 Segurança Física Bloqueie os equipamentos e impeça o acesso não autorizado por meio de portas, teto, piso elevado, janelas, canais e fendas de ventilação. Monitore e controle a entrada com logs eletrônicos. Use câmeras de segurança.
  7. 11.2.1.3 Tipos de Vulnerabilidades Tecnológica: vulnerabilidades em protocolos, sistemas operacionais, equipamentos de rede Configuração: vulnerabilidades derivadas de dispositivos mal configurados, valores de configuração padrão, senhas de fácil detecção etc. Política de segurança: falta de política de segurança, instalação de software e hardware inconsistente com a política de segurança, ausência de plano contra desastres ou de recuperação. 11.2.1.4 Atividade – Ameaças à Segurança e Vulnerabilidades
  8. 11.2.2.2 Ataques de Reconhecimento
  9. 11.2.2.3 Ataques de Acesso
  10. 11.2.2.3 Ataques de Acesso (cont.)
  11. 11.2.2.4 Ataques de Negação de Serviços
  12. 11.2.2.4 Ataques de Negação de Serviços (cont.)
  13. 11.2.3.2 Autenticação, Autorização e Accounting
  14. 11.2.3.3 Firewalls
  15. 11.2.4.3 Práticas de Segurança Básica
  16. 11.2.4.4 Ativação do SSH 11.2.4.5 Packet Tracer - Configuração de Senhas Seguras e do SSH 11.2.4.6 Laboratório – Acessando Dispositivos de Rede com SSH 11.2.4.7 Laboratório – Examinando Telnet e SSH com o Wireshark 11.2.4.8 Laboratório – Protegendo Dispositivos de Rede