SlideShare uma empresa Scribd logo
www.eSecurity.com.br
O que temos para hoje?
Menu do dia:
 Conceito de Protocolos
 Entendendo protocolo TCP
 Entendendo 3Way handshake
 Iniciando sessão TCP
 Encerrando sessão TCP
 Confiabilidade do protocolo TCP
 Entendendo protocolo UDP
 Conexão UDP
 Portas e Serviços
 Protocolo ICMP
 A Camada OSI
Entendendo Protocolo TCP
O TCP (que significa Transmission Control Protocol, em português: Protocolo de
Controle de Transmissão) é um dos principais protocolos da camada de transporte
do modelo TCP/IP. Ele permite, a nível das aplicações, gerir os dados em
proveniência da (ou com destino à) camada inferior do modelo (ou seja, o protocolo
IP). Quando os dados são fornecidos ao protocolo IP, este encapsula-os em
datagramas IP, fixando o campo protocolo em 6 (para saber que o protocolo
ascendente é o TCP...). O TCP é um protocolo orientado para a conexão, isto é, ele
permite a duas máquinas comunicantes, controlar o estado da transmissão.
As principais características do protocolo TCP são:
• TCP entrega ordenadamente os datagramas provenientes do protocolo IP
• TCP verifica a onda de dados para evitar uma saturação da rede
• TCP formata os dados em segmentos de comprimento variável para "entregá-
los" ao protocolo IP
• TCP permite o multiplex dos dados, quer dizer, faz circular, simultaneamente, as
informações que proveem de fontes (aplicações, por exemplo) distintas numa
mesma linha
• TCP permite a início e o fim de uma comunicação de maneira educada.
www.eSecurity.com.br
Entendendo 3Way Handshake
www.eSecurity.com.br
SYN
SYN,ACK (SYN)
ACK (SYN)
Cliente Servidor
Criando Comunicação TCP
Entendendo 3Way Handshake
www.eSecurity.com.br
FIN
ACK
ACK
Cliente Servidor
Encerrando Comunicação TCP
FIN
Conexão TCP - Confiabilidade
www.eSecurity.com.br
SYN
SYN,ACK (SYN)
ACK (SYN)
Cliente Servidor
Mantendo a conexão TCP
SYN
TimeOut
Entendendo Protocolo UDP
O User Datagram Protocol (UDP) é um protocolo simples da camada de
transporte. Ele é descrito na RFC 768 e permite que a aplicação escreva um
datagrama encapsulado num pacote IPv4 ou IPv6, e então enviado ao destino. Mas
não há qualquer tipo de garantia que o pacote irá chegar ou não.
O protocolo UDP não é confiável. Caso garantias sejam necessárias, é preciso
implementar uma série de estruturas de controle, tais como timeouts,
retransmissões, acknowlegments, controle de fluxo, etc. Cada datagrama UDP tem
um tamanho e pode ser considerado como um registro indivisível, diferentemente
do TCP, que é um protocolo orientado a fluxos de bytes sem início e sem fim.
Também dizemos que o UDP é um serviço sem conexão, pois não há necessidade
de manter um relacionamento longo entre cliente e o servidor. Assim, um cliente
UDP pode criar um socket, enviar um datagrama para um servidor e imediatamente
enviar outro datagrama com o mesmo socket para um servidor diferente. Da
mesma forma, um servidor poderia ler datagramas vindos de diversos clientes,
usando um único socket.
www.eSecurity.com.br
Conexão UDP
www.eSecurity.com.br
Dados
Cliente Servidor
Mantendo a conexão UDP
Dados
Dados
1-n = 1 estação pode enviar pacotes para diversas outras
Portas e Serviços
As portas são extremamente importantes para que haja mais do que 1
comunicação por vez em cada computador. Sendo assim, diversos serviços podem
se comunicar simultaneamente através do protocolo TCP ou UDP.
O computador possui 65535 portas TCP e mais 65535 portas UDP
As principais portas x serviços utilizados são:
21 TCP: FTP
22 TCP: SSH
23 TCP: Telnet
25 TCP: SMTP
53 UDP: DNS
69 UDP: TFTP
80 TCP: HTTP
110 TCP: POP3
123 UDP: NTP
443 TCP: HTTPS
www.eSecurity.com.br
Portas e Serviços
Toda comunicação se faz utilizando portas de Origem e Destino.
Geralmente o sistema operacional utiliza as portas de Origem acima de 1024, ou
seja, são chamadas de portas baixas, todas as portas abaixo de 1024
www.eSecurity.com.br
Origem Port: 1024
Dest Port: 80
Protocolo ICMP
ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo
integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer
relatórios de erros à fonte original. Qualquer computador que utilize IP precisa
aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro
relatado. Os gateways devem estar programados para enviar mensagens ICMP
quando receberem datagramas que provoquem algum erro.
As mensagens ICMP geralmente são enviadas automaticamente em uma das
seguintes situações:
• Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do
pacote expirado)
• O Gateway não consegue retransmitir os pacotes na frequência adequada (i.e.
Gateway congestionado)
• O Roteador ou Encaminhador indica uma rota melhor para a máquina a enviar
pacotes.
• Ferramentas comumente usadas baseadas nesse protocolo são: Ping e
Traceroute.
www.eSecurity.com.br
Protocolo ICMP
Alguns firewalls, geralmente instalados em servidores Windows ou Unix, bloqueiam
as respostas (ICMP Reply), dificultando o Ping e o Traceroute (tracert).
Isto por diversas razões. Uma delas é para bloquear os ataques de hackers, que
consiste na sobrecarga da memória, enviando dados (em ping) até o sistema não
ter a capacidade de administrar suas próprias funções.
Esse ataque é significativo, principalmente contra usuários do Microsoft Windows
www.eSecurity.com.br
A Camada OSI
O Modelo OSI é um modelo de referência da ISO que tinha com principal objetivo
ser um modelo padrão, para protocolos de comunicação entre os mais diversos
sistemas, e assim garantir a comunicação end-to-end.
Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas,
de forma a se obter camadas de abstração. Cada protocolo implementa uma
funcionalidade assinalada a uma determinada camada.
O Modelo OSI permite comunicação entre máquinas heterogêneas e define
diretivas genéricas para a construção de redes de computadores (seja de curta,
média ou longa distância) independente da tecnologia utilizada.
www.eSecurity.com.br
A Camada OSI
www.eSecurity.com.br
E-mail: alan.sanches@esecurity.com.br
Twitter: @esecuritybr e @desafiohacker
Skype: desafiohacker
Fanpage: www.facebook.com/academiahacker
Chega por hoje
www.eSecurity.com.br
www.eSecurity.com.br

Mais conteúdo relacionado

Semelhante a Intro_redes.pdf

Protocolos TCP IP UDP
Protocolos TCP IP UDPProtocolos TCP IP UDP
Protocolos TCP IP UDP
André Nobre
 
Esquema tcp ip trabalho
Esquema tcp ip trabalhoEsquema tcp ip trabalho
Esquema tcp ip trabalho
Paula Lopes
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - Protocolos
José Ronaldo Trajano
 
Redes de Computadores 2 - Conceitos Gerais
Redes de Computadores 2 - Conceitos GeraisRedes de Computadores 2 - Conceitos Gerais
Redes de Computadores 2 - Conceitos Gerais
José Ronaldo Trajano
 
Redes tcp udp
Redes tcp udpRedes tcp udp
Redes tcp udp
Carlos Pereira
 
Tcp
TcpTcp
Tcp
TcpTcp
Modelos osi tcpip
Modelos osi tcpipModelos osi tcpip
Modelos osi tcpip
Suguha
 
Protocolos TCP/IP
Protocolos TCP/IPProtocolos TCP/IP
Protocolos TCP/IP
Murilo Rodrigues
 
Redes - Camada de Transporte
Redes - Camada de TransporteRedes - Camada de Transporte
Redes - Camada de Transporte
Luiz Arthur
 
Redes Camadas de Transporte
Redes Camadas de TransporteRedes Camadas de Transporte
Redes Camadas de Transporte
leoteles92
 
Redes aula13
Redes aula13Redes aula13
Redes aula13
leoteles92
 
Camadas de Transporte
Camadas de TransporteCamadas de Transporte
Camadas de Transporte
leoteles92
 
Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02
Manuel Ernesto
 
Bases para internet
Bases para internetBases para internet
Bases para internet
diogolevel3
 
Bases para internet
Bases para internetBases para internet
Bases para internet
diogolevel3
 
Trabalho camada de transporte
Trabalho camada de transporteTrabalho camada de transporte
Trabalho camada de transporte
Aluno QI - Escolas e Faculdades - bObY
 
Prog web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_webProg web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_web
Regis Magalhães
 
Prog web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_webProg web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_web
Regis Magalhães
 
Redes de Computadores Capítulo 6 - Camada de Transporte
Redes de Computadores Capítulo 6 - Camada de TransporteRedes de Computadores Capítulo 6 - Camada de Transporte
Redes de Computadores Capítulo 6 - Camada de Transporte
Wellington Oliveira
 

Semelhante a Intro_redes.pdf (20)

Protocolos TCP IP UDP
Protocolos TCP IP UDPProtocolos TCP IP UDP
Protocolos TCP IP UDP
 
Esquema tcp ip trabalho
Esquema tcp ip trabalhoEsquema tcp ip trabalho
Esquema tcp ip trabalho
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - Protocolos
 
Redes de Computadores 2 - Conceitos Gerais
Redes de Computadores 2 - Conceitos GeraisRedes de Computadores 2 - Conceitos Gerais
Redes de Computadores 2 - Conceitos Gerais
 
Redes tcp udp
Redes tcp udpRedes tcp udp
Redes tcp udp
 
Tcp
TcpTcp
Tcp
 
Tcp
TcpTcp
Tcp
 
Modelos osi tcpip
Modelos osi tcpipModelos osi tcpip
Modelos osi tcpip
 
Protocolos TCP/IP
Protocolos TCP/IPProtocolos TCP/IP
Protocolos TCP/IP
 
Redes - Camada de Transporte
Redes - Camada de TransporteRedes - Camada de Transporte
Redes - Camada de Transporte
 
Redes Camadas de Transporte
Redes Camadas de TransporteRedes Camadas de Transporte
Redes Camadas de Transporte
 
Redes aula13
Redes aula13Redes aula13
Redes aula13
 
Camadas de Transporte
Camadas de TransporteCamadas de Transporte
Camadas de Transporte
 
Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02
 
Bases para internet
Bases para internetBases para internet
Bases para internet
 
Bases para internet
Bases para internetBases para internet
Bases para internet
 
Trabalho camada de transporte
Trabalho camada de transporteTrabalho camada de transporte
Trabalho camada de transporte
 
Prog web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_webProg web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_web
 
Prog web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_webProg web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_web
 
Redes de Computadores Capítulo 6 - Camada de Transporte
Redes de Computadores Capítulo 6 - Camada de TransporteRedes de Computadores Capítulo 6 - Camada de Transporte
Redes de Computadores Capítulo 6 - Camada de Transporte
 

Último

Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
2m Assessoria
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 

Último (10)

Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 

Intro_redes.pdf

  • 1.
  • 2. www.eSecurity.com.br O que temos para hoje? Menu do dia:  Conceito de Protocolos  Entendendo protocolo TCP  Entendendo 3Way handshake  Iniciando sessão TCP  Encerrando sessão TCP  Confiabilidade do protocolo TCP  Entendendo protocolo UDP  Conexão UDP  Portas e Serviços  Protocolo ICMP  A Camada OSI
  • 3. Entendendo Protocolo TCP O TCP (que significa Transmission Control Protocol, em português: Protocolo de Controle de Transmissão) é um dos principais protocolos da camada de transporte do modelo TCP/IP. Ele permite, a nível das aplicações, gerir os dados em proveniência da (ou com destino à) camada inferior do modelo (ou seja, o protocolo IP). Quando os dados são fornecidos ao protocolo IP, este encapsula-os em datagramas IP, fixando o campo protocolo em 6 (para saber que o protocolo ascendente é o TCP...). O TCP é um protocolo orientado para a conexão, isto é, ele permite a duas máquinas comunicantes, controlar o estado da transmissão. As principais características do protocolo TCP são: • TCP entrega ordenadamente os datagramas provenientes do protocolo IP • TCP verifica a onda de dados para evitar uma saturação da rede • TCP formata os dados em segmentos de comprimento variável para "entregá- los" ao protocolo IP • TCP permite o multiplex dos dados, quer dizer, faz circular, simultaneamente, as informações que proveem de fontes (aplicações, por exemplo) distintas numa mesma linha • TCP permite a início e o fim de uma comunicação de maneira educada. www.eSecurity.com.br
  • 4. Entendendo 3Way Handshake www.eSecurity.com.br SYN SYN,ACK (SYN) ACK (SYN) Cliente Servidor Criando Comunicação TCP
  • 5. Entendendo 3Way Handshake www.eSecurity.com.br FIN ACK ACK Cliente Servidor Encerrando Comunicação TCP FIN
  • 6. Conexão TCP - Confiabilidade www.eSecurity.com.br SYN SYN,ACK (SYN) ACK (SYN) Cliente Servidor Mantendo a conexão TCP SYN TimeOut
  • 7. Entendendo Protocolo UDP O User Datagram Protocol (UDP) é um protocolo simples da camada de transporte. Ele é descrito na RFC 768 e permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6, e então enviado ao destino. Mas não há qualquer tipo de garantia que o pacote irá chegar ou não. O protocolo UDP não é confiável. Caso garantias sejam necessárias, é preciso implementar uma série de estruturas de controle, tais como timeouts, retransmissões, acknowlegments, controle de fluxo, etc. Cada datagrama UDP tem um tamanho e pode ser considerado como um registro indivisível, diferentemente do TCP, que é um protocolo orientado a fluxos de bytes sem início e sem fim. Também dizemos que o UDP é um serviço sem conexão, pois não há necessidade de manter um relacionamento longo entre cliente e o servidor. Assim, um cliente UDP pode criar um socket, enviar um datagrama para um servidor e imediatamente enviar outro datagrama com o mesmo socket para um servidor diferente. Da mesma forma, um servidor poderia ler datagramas vindos de diversos clientes, usando um único socket. www.eSecurity.com.br
  • 8. Conexão UDP www.eSecurity.com.br Dados Cliente Servidor Mantendo a conexão UDP Dados Dados 1-n = 1 estação pode enviar pacotes para diversas outras
  • 9. Portas e Serviços As portas são extremamente importantes para que haja mais do que 1 comunicação por vez em cada computador. Sendo assim, diversos serviços podem se comunicar simultaneamente através do protocolo TCP ou UDP. O computador possui 65535 portas TCP e mais 65535 portas UDP As principais portas x serviços utilizados são: 21 TCP: FTP 22 TCP: SSH 23 TCP: Telnet 25 TCP: SMTP 53 UDP: DNS 69 UDP: TFTP 80 TCP: HTTP 110 TCP: POP3 123 UDP: NTP 443 TCP: HTTPS www.eSecurity.com.br
  • 10. Portas e Serviços Toda comunicação se faz utilizando portas de Origem e Destino. Geralmente o sistema operacional utiliza as portas de Origem acima de 1024, ou seja, são chamadas de portas baixas, todas as portas abaixo de 1024 www.eSecurity.com.br Origem Port: 1024 Dest Port: 80
  • 11. Protocolo ICMP ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro. As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações: • Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expirado) • O Gateway não consegue retransmitir os pacotes na frequência adequada (i.e. Gateway congestionado) • O Roteador ou Encaminhador indica uma rota melhor para a máquina a enviar pacotes. • Ferramentas comumente usadas baseadas nesse protocolo são: Ping e Traceroute. www.eSecurity.com.br
  • 12. Protocolo ICMP Alguns firewalls, geralmente instalados em servidores Windows ou Unix, bloqueiam as respostas (ICMP Reply), dificultando o Ping e o Traceroute (tracert). Isto por diversas razões. Uma delas é para bloquear os ataques de hackers, que consiste na sobrecarga da memória, enviando dados (em ping) até o sistema não ter a capacidade de administrar suas próprias funções. Esse ataque é significativo, principalmente contra usuários do Microsoft Windows www.eSecurity.com.br
  • 13. A Camada OSI O Modelo OSI é um modelo de referência da ISO que tinha com principal objetivo ser um modelo padrão, para protocolos de comunicação entre os mais diversos sistemas, e assim garantir a comunicação end-to-end. Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada. O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada. www.eSecurity.com.br
  • 15. E-mail: alan.sanches@esecurity.com.br Twitter: @esecuritybr e @desafiohacker Skype: desafiohacker Fanpage: www.facebook.com/academiahacker Chega por hoje www.eSecurity.com.br www.eSecurity.com.br