Prévia do material em texto
02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz https://contenthub.netacad.com/srwe-bridge/10.6.2 1/11 / Conceitos de segurança de LAN / Module Practice and Quiz Módulo Prática e Questionário 10.6.1 O que aprendi neste módulo? Os endpoints são particularmente suscetíveis a ataques relacionados a malware originados por e-mail ou navegação na Web, como DDOS, violações de data e malware. Esses endpoints normalmente usam recursos de segurança tradicionais baseados em host, como antivírus/antimalware, rewalls baseados em host e sistemas de prevenção de intrusão (HIPSs) baseados em host. Os endpoints são mais bem protegidos por uma combinação de NAC, software AMP baseado em host, um dispositivo de segurança de e-mail (ESA) e um dispositivo de segurança da Web (WSA). O Cisco WSA pode executar listas negras de URLs, ltragem de URLs, vericação de malware, categorização de URLs, ltragem de aplicativos da Web e criptograa e descriptograa do tráfego da Web. O AAA controla quem tem permissão para acessar uma rede (autenticar), o que eles podem fazer enquanto estão lá (autorizar) e auditar quais ações foram executadas ao acessar a rede (contabilidade). A autorização usa um conjunto de atributos que descreve o acesso do usuário à rede. A contabilidade é combinada com a autenticação AAA. O servidor AAA mantém um registro detalhado de exatamente o que o usuário autenticado faz no dispositivo. O padrão IEEE 802.1X é um protocolo de autenticação e controle de acesso baseado em porta que restringe estações de trabalho não autorizadas de se conectarem a uma LAN por meio de portas de switch acessíveis publicamente. 10.5.7 Ataques ARP 10.5.8 Ataque de falsicação de endereço 10.5.9 Ataque STP 10.5.10 CDP Reconhecimento 10.5.11 Verique sua compreensão - ataques de LAN 10.6 Módulo Prática e Questionário 10.6.1 O que aprendi neste módulo? 10.6.2 Módulo Quiz - Conceitos de Segurança de LAN 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 10 Conceitos de segurança deLAN 11 Conguração de segurançado switch 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu https://contenthub.netacad.com/srwe-bridge https://contenthub.netacad.com/srwe-bridge/10.5.7 https://contenthub.netacad.com/srwe-bridge/10.5.8 https://contenthub.netacad.com/srwe-bridge/10.5.9 https://contenthub.netacad.com/srwe-bridge/10.5.10 https://contenthub.netacad.com/srwe-bridge/10.5.11 https://contenthub.netacad.com/srwe-bridge/10.6.1 https://contenthub.netacad.com/srwe-bridge/10.6.2 02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz https://contenthub.netacad.com/srwe-bridge/10.6.2 2/11 Se a camada 2 estiver comprometida, todas as camadas acima dela também serão afetadas. A primeira etapa para mitigar os ataques à infraestrutura da Camada 2 é entender a operação subjacente das soluções da Camada 2 e da Camada 2: Segurança de porta, DHCP Snooping, DAI e IPSG. Eles não funcionarão a menos que os protocolos de gerenciamento sejam protegidos. Os ataques de inundação de endereços MAC bombardeiam o switch com endereços MAC de origem falsos até que a tabela de endereços MAC do switch esteja cheia. Neste ponto, o switch trata o quadro como um unicast desconhecido e começa a inundar todo o tráfego de entrada para todas as portas na mesma VLAN sem fazer referência à tabela MAC. O agente da ameaça agora pode capturar todos os quadros enviados de um host para outro na LAN ou VLAN local. O agente da ameaça usa o macof para gerar rapidamente muitos MAC e IP de origem e destino aleatórios. Para mitigar os ataques de estouro de tabela MAC, os administradores de rede devem implementar a segurança da porta. Um ataque de salto de VLAN permite que o tráfego de uma VLAN seja visto por outra VLAN sem a ajuda de um roteador. O agente da ameaça congura um host para agir como um switch para aproveitar o recurso de porta de entroncamento automático habilitado por padrão na maioria das portas de switch. Um ataque de marcação dupla de VLAN é unidirecional e funciona apenas quando o agente da ameaça está conectado a uma porta que reside na mesma VLAN que a VLAN nativa da porta de tronco. A marcação dupla permite que o agente da ameaça envie dados para hosts ou servidores em uma VLAN que, de outra forma, seria bloqueado por algum tipo de conguração de controle de acesso. O tráfego de retorno também será permitido, permitindo que o agente da ameaça se comunique com dispositivos na VLAN normalmente bloqueada. Os ataques de salto de VLAN e marcação dupla de VLAN podem ser evitados implementando as seguintes diretrizes de segurança de tronco: Desabilite o entroncamento em todas as portas de acesso. Desative o entroncamento automático em links de tronco para que os troncos devam ser ativados manualmente. 10.5.7 Ataques ARP 10.5.8 Ataque de falsicação de endereço 10.5.9 Ataque STP 10.5.10 CDP Reconhecimento 10.5.11 Verique sua compreensão - ataques de LAN 10.6 Módulo Prática e Questionário 10.6.1 O que aprendi neste módulo? 10.6.2 Módulo Quiz - Conceitos de Segurança de LAN 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 10 Conceitos de segurança deLAN 11 Conguração de segurançado switch 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu https://contenthub.netacad.com/srwe-bridge/10.5.7 https://contenthub.netacad.com/srwe-bridge/10.5.8 https://contenthub.netacad.com/srwe-bridge/10.5.9 https://contenthub.netacad.com/srwe-bridge/10.5.10 https://contenthub.netacad.com/srwe-bridge/10.5.11 https://contenthub.netacad.com/srwe-bridge/10.6.1 https://contenthub.netacad.com/srwe-bridge/10.6.2 02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz https://contenthub.netacad.com/srwe-bridge/10.6.2 3/11 Certique-se de que a VLAN nativa seja usada apenas para links de tronco. Ataque DHCP: os servidores DHCP fornecem dinamicamente informações de conguração de IP, incluindo endereço IP, máscara de sub-rede, gateway padrão, servidores DNS e muito mais aos clientes. Dois tipos de ataques DHCP são a inanição de DHCP e a falsicação de DHCP. Ambos os ataques são mitigados pela implementação de espionagem DHCP. Ataque ARP: um agente de ameaças envia uma mensagem ARP gratuita contendo um endereço MAC falsicado para um switch, e o switch atualiza sua tabela MAC de acordo. Agora, o agente da ameaça envia solicitações ARP não solicitadas para outros hosts na sub-rede com o endereço MAC do agente da ameaça e o endereço IP do gateway padrão. A falsicação de ARP e o envenenamento de ARP são mitigados pela implementação da DAI. Ataque de falsicação de endereço: A falsicação de endereço IP ocorre quando um agente de ameaça sequestra um endereço IP válido de outro dispositivo na sub-rede ou usa um endereço IP aleatório. Os ataques de falsicação de endereço MAC ocorrem quando os agentes da ameaça alteram o endereço MAC de seu host para corresponder a outro endereço MAC conhecido de um host de destino. A falsicação de endereços IP e MAC pode ser atenuada com a implementação do IPSG. Ataque STP: os agentes de ameaças manipulam o STP para conduzir um ataque falsicando a ponte raiz e alterando a topologia de uma rede. Os atores de ameaças fazem com que seus hosts apareçam como pontes raiz; portanto, capturando todo o tráfego para o domínio comutado imediato. Este ataque STP é mitigado pela implementação do BPDU Guard em todas as portas de acesso Reconhecimento de CDP: as informações de CDP são enviadas para portas habilitadas para CDP em um multicast periódico não criptografado. As informações do CDP incluem o endereço IP do dispositivo,a versão do software IOS, a plataforma, os recursos e a VLAN nativa. O dispositivo que recebe a mensagem CDP atualiza seu banco de dados CDP. as informações fornecidas pelo CDP também podem ser usadas por um agente de ameaças para descobrir vulnerabilidades de infraestrutura de rede. Para 10.5.7 Ataques ARP 10.5.8 Ataque de falsicação de endereço 10.5.9 Ataque STP 10.5.10 CDP Reconhecimento 10.5.11 Verique sua compreensão - ataques de LAN 10.6 Módulo Prática e Questionário 10.6.1 O que aprendi neste módulo? 10.6.2 Módulo Quiz - Conceitos de Segurança de LAN 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 10 Conceitos de segurança deLAN 11 Conguração de segurançado switch 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu https://contenthub.netacad.com/srwe-bridge/10.5.7 https://contenthub.netacad.com/srwe-bridge/10.5.8 https://contenthub.netacad.com/srwe-bridge/10.5.9 https://contenthub.netacad.com/srwe-bridge/10.5.10 https://contenthub.netacad.com/srwe-bridge/10.5.11 https://contenthub.netacad.com/srwe-bridge/10.6.1 https://contenthub.netacad.com/srwe-bridge/10.6.2 02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz https://contenthub.netacad.com/srwe-bridge/10.6.2 4/11 mitigar a exploração do CDP, limite o uso do CDP em dispositivos ou portas. 10.6.2 Módulo Quiz - Conceitos de Segurança de LAN 1. Quais são os dois protocolos suportados em dispositivos Cisco para comunicações AAA? (Escolha dois.) Tópico 10.2.0 - Dois protocolos AAA são suportados em dispositivos Cisco, TACACS+ e RADIUS. Hot Standby Router Protocol (HSRP) é usado em roteadores Cisco para permitir redundância de gateway. O Link Layer Discovery Protocol (LLDP) é um protocolo para descoberta de vizinhos. O protocolo de entroncamento VLAN (VTP) é usado em switches Cisco para gerenciar VLANs em um switch de servidor habilitado para VTP. VTP LLDP RADIUS TACACS+ HSRP 10.5.7 Ataques ARP 10.5.8 Ataque de falsicação de endereço 10.5.9 Ataque STP 10.5.10 CDP Reconhecimento 10.5.11 Verique sua compreensão - ataques de LAN 10.6 Módulo Prática e Questionário 10.6.1 O que aprendi neste módulo? 10.6.2 Módulo Quiz - Conceitos de Segurança de LAN 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 10 Conceitos de segurança deLAN 11 Conguração de segurançado switch 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu https://contenthub.netacad.com/srwe-bridge/10.5.7 https://contenthub.netacad.com/srwe-bridge/10.5.8 https://contenthub.netacad.com/srwe-bridge/10.5.9 https://contenthub.netacad.com/srwe-bridge/10.5.10 https://contenthub.netacad.com/srwe-bridge/10.5.11 https://contenthub.netacad.com/srwe-bridge/10.6.1 https://contenthub.netacad.com/srwe-bridge/10.6.2 02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz https://contenthub.netacad.com/srwe-bridge/10.6.2 5/11 2. 3. Qual serviço está habilitado em um roteador Cisco por padrão que pode revelar informações signicativas sobre o roteador e potencialmente torná-lo mais vulnerável a ataques? Tópico 10.5.0 - CDP é um protocolo proprietário da Cisco que reúne informações de outros dispositivos Cisco conectados e é ativado por padrão em dispositivos Cisco. O LLDP é um protocolo padrão aberto que fornece o mesmo serviço. Ele pode ser ativado em um roteador Cisco. HTTP e FTP são protocolos de camada de aplicativo que não coletam informações sobre dispositivos de rede. CDP HTTP FTP LLDP Quando a segurança é uma preocupação, qual camada OSI é considerada o link mais fraco em um sistema de rede? Topic 10.3.0 - Security is only as strong as the weakest link in the system, and Layer 2 is considered to be that weakest link. In addition to protecting Layer 3 to Layer 7, network security professionals must also mitigate attacks to the Layer 2 LAN infrastructure. Layer 7 Layer 4 Layer 2 Layer 3 10.5.7 Ataques ARP 10.5.8 Ataque de falsicação de endereço 10.5.9 Ataque STP 10.5.10 CDP Reconhecimento 10.5.11 Verique sua compreensão - ataques de LAN 10.6 Módulo Prática e Questionário 10.6.1 O que aprendi neste módulo? 10.6.2 Módulo Quiz - Conceitos de Segurança de LAN 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 10 Conceitos de segurança deLAN 11 Conguração de segurançado switch 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu Bridging: Switching, Routing e Wireless Esse… v7.0 https://contenthub.netacad.com/srwe-bridge/10.5.7 https://contenthub.netacad.com/srwe-bridge/10.5.8 https://contenthub.netacad.com/srwe-bridge/10.5.9 https://contenthub.netacad.com/srwe-bridge/10.5.10 https://contenthub.netacad.com/srwe-bridge/10.5.11 https://contenthub.netacad.com/srwe-bridge/10.6.1 https://contenthub.netacad.com/srwe-bridge/10.6.2 https://contenthub.netacad.com/srwe-bridge 02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz https://contenthub.netacad.com/srwe-bridge/10.6.2 6/11 4. 5. Which Layer 2 attack will result in a switch ooding incoming frames to all ports? Topic 10.4.0 - When an attacker rapidly sends frames with spoofed MAC addresses to a switch, the MAC address table of the switch becomes full. Once the MAC address table of the switch is full, the switch will ood all new incoming frames to all ports. ARP poisoning IP address spoong Spanning Tree Protocol manipulation MAC address overow Why is authentication with AAA preferred over a local database method? Topic 10.2.0 - The local database method of authentication does not provide a fallback authentication method if an administrator forgets the username or password. Password recovery will be the only option. When authentication with AAA is used, a fallback method can be congured to allow an administrator to use one of many possible backup authentication methods. It species a dierent password for each line or port. It provides a fallback authentication method if the administrator forgets the username or password. It uses less network bandwidth. It requires a login and password combination on the console, vty lines, and aux ports. 10.5.7 Ataques ARP 10.5.8 Ataque de falsicação de endereço 10.5.9 Ataque STP 10.5.10 CDP Reconhecimento 10.5.11 Verique sua compreensão - ataques de LAN 10.6 Módulo Prática e Questionário 10.6.1 O que aprendi neste módulo? 10.6.2 Módulo Quiz - Conceitos de Segurança de LAN 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 10 Conceitos de segurança deLAN 11 Conguração de segurançado switch 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu https://contenthub.netacad.com/srwe-bridge/10.5.7 https://contenthub.netacad.com/srwe-bridge/10.5.8 https://contenthub.netacad.com/srwe-bridge/10.5.9 https://contenthub.netacad.com/srwe-bridge/10.5.10 https://contenthub.netacad.com/srwe-bridge/10.5.11 https://contenthub.netacad.com/srwe-bridge/10.6.1 https://contenthub.netacad.com/srwe-bridge/10.6.2 02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz https://contenthub.netacad.com/srwe-bridge/10.6.2 7/11 6. 7. In a server-based AAA implementation, which protocol will allow the router to successfully communicate with the AAA server? Topic 10.2.0 - With aserver-based method, the router accesses a central AAA server using either the Remote Authentication Dial-In User (RADIUS) or Terminal Access Controller Access Control System (TACACS+) protocol. SSH is a protocol used for remote login. 802.1x is a protocol used in port-based authentication. TACACS is a legacy protocol and is no longer used. TACACS RADIUS SSH 802.1x Which Cisco solution helps prevent MAC and IP address spoong attacks? Topic 10.3.0 - Cisco provides solutions to help mitigate Layer 2 attacks including: IP Source Guard (IPSG) - evita ataques de falsicação de endereços MAC e IP Dynamic ARP Inspection (DAI) - evita ataques de falsicação de ARP e envenenamento de ARP DHCP Snooping - impede a inanição de DHCP e ataques de falsicação de SHCP Segurança de porta - evita muitos tipos de ataques, incluindo ataques de estouro de tabela MAC e ataques de fome de DHCP Port Security IP Source Guard Dynamic ARP Inspection DHCP Snooping 10.5.7 Ataques ARP 10.5.8 Ataque de falsicação de endereço 10.5.9 Ataque STP 10.5.10 CDP Reconhecimento 10.5.11 Verique sua compreensão - ataques de LAN 10.6 Módulo Prática e Questionário 10.6.1 O que aprendi neste módulo? 10.6.2 Módulo Quiz - Conceitos de Segurança de LAN 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 10 Conceitos de segurança deLAN 11 Conguração de segurançado switch 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu https://contenthub.netacad.com/srwe-bridge/10.5.7 https://contenthub.netacad.com/srwe-bridge/10.5.8 https://contenthub.netacad.com/srwe-bridge/10.5.9 https://contenthub.netacad.com/srwe-bridge/10.5.10 https://contenthub.netacad.com/srwe-bridge/10.5.11 https://contenthub.netacad.com/srwe-bridge/10.6.1 https://contenthub.netacad.com/srwe-bridge/10.6.2 02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz https://contenthub.netacad.com/srwe-bridge/10.6.2 8/11 8. 9. Qual é o objetivo da contabilidade AAA? Tópico 10.2.0 - A contabilidade AAA coleta e relata dados de uso do aplicativo. Esses dados podem ser usados para ns como auditoria ou cobrança. A autenticação AAA é o processo de vericar se os usuários são quem eles dizem ser. A autorização AAA é o que os usuários podem e não podem fazer na rede depois de autenticados. to collect and report application usage to determine which resources the user can access to prove users are who they say they are to determine which operations the user can perform Qual ataque de camada 2 resultará em usuários legítimos não obtendo endereços IP válidos? Tópico 10.5.0 - O ataque de inanição de DHCP causa o esgotamento do pool de endereços IP de um servidor DHCP antes que usuários legítimos possam obter endereços IP válidos. MAC address ooding ARP spoong IP address spoong DHCP starvation 10.5.7 Ataques ARP 10.5.8 Ataque de falsicação de endereço 10.5.9 Ataque STP 10.5.10 CDP Reconhecimento 10.5.11 Verique sua compreensão - ataques de LAN 10.6 Módulo Prática e Questionário 10.6.1 O que aprendi neste módulo? 10.6.2 Módulo Quiz - Conceitos de Segurança de LAN 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 10 Conceitos de segurança deLAN 11 Conguração de segurançado switch 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu https://contenthub.netacad.com/srwe-bridge/10.5.7 https://contenthub.netacad.com/srwe-bridge/10.5.8 https://contenthub.netacad.com/srwe-bridge/10.5.9 https://contenthub.netacad.com/srwe-bridge/10.5.10 https://contenthub.netacad.com/srwe-bridge/10.5.11 https://contenthub.netacad.com/srwe-bridge/10.6.1 https://contenthub.netacad.com/srwe-bridge/10.6.2 02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz https://contenthub.netacad.com/srwe-bridge/10.6.2 9/11 10. 11. 12. Quais são os três produtos da Cisco focados em soluções de segurança de endpoint? (Escolha três.) Tópico 10.1.0 - Os principais componentes das soluções de segurança de endpoint são os dispositivos Cisco Email e Web Security e o dispositivo Cisco NAC. Todos os dispositivos de sensores ASA, SSL/IPsec VPN e IPS fornecem soluções de segurança que se concentram na rede corporativa, não em dispositivos terminais. IPS Sensor Appliance Adaptive Security Appliance SSL/IPsec VPN Appliance Email Security Appliance NAC Appliance Web Security Appliance Verdadeiro ou falso? No padrão 802.1X, o cliente que tenta acessar a rede é chamado de suplicante. Tópico 10.2.0 - Na terminologia 802.1X, a estação de trabalho cliente é conhecida como suplicante. true false O que está envolvido em um ataque de falsicação de endereço IP? Tópico 10.5.0 - Em um ataque de falsicação de endereço IP, o endereço IP de um host de rede legítimo é sequestrado e usado por um nó invasor. Isso permite que o nó invasor se apresente como um nó válido na rede. A rogue DHCP server provides false IP conguration parameters to legitimate DHCP clients. 10.5.7 Ataques ARP 10.5.8 Ataque de falsicação de endereço 10.5.9 Ataque STP 10.5.10 CDP Reconhecimento 10.5.11 Verique sua compreensão - ataques de LAN 10.6 Módulo Prática e Questionário 10.6.1 O que aprendi neste módulo? 10.6.2 Módulo Quiz - Conceitos de Segurança de LAN 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 10 Conceitos de segurança deLAN 11 Conguração de segurançado switch 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu https://contenthub.netacad.com/srwe-bridge/10.5.7 https://contenthub.netacad.com/srwe-bridge/10.5.8 https://contenthub.netacad.com/srwe-bridge/10.5.9 https://contenthub.netacad.com/srwe-bridge/10.5.10 https://contenthub.netacad.com/srwe-bridge/10.5.11 https://contenthub.netacad.com/srwe-bridge/10.6.1 https://contenthub.netacad.com/srwe-bridge/10.6.2 02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz https://contenthub.netacad.com/srwe-bridge/10.6.2 10/11 13. 14. A legitimate network IP address is hijacked by a rogue node. Bogus DHCPDISCOVER messages are sent to consume all the available IP addresses on a DHCP server. A rogue node replies to an ARP request with its own MAC address indicated for the target IP address. Quais são os três serviços fornecidos pela estrutura AAA? (Escolha três.) Tópico 10.2.0 - A estrutura de autenticação, autorização e contabilidade (AAA) fornece serviços para ajudar a proteger o acesso a dispositivos de rede. authentication autobalancing automation autoconguration accounting authorization Devido aos controles de segurança implementados, um usuário só pode acessar um servidor com FTP. Qual componente AAA faz isso? Tópico 10.2.0 - Um dos componentes do AAA é a autorização. Depois que um usuário é autenticado por meio de AAA, os serviços de autorização determinam quais recursos o usuário pode acessar e quais operações o usuário tem permissão para realizar. accessibility authorization auditing authentication accounting 10.5.7 Ataques ARP 10.5.8 Ataque de falsicação de endereço 10.5.9 Ataque STP 10.5.10 CDP Reconhecimento 10.5.11 Verique sua compreensão - ataques de LAN 10.6 Módulo Prática e Questionário 10.6.1 O que aprendi neste módulo? 10.6.2 Módulo Quiz - Conceitos de Segurança de LAN 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemasde WLAN Prática e Resumo do Módulo 10 Conceitos de segurança deLAN 11 Conguração de segurançado switch 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu https://contenthub.netacad.com/srwe-bridge/10.5.7 https://contenthub.netacad.com/srwe-bridge/10.5.8 https://contenthub.netacad.com/srwe-bridge/10.5.9 https://contenthub.netacad.com/srwe-bridge/10.5.10 https://contenthub.netacad.com/srwe-bridge/10.5.11 https://contenthub.netacad.com/srwe-bridge/10.6.1 https://contenthub.netacad.com/srwe-bridge/10.6.2 02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz https://contenthub.netacad.com/srwe-bridge/10.6.2 11/11 15. Qual plano de mitigação é melhor para impedir um ataque DoS que está criando um estouro da tabela de endereços MAC? Tópico 10.3.0 - Um ataque de estouro de tabela de endereço MAC (CAM), estouro de buer e falsicação de endereço MAC podem ser mitigados congurando a segurança da porta. Um administrador de rede normalmente não deseja desabilitar o STP porque impede loops de camada 2. O DTP está desabilitado para evitar saltos de VLAN. Colocar portas não utilizadas em uma VLAN não utilizada impede a conectividade com o não autorizada. Place unused ports in an unused VLAN. Enable port security. Disable STP. Disable DTP. Redenir Vericar Mostre-me Ataques de LAN 10.5 Introdução 11.0 10.5.7 Ataques ARP 10.5.8 Ataque de falsicação de endereço 10.5.9 Ataque STP 10.5.10 CDP Reconhecimento 10.5.11 Verique sua compreensão - ataques de LAN 10.6 Módulo Prática e Questionário 10.6.1 O que aprendi neste módulo? 10.6.2 Módulo Quiz - Conceitos de Segurança de LAN 13.0 13.1 13.2 13.3 13.4 13.5 Introdução Conguração de WLAN de local remoto Congurar um WLAN básico no WLC Congurar um WLAN empresarial WPA2 no WLC Solucionar problemas de WLAN Prática e Resumo do Módulo 10 Conceitos de segurança deLAN 11 Conguração de segurançado switch 12 Conceitos de WLAN 13 Conguração WLAN Mostrar menu https://contenthub.netacad.com/srwe-bridge/10.5.7 https://contenthub.netacad.com/srwe-bridge/10.5.8 https://contenthub.netacad.com/srwe-bridge/10.5.9 https://contenthub.netacad.com/srwe-bridge/10.5.10 https://contenthub.netacad.com/srwe-bridge/10.5.11 https://contenthub.netacad.com/srwe-bridge/10.6.1 https://contenthub.netacad.com/srwe-bridge/10.6.2