Buscar

CISCO_Capítulo 01 Segurança cibernética Um mundo de especialistas e criminosos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Capítulo 1 Segurança cibernética – um mundo de especialistas e criminosos 
 
0.0.1.1 A paisagem da segurança cibernética 
Ameaças e riscos de segurança cibernética estão sempre presentes em nosso mundo atual. A infraestrutura 
de redes e a Internet estão cada vez mais vulneráveis a uma ampla variedade de ataques físicos e 
cibernéticos. Criminosos virtuais sofisticados, bem como países, exploram essas vulnerabilidades para 
roubar informações e dinheiro. 
Nossas redes são particularmente difíceis de proteger por uma série de motivos: 
• As redes são cada vez mais integradas e complexas. 
• As redes são conectadas a dispositivos físicos. 
• Os criminosos virtuais podem acessar redes de qualquer lugar do mundo. 
Hoje, no mundo do trabalho, há uma escassez de pessoas treinadas no campo da segurança cibernética. 
Aqui estão apenas algumas das especialidades que você pode considerar para sua carreira: 
• Especialista em segurança cibernética 
• Especialista em computação forense da segurança cibernética 
• Especialista em segurança da informação 
• Hacker ético 
Todas essas funções podem fazer parte de seu trabalho no campo estimulante, em constante mudança, de 
alta demanda, da segurança cibernética. Os alunos que concluem o curso Cybersecurity Essentials estão 
preparados para continuar a sua educação em cursos de segurança mais avançados. 
 
1.0.1.1Capítulo 1: Segurança cibernética - Um mundo de especialistas e criminosos 
 
Muitos dos hackers originais do mundo tinham o computador 
como hobby, ou eram programadores ou estudantes durante os anos 
60. Originalmente, o termo hacker descrevia indivíduos com 
qualificações profissionais avançadas de programação. Os hackers 
usavam essas qualificações profissionais de programação para testar 
os limites e os recursos dos primeiros sistemas. Esses primeiros 
hackers também estiveram envolvidos no desenvolvimento dos 
primeiros jogos de computador. Muitos desses jogos incluíam 
feiticeiros e feitiçaria. 
À medida que a cultura dos hackers evoluiu, ela incorporou o 
acervo desses jogos na cultura em si. Até o mundo exterior começou 
a projetar a imagem de poderosos magos em menção a essa cultura 
hacker incompreendida. Livros como Where Wizards Stay up Late: The 
Origins of The Internet, publicado em 1996, adicionaram ainda mais 
misticismo à cultura hacker. A imagem e o acervo se fixaram. Muitos 
grupos de hackers hoje abraçam esse imaginário. Um dos grupos mais 
famosos de hackers atende pelo nome de Legion of Doom. É 
importante entender a cultura cibernética para compreender os 
criminosos do mundo cibernético e suas motivações. 
Sun Tzu foi um filósofo e guerreiro chinês no século 6 a.C. Sun Tzu escreveu o livro intitulado A arte 
da guerra, que é um trabalho clássico sobre as estratégias disponíveis para derrotar o inimigo. Seu livro tem 
orientado estrategistas há décadas. Um dos princípios orientadores de Sun Tzu foi conhecer seu adversário. 
Embora ele se referisse especificamente à guerra, muitos dos seus conselhos podem ser levados a outros 
aspectos da vida, incluindo os desafios de segurança cibernética. Este capítulo começa por explicar a 
estrutura do mundo de segurança cibernética e o motivo pelo qual continua a crescer. 
Este capítulo discute o papel dos criminosos virtuais e suas motivações. Finalmente, o capítulo 
explica como se tornar um especialista em segurança cibernética. Esses especialistas em segurança 
cibernética ajudam a derrotar os criminosos virtuais que ameaçam o mundo cibernético. 
1.1.1Domínios de segurança cibernética 
1.1.1.1Visão geral dos domínios de segurança 
cibernética 
Há muitos grupos de dados que compõem os diferentes 
domínios do "mundo cibernético". Quando os grupos conseguem 
coletar e utilizar grandes volumes de dados, eles começam a 
acumular poder e influência. Esses dados podem ser na forma 
de números, fotos, vídeo, áudio ou qualquer tipo de dados que 
podem ser digitalizados. Esses grupos podem se tornar tão 
poderosos que eles operam como se tivessem poderes 
separados, criando domínios de segurança cibernética 
separados. 
Empresas como Google, Facebook e LinkedIn poderiam 
ser consideradas domínios de dados em nosso mundo 
cibernético estendendo a analogia ainda mais, as pessoas que 
trabalham para essas empresas digitais poderiam ser 
consideradas especialistas em segurança cibernética. 
A palavra “domínio” tem muitos significados. Onde quer 
que haja controle, autoridade ou proteção, você pode considerar essa “área” um domínio. Pense como um 
animal selvagem vai proteger o seu próprio domínio declarado. Neste curso, considere um domínio como 
sendo uma área a ser protegida. Isso pode estar limitado por um limite lógico ou físico. Isso vai depender do 
tamanho do sistema envolvido. Em muitos aspectos, os especialistas em segurança cibernética têm que 
proteger seus domínios, de acordo com as leis do seu país. 
1.1.1.2 Exemplos de domínios de segurança cibernética 
Os especialistas na Google criaram um dos primeiros e mais poderosos domínios dentro do mundo 
cibernético mais amplo da Internet. Bilhões de pessoas usam o Google para pesquisar na Web todos os 
dias. A Google criou, indiscutivelmente, a maior infraestrutura de coleta de dados do mundo. A Google 
desenvolveu o Android, sistema operacional instalado em mais de 80% de todos os dispositivos móveis 
conectados à Internet. Cada dispositivo exige que os usuários criem contas do Google que podem salvar 
favoritos e informações da conta, armazenar os resultados da pesquisa e, até mesmo, localizar o dispositivo. 
Clique aqui para ver alguns dos muitos serviços que a Google oferece atualmente. 
O Facebook é outro domínio poderoso dentro da Internet mais ampla. Os especialistas no Facebook 
reconheceram que as pessoas criam contas pessoais diariamente para se comunicar com a família e 
amigos. Ao fazer isso, você está oferecendo voluntariamente uma grande quantidade de dados pessoais. 
Esses especialistas no Facebook construíram um domínio enorme de dados para permitir que pessoas se 
conectem de maneiras que eram inimagináveis no passado. O Facebook afeta milhões de vidas diariamente 
e capacita as empresas e organizações a se comunicarem com as pessoas de uma forma mais pessoal e 
focada. 
O LinkedIn é ainda outro domínio de dados na Internet. Os peritos no LinkedIn reconheceram que 
seus membros iriam compartilhar informações procurando construir uma rede profissional. Usuários do 
LinkedIn carregam essas informações para criar perfis on-line e conectar-se com outros membros. O 
LinkedIn conecta os funcionários com os empregadores e empresas com outras empresas no mundo todo. 
Existem grandes semelhanças entre o LinkedIn e o Facebook. 
Um exame detalhado desses domínios revela como eles são construídos. Em um nível básico, esses 
domínios são fortes, devido à capacidade de coletar dados de usuário, com a contribuição dos próprios 
usuários. Esses dados geralmente incluem a formação, discussões, gostos, locais, viagens, interesses, 
amigos e membros da família, profissões, hobbies e as agendas pessoais e de trabalho dos usuários. Os 
especialistas criam grande valor para as empresas interessadas em usar esses dados para melhor 
compreender e se comunicar com seus clientes e funcionários. 
1.1.1.3 O crescimento dos domínios cibernéticos 
O crescimento dos domínios cibernéticos 
Os dados coletados no âmbito da Internet são 
consideravelmente mais do que apenas os dados com os quais 
os usuários contribuem voluntariamente. Os domínios 
cibernéticos continuam a crescer, à medida que a ciência e a 
tecnologia evoluem, permitindo que os especialistas e os seus 
empregadores (Google, Facebook, LinkedIn, etc.) coletem 
muitas outras formas de dados. Os especialistas cibernéticos 
agora têm a tecnologia para acompanhar as tendências do 
clima em todo o mundo, monitorar os oceanos, bem como o 
movimento e o comportamento de pessoas, animais e objetos 
em tempo real. 
Novas tecnologias, como GIS (GeospatialInformation 
Systems, Sistemas de informação geoespacial) e a IoT 
(Internet of Things), surgiram. Essas novas tecnologias podem 
acompanhar a saúde das árvores em um bairro. Essas 
tecnologias podem fornecer locais atualizados de veículos, dispositivos, indivíduos e materiais. Esse tipo de 
informação pode economizar energia, melhorar a eficiência e reduzir os riscos da segurança. Cada uma 
dessas tecnologias também resultará em expansão exponencial da quantidade de dados coletados, 
analisados e usados para entender o mundo. Os dados coletados pelo GIS e IoE representam um enorme 
desafio para os profissionais de segurança cibernética no futuro. O tipo de dados gerados por esses 
https://www.google.com/intl/en/about/products/
dispositivos tem o potencial para permitir que os criminosos virtuais tenham acesso aos aspectos muito 
íntimos da vida diária. 
1.2 Criminosos da Segurança cibernética versus especialistas da segurança cibernética 
1.2.1 Criminosos da segurança cibernética 
1.2.1.1 Quem são os criminosos virtuais 
Quem são os criminosos virtuais? 
Nos primeiros anos do mundo da segurança cibernética, os típicos criminosos virtuais eram 
adolescentes ou amadores que operavam a partir de um PC em casa, com os ataques, na maior 
parte, limitados a brincadeiras e vandalismo. Hoje, o mundo dos criminosos virtuais tornou-se mais 
perigoso. Os invasores são indivíduos ou grupos que tentam explorar vulnerabilidades para ganho 
pessoal ou financeiro. Os criminosos virtuais estão interessados em tudo, de cartões de crédito a 
projetos de produtos e qualquer coisa com valor. 
Amadores 
Amadores, ou os hackers inexperientes, têm pouca ou nenhuma qualificação profissional, 
muitas vezes usando ferramentas existentes ou instruções encontradas na Internet para lançar 
ataques. Alguns são apenas curiosos, enquanto outros tentam demonstrar suas qualificações 
profissionais e causar danos. Eles podem estar usando ferramentas básicas, mas os resultados 
ainda podem ser devastadores. 
Hackers 
Esse grupo de criminosos invade computadores ou redes para obter acesso por vários 
motivos. A intenção da invasão determina a classificação destes invasores como hackers “do bem” 
(white hacker), suspeitos (gray hacker) ou “do mal” (black hacker). Os invasores “do bem” invadem 
redes ou sistemas de computador para descobrir fraquezas a fim de melhorar a segurança desses 
sistemas. Os proprietários do sistema dão permissão para executar a invasão e recebem os 
resultados do teste. Por outro lado, os invasores “do mal” aproveitam qualquer vulnerabilidade para 
ganho pessoal, financeiro ou ganho político. Os invasores suspeitos situam-se entre os invasores 
“do bem” e os invasores “do mal”. Os invasores suspeitos podem encontrar uma vulnerabilidade e 
relatá-la para os proprietários do sistema, se essa ação coincidir com sua agenda. Alguns hackers 
gray hat (suspeitos) publicam os fatos sobre a vulnerabilidade na Internet, para que outros 
invasores possam explorá-la. 
A figura dá detalhes sobre os termos hacker white hat, hacker “do mal” (black hat) e hacker gray 
hat. 
 
 
 
 
 
 
 
Hackers organizados 
Esses criminosos incluem empresas de hacktivistas, criminosos virtuais, terroristas e os 
hackers patrocinados pelo Estado. Os criminosos virtuais geralmente são grupos de criminosos 
profissionais, focados em controle, poder e riqueza. Os criminosos são altamente sofisticados e 
organizados e ainda podem proporcionar o crime digital como um serviço. Os hacktivistas fazem 
declarações políticas para sensibilizar para questões que são importantes para eles. Os 
hacktivistas publicam publicamente informações embaraçosas sobre suas vítimas. Os invasores 
patrocinados pelo estado reúnem informações ou cometem sabotagem em nome de seu governo. 
Esses invasores são geralmente altamente treinados e bem financiados. Seus ataques se 
concentram em objetivos específicos que são benéficos para o seu governo. Alguns atacantes 
patrocinados pelo estado são, até mesmo, membros das forças armadas de seus países. 
Clique aqui para ver representações pictóricas de perfis de hackers. 
1.2.1.2 Atividade que cor é o meu chapéu 
 
1.2.1.3 Motivos dos criminosos virtuais 
 Motivos dos criminosos virtuais 
Os perfis e os motivos dos criminosos virtuais mudaram ao longo dos anos. A atividade de 
hacker começou nos anos 60 com o freaking (ou phreaking) telefônico, que se refere ao uso de 
várias frequências de áudio para manipular sistemas telefônicos. Nos anos 80, os criminosos 
usavam modems de computador por linha discada para conectar computadores a redes e usavam 
programas de quebra de senha para obter acesso a dados. Hoje em dia, os criminosos vão além 
de apenas roubar informações. Os criminosos podem, agora, usar malware e vírus como armas de 
alta tecnologia. No entanto, a maior motivação para a maioria dos criminosos virtuais é financeira. 
Os crimes digitais tornaram-se mais lucrativos do que o comércio ilegal de drogas. 
Os motivos e os perfis dos hackers, em geral, mudaram bastante. A figura exibe termos 
modernos da atividade de hackers e uma breve descrição de cada um. 
http://www.watchguard.com/tips-resources/hacker-profiles.asp
 
 
 
 
 
 
 
 
 
 
 
1.2.2 Especialistas em segurança cibernética 
1.2.2.1 Por que tornar-se um especialista em segurança cibernética? 
Por que tornar-se um especialista em segurança cibernética? 
A demanda por especialistas em segurança cibernética tem crescido mais do que a demanda 
por outros profissionais de TI. Toda a tecnologia que transforma o reino e melhora o estilo de vida 
do povo também o torna mais vulnerável a ataques. A tecnologia, sozinha, não pode prevenir, 
detectar, responder e se recuperar de incidentes de segurança cibernética. Considere os seguintes 
aspectos: 
• O nível de qualificação profissional necessária para um especialista em segurança cibernética 
e a escassez de profissionais de segurança cibernética qualificados se traduz em um maior 
potencial para ganhos mais altos. 
• A tecnologia da informação está em constante mudança. Isso também ocorre com a segurança 
cibernética. A natureza altamente dinâmica do campo da segurança cibernética pode ser 
desafiadora e fascinante. 
• A carreira de um especialista em segurança cibernética também é altamente portátil. Empregos 
existem em quase toda localização geográfica. 
• Os especialistas em segurança cibernética proporcionam um serviço necessário para suas 
empresas, países e sociedades, muito parecido com a segurança pública ou com as equipes 
de emergência. 
Tornar-se um especialista em segurança cibernética é uma oportunidade de carreira 
compensadora. 
 
 
 
 
 
 
 
 
 
1.2.2.2 Como impedir criminosos virtuais 
Como impedir criminosos virtuais 
Impedir os criminosos virtuais é uma tarefa difícil e não existe uma "bala de prata". No entanto, a 
empresa, o governo e as empresas internacionais começaram a tomar medidas coordenadas para 
limitar ou se defender de criminosos virtuais. As ações coordenadas incluem: 
• Criar bancos de dados abrangentes de vulnerabilidades conhecidas do sistema e assinaturas 
de ataques (um conjunto exclusivo de informações usadas para identificar a tentativa de um 
invasor de explorar uma vulnerabilidade conhecida). As empresas compartilham esses bancos 
de dados em todo o mundo para ajudar a se preparar e a afastar muitos ataques comuns. 
• Estabelecer sensores de aviso precoce e redes de alertas. Devido ao custo e à impossibilidade 
de monitoramento de todas as redes, as organizações monitoram alvos de alto valor ou criam 
impostores que se pareçam com alvos de alto valor. Como esses alvos de alto valor são mais 
propensos a serem atacados, eles avisam os outros de possíveis ataques. 
• Compartilhar informações de inteligência cibernética. Empresas, agências do governo e países 
agora colaboram para compartilhar informações essenciais sobre ataques graves a alvos 
críticos, para evitar ataques semelhantesem outros lugares. Muitos países estabeleceram 
agências de inteligência cibernética para colaborar em todo o mundo na luta contra os grandes 
ataques cibernéticos. 
• Estabelecer padrões de gerenciamento de segurança da informação entre organizações 
nacionais e internacionais. O padrão ISO 27000 é um bom exemplo dessas iniciativas 
internacionais. 
• Promulgar novas leis para desencorajar violações de dados e ataques cibernéticos. Essas leis 
têm penalidades severas para punir criminosos virtuais pegos durante ações ilegais. 
A figura exibe medidas para impedir criminosos virtuais e uma breve descrição de cada uma. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1.2.2.3 Atividade Impedir criminosos virtuais 
 
 
 
 
 
 
1.2.2.4 Laboratório – Caçada cibernética 
Laboratório - Caçada cibernética 
Neste laboratório, você usará 
sites populares de pesquisa de 
emprego para identificar 
empregos na profissão de 
segurança cibernética e saber 
sobre as qualificações exigidas 
para os profissionais de 
segurança cibernética. 
PDF na pasta. 
 
 
 
 
 
1.3 Ameaças comuns 
1.3.1 Áreas de ameaças 
1.3.1.1 Ameaças comuns aos usuários 
Ameaças comuns aos usuários finais 
Como descrito anteriormente, existem especialistas que são inovadores e visionários. Eles 
constroem os diferentes domínios cibernéticos da Internet. Eles têm a capacidade de reconhecer o 
poder dos dados e de aproveitá-los. Depois, eles constroem suas empresas e proporcionam 
serviços, além de proteger as pessoas contra-ataques cibernéticos. De maneira ideal, os 
profissionais de segurança cibernética devem reconhecer a ameaça que os dados representam, se 
forem usados contra as pessoas. 
Ameaças e vulnerabilidades são as principais preocupações dos profissionais de segurança 
cibernética. Duas situações são especialmente críticas: 
• Quando uma ameaça é a possibilidade de um evento prejudicial, como um ataque. 
• Quando uma vulnerabilidade torna um alvo suscetível a um ataque. 
Por exemplo, dados nas mãos erradas podem resultar em uma perda de privacidade para os 
proprietários, podem afetar seu crédito ou colocar em risco sua carreira ou relações pessoais. O 
roubo de identidade é um grande negócio. No entanto, não são necessariamente os Googles e os 
Facebook que representam o maior risco. Escolas, hospitais, instituições financeiras, órgãos 
governamentais, o local de trabalho e o comércio eletrônico representam riscos ainda maiores. 
Empresas como o Google e o Facebook têm recursos para contratar os melhores talentos da 
segurança cibernética para proteger seus domínios. À medida que mais organizações constroem 
grandes bases de dados contendo todos os nossos dados pessoais, aumenta a necessidade de 
profissionais de segurança cibernética. Isso deixa as pequenas empresas e organizações 
competindo pelo conjunto restante de profissionais de segurança cibernética. Ameaças 
cibernéticas são particularmente perigosas para certos setores e os registros que devem manter. 
1.3.1.2 Tipos de registros pessoais 
Tipos de registros pessoais 
Os exemplos a seguir são apenas algumas fontes de dados que podem vir de empresas 
estabelecidas. 
Registros médicos 
Ir ao consultório médico resulta na adição de mais informações a um EHR (Electronic health 
record, Registro eletrônico de saúde). A prescrição de um médico de família torna-se parte do EHR. 
Um EHR inclui saúde física, saúde mental e outras informações pessoais que podem não estar 
relacionadas medicamente. Por exemplo, um indivíduo vai para a terapia quando criança por causa 
de mudanças importantes na família. Isso estará em algum lugar em seu histórico médico. Além do 
histórico médico e de informações pessoais, o EHR também pode incluir informações sobre a 
família dessa pessoa. Várias leis estão relacionadas à proteção dos históricos médicos de 
pacientes. 
Dispositivos médicos, como monitores de sinais vitais, usam a plataforma de nuvem para 
permitir transferência, armazenamento e a exibição sem fio de dados clínicos, como batimentos 
cardíacos, pressão arterial e taxa de glicose no sangue. Esses dispositivos podem gerar um enorme 
volume de dados clínicos que podem se tornar parte de um histórico médico. 
Registros de educação 
Registros de educação incluem informações sobre as notas, pontuações nas provas, 
participação nas aulas, cursos realizados, prêmios, certificados concedidos e relatórios 
disciplinares. Esse registro também pode incluir informações de contato, históricos de saúde e 
imunização e registros de educação especial, incluindo IEPs (Individualized education programs, 
Programas de educação individualizada). 
Registros de emprego e financeiros 
Informações de emprego podem incluir empregos anteriores e desempenho. Registros de 
emprego também podem incluir informações sobre seguros e salário. Os registros financeiros 
podem incluir informações sobre receitas e despesas. Os registros fiscais poderiam incluir canhotos 
de holerites, faturas de cartão de crédito, classificação de crédito e informações bancárias. 
 
 
 
 
 
 
 
 
 
1.3.1.3 Ameaças a serviços de internet 
Ameaças a serviços de internet 
Existem muitos serviços técnicos essenciais necessários para uma rede e, em última análise, 
para a Internet. Esses serviços incluem roteamento, endereçamento, nomenclatura de domínio e 
gerenciamento de banco de dados. Esses serviços também servem como alvos importantes de 
criminosos virtuais. 
Os criminosos usam ferramentas de sniffing de pacotes para capturar streams de dados em 
uma rede. Isso significa que todos os dados confidenciais, como nomes de usuário, senhas e 
números de cartão de crédito, estão em risco. Analisadores de pacote funcionam monitorando e 
registrando todas as informações que passam por uma rede. Os criminosos também podem usar 
dispositivos não autorizados, como pontos de acesso WiFi inseguro. Se o criminoso configura isso 
perto de um lugar público, como uma cafeteria, pessoas inocentes podem entrar e o analisador de 
pacote faz uma cópia de suas informações pessoais. 
Serviço de nome de domínio (DNS) converte um nome de domínio, como 
www.facebook.com, em seu endereço IP numérico. Se um servidor DNS não sabe o endereço IP, 
ele perguntará a outro servidor DNS. Com spoofing de DNS (ou envenenamento de cache de DNS), 
o criminoso introduz dados falsos no cache do resolvedor de DNS. Esses ataques de veneno 
exploram uma fraqueza no software de DNS que faz com que os servidores DNS redirecionem o 
tráfego para um domínio específico para o computador do criminoso, em vez de para o proprietário 
legítimo do domínio. 
Pacotes transportam dados por uma rede ou pela Internet. A falsificação de pacotes (ou 
injeção de pacotes) interfere na comunicação de uma rede estabelecida construindo pacotes para 
aparecer como se fossem parte de uma comunicação. A falsificação de pacotes permite que um 
criminoso interrompa ou intercepte pacotes. Esse processo permite que o criminoso sequestre uma 
conexão autorizada ou negue a capacidade de um indivíduo de usar determinados serviços de 
rede. Os profissionais da segurança cibernética chamam isso de um ataque man in the middle. 
Os exemplos fornecidos apenas arranham a superfície dos tipos de ameaças que os 
criminosos podem lançar contra os serviços de rede e a Internet. 
 
 
 
 
 
 
 
 
 
1.3.1.4 Ameaças a setores importantes de indústrias 
Os principais setores da indústria oferecem sistemas de infraestrutura de rede, como 
fabricação, energia, comunicação e transporte. Por exemplo, a smart grid é um reforço para o 
sistema de geração e distribuição de energia elétrica. A rede elétrica transporta energia dos 
geradores centrais para um grande número de clientes. Uma smart grid usa informações para criar 
uma rede autorizada de distribuição avançada de energia. Líderes mundiais reconhecem que 
proteger sua infraestrutura é fundamental para proteger sua economia. 
Ao longo da última década, ataques cibernéticos como Stuxnet provaram queum ataque 
cibernético pode destruir ou interromper infraestruturas essenciais. O ataque Stuxnet, 
especificamente, foi direcionado ao sistema SCADA (Supervisory Control and Data Acquisition, 
Controle de supervisão e aquisição de dados) e foi usado para controlar e monitorar processos 
industriais. O SCADA pode fazer parte de vários processos industriais em sistemas de fabricação, 
produção, energia e comunicação. Clique aqui para exibir mais informações sobre o ataque 
Stuxnet. 
Um ataque cibernético poderia derrubar ou interromper setores de indústrias, como 
telecomunicações, transporte ou sistemas de geração e distribuição de energia elétrica. Também 
poderia interromper o setor de serviços financeiros. Um dos problemas com ambientes que 
incorporam o SCADA é o fato de que os designers não conectaram o SCADA ao ambiente de TI 
tradicional e à Internet. Portanto, eles não consideraram corretamente a segurança cibernética 
durante a fase de desenvolvimento desses sistemas. Como outros setores, empresas que usam os 
sistemas SCADA reconhecem o valor da coleta de dados para melhorar as operações e diminuir 
os custos. A tendência resultante é conectar sistemas SCADA aos sistemas tradicionais de TI. No 
entanto, isso aumenta a vulnerabilidade dos setores que usam os sistemas SCADA. 
A possível ameaça que existe hoje exige um grupo especial de especialistas em segurança 
cibernética. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1.3.1.5 Ameaças ao estilo de vida das pessoas 
Ameaças ao estilo de vida das pessoas 
Segurança cibernética é o esforço contínuo para proteger sistemas em rede e dados contra 
acesso não autorizado. Em um nível pessoal, todos precisam proteger sua identidade, seus dados 
e seus dispositivos computacionais. No nível corporativo, é responsabilidade dos funcionários 
proteger a reputação, os dados e os clientes da organização. No nível do estado, a segurança 
nacional e a segurança e o bem-estar dos cidadãos estão em jogo. 
Profissionais de segurança cibernética são, muitas vezes, envolvidos no trabalho com as 
agências governamentais na identificação e coleta de dados. 
https://www.ted.com/talks/ralph_langner_cracking_stuxnet_a_21st_century_cyberweapon?language=en
Nos EUA, a NSA (National Security 
Agency, Agência de segurança nacional) é 
responsável pelas atividades de vigilância 
e coleta de informações. A NSA construiu 
um novo data center para processar o 
volume crescente de informações. Em 
2015, o Congresso dos EUA aprovou a Lei 
de liberdade dos EUA (USA Freedom Act), 
encerrando a prática de coleta em massa 
de registros telefônicos de cidadãos dos 
EUA. O programa forneceu metadados que 
deram à NSA informações sobre 
comunicações enviadas e recebidas. 
As iniciativas para proteger o estilo de vida das pessoas entram em conflito com seu direito 
à privacidade. Será interessante ver o que acontece com o equilíbrio entre esses direitos e a 
segurança dos usuários da Internet. 
1.3.1.5 Laboratório – Identificação de ameaças 
Laboratório – Identificação de ameaças 
Neste laboratório, você examinará 
as ameaças que os criminosos virtuais 
representam e identificará as 
características e os requisitos necessários 
para se tornar um especialista em 
segurança cibernética. 
 
 
 
 
 
 
1.4 Propagação de ameaças de segurança cibernética 
1.4.1 Como as ameaças se espalham 
1.4.1.1 Ameaças internas e externas 
Ameaças internas e externas 
Ameaças à segurança interna 
Os ataques podem se originar de dentro de uma organização ou de fora da organização, conforme 
mostrado na figura. Um usuário interno, como um funcionário ou parceiro de contrato, pode, de 
forma acidental ou intencional: 
• Tratar erroneamente os dados confidenciais 
• Ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de rede 
• Facilitar ataques externos conectando mídias USB infectadas no sistema de computador 
corporativo 
• Convidar acidentalmente malware para a rede por e-mail ou sites mal-intencionados 
Ameaças internas têm o potencial de causar maior dano que as ameaças externas, pois os 
usuários internos têm acesso direto ao edifício e a seus dispositivos de infraestrutura. Os invasores 
internos normalmente têm conhecimento da rede corporativa, de seus recursos e de seus dados 
confidenciais. Eles também podem ter conhecimento de contramedidas de segurança, políticas e 
níveis mais altos de privilégios administrativos. 
Ameaças à segurança externa 
Ameaças externas de amadores ou invasores habilidosos podem explorar vulnerabilidades 
em dispositivos conectados em rede ou podem usar engenharia social , como enganações, para 
ter acesso. Ataques externos exploram fraquezas ou vulnerabilidades para obter acesso a recursos 
externos. 
Dados Tradicionais 
Dados corporativos incluem informações pessoais, propriedade intelectual e dados 
financeiros. Informações pessoais incluem materiais de aplicativos, folha de pagamento, cartas de 
oferta, acordos de funcionários e todas as informações usadas na tomada de decisões de emprego. 
Propriedade intelectual, como patentes, marcas registradas e planos de novos produtos, permite 
que uma empresa obtenha vantagem econômica sobre seus concorrentes. Considere essa 
propriedade intelectual como um segredo comercial. Perder essas informações pode ser 
desastroso para o futuro da empresa. Dados financeiros, como declarações de rendimentos, 
balanços e demonstrações de fluxo de caixa, proporcionam detalhes sobre a saúde da empresa. 
 
 
 
 
 
 
 
 
 
 
 
1.4.1.2 As vulnerabilidades de dispositivos móveis 
As vulnerabilidades de dispositivos móveis 
No passado, os funcionários normalmente usavam computadores fornecidos pela empresa 
conectados a uma LAN corporativa. Os administradores monitoram e atualizam continuamente 
esses computadores para atender aos requisitos 
de segurança. Hoje, dispositivos móveis como 
iPhones, smartphones, tablets e milhares de 
outros estão se tornando substitutos poderosos 
(ou adições) ao computador tradicional. Mais e 
mais pessoas estão usando esses dispositivos 
para acessar informações empresariais. Traga 
seu próprio dispositivo (BYOD) é uma tendência 
crescente. A incapacidade de gerenciar e 
atualizar de maneira central dispositivos móveis 
impõe uma ameaça crescente às organizações 
que permitem dispositivos móveis de funcionários 
em suas redes. 
 
1.4.1.3 O surgimento da Internet das coisas 
O surgimento da Internet das coisas 
A Internet das coisas (IoT) é o conjunto de 
tecnologias que permitem a conexão de vários 
dispositivos à Internet. A evolução tecnológica 
associada ao advento da IoT está mudando os 
ambientes comerciais e de consumo. As tecnologias 
IoT permitem às pessoas conectarem bilhões de 
dispositivos à Internet. Esses dispositivos incluem 
aparelhos, bloqueios, motores e dispositivos de 
entretenimento, para citar apenas alguns. Essa 
tecnologia afeta a quantidade de dados que precisam 
de proteção. Os usuários acessam esses dispositivos 
remotamente, o que aumenta o número de redes que 
requer proteção. 
Com o surgimento da IoT, há muito mais dados 
a serem gerenciados e protegidos. Todas essas 
conexões, além da capacidade de armazenamento 
expandida e de serviços de armazenamento oferecidos na nuvem e da virtualização, levaram ao 
crescimento exponencial de dados. Essa expansão de dados criou uma nova área de interesse na 
tecnologia e nos negócios, chamada "Big data". 
1.4.1.4 O impacto do Big Data 
O impacto do Big Data 
O Big Data é o resultado de conjuntos de dados grandes e complexos, tornando os aplicativos de 
processamento de dados tradicionais inadequados. O Big Data impõe desafios e oportunidades, 
com base em três dimensões: 
• O volume ou a quantidade de dados 
• A velocidade ou a rapidez dos dados 
• A variedade ou a gama de tipos e fontes de dados 
Há vários exemplos de grandes ataques corporativos de 
hackers nos jornais.Empresas como Target, Home Depot e 
PayPal são alvo de ataques altamente divulgados. Como 
resultado, os sistemas empresariais exigem mudanças 
drásticas nos designs dos produtos de segurança e 
atualizações significativas nas tecnologias e nas práticas. 
Além disso, os governos e as indústrias estão introduzindo 
mais regulamentações e demandas que exigem melhor 
proteção dos dados e controles de segurança para ajudar a 
proteger o Big Data. 
1.4 Propagação de ameaças de segurança cibernética 
1.4.2 Complexidade das ameaças 
1.4.2.1 Uso de armas avançadas 
Uso de armas avançadas 
As vulnerabilidades de software hoje dependem de vulnerabilidades do protocolo, erros de 
programação ou problemas de configuração do sistema. O criminoso virtual precisa apenas 
explorar uma dessas vulnerabilidades. Por exemplo, um ataque comum envolveu a construção de 
uma entrada em um programa para sabotar o programa, causando seu mau funcionamento. Esse 
mau funcionamento proporcionou uma porta de entrada para o programa ou provocou o vazamento 
de informações. 
Há uma crescente sofisticação percebida nos ataques cibernéticos de hoje. Um Advanced 
Persistent Threat (APT) é um hacker de computador contínuo que não aparece no radar, contra um 
objeto específico. Os criminosos normalmente escolhem um APT por motivos comerciais ou 
políticos. Um APT ocorre durante um longo período, com um alto grau de sigilo, usando malware 
sofisticado. 
Ataques de algoritmo podem rastrear dados de geração automática de relatório do sistema, 
como quanta energia um computador está usando e usar essas informações para disparar alertas 
falsos. Os ataques algorítmicos também podem desativar um computador, forçando-o a usar 
memória ou a sobrecarregar sua unidade central de processamento. Ataques algorítmicos são mais 
desonestos, pois exploram os designs usados para melhorar a economia de energia, reduzir as 
falhas do sistema e melhorar as eficiências. 
Finalmente, a nova geração de ataques envolve a seleção inteligente de vítimas. No 
passado, os ataques selecionariam o fruto mais baixo da árvore ou as vítimas mais vulneráveis. No 
entanto, com maior atenção à detecção e isolamento de ataques cibernéticos, os criminosos virtuais 
devem ser mais cuidadosos. Não podem arriscar a detecção precoce ou os especialistas em 
segurança cibernética fecharão os portões do castelo. Como resultado, muitos dos ataques mais 
sofisticados só serão lançados se o invasor puder corresponder à assinatura do objeto ao qual o 
ataque é direcionado. 
1.4.2.2 Escopo mais amplo e efeito cascata 
Escopo mais amplo e efeito cascata 
O gerenciamento de identidades federadas refere-se a várias empresas que permitem que 
seus usuários usem as mesmas credenciais de identificação para obter acesso às redes de todas 
as empresas do grupo. Isso amplia o escopo e aumenta a probabilidade de um efeito em cascata, 
se ocorrer um ataque. 
 Uma identidade federada vincula a identidade eletrônica de um sujeito em vários sistemas 
de gerenciamento de identidade separados. Por exemplo, um sujeito pode conseguir fazer logon 
no Yahoo! com credenciais do Google ou do Facebook. Isso é um exemplo de login social. 
O objetivo do gerenciamento de identidades federadas é compartilhar informações de 
identidade automaticamente entre fronteiras. Na perspectiva do usuário individual, isso significa um 
início de sessão universal na Web. 
É imprescindível que as empresas examinem as informações de identificação 
compartilhadas com parceiros. Endereços, nomes e números de seguridade social podem permitir 
a ladrões de identidade a oportunidade de roubar essas informações de um parceiro para perpetrar 
fraude. A forma mais comum de proteger identidades federadas é vincular a habilidade de login a 
um dispositivo autorizado. 
1.4.2.3 Implicações de segurança 
Implicações de segurança 
Centros de chamada de emergência nos Estados 
Unidos são vulneráveis a ataques cibernéticos que podem 
fechar as redes de chamadas de emergência, colocando 
em risco a segurança pública. Um ataque TDoS 
(Telephone denial of service, negação de serviço por 
telefone) usa telefonemas contra uma rede de telefone, 
ocupando o sistema alvo e impedindo que ligações 
legítimas sejam completadas. Os centros de chamada de 
emergência de última geração são vulneráveis porque eles 
usam sistemas de VoIP (Voice-over-IP, Voz sobre IP), em 
vez de linhas fixas tradicionais. Além de ataques TDoS, 
esses centros de chamada também podem estar expostos 
ao risco de ataques DDoS (Distributed-denial-of-service, 
Negação de serviço distribuída) que usam muitos sistemas 
para inundar os recursos do alvo, indisponibilizando o alvo 
para usuários legítimos. Há muitas maneiras, hoje em dia, de solicitar ajuda da polícia, desde o uso 
de um aplicativo em um smartphone até o uso de um sistema de segurança doméstico. 
1.4.2.4 Maior reconhecimento de ameaças à segurança cibernética 
Maior reconhecimento de ameaças à segurança cibernética 
A defesa contra-ataques cibernéticos no início da era virtual era baixa. Um aluno do ensino 
médio ou um hacker inexperiente conseguia obter acesso aos sistemas. Países do mundo todo 
tornaram-se mais conscientes da ameaça de ataques cibernéticos. A ameaça imposta por ataques 
cibernéticos agora encabeça a lista das maiores ameaças à segurança nacional e econômica na 
maioria dos países. 
1.5 Criação de mais especialistas 
1.5.1 Uma estrutura de força de trabalho para a segurança cibernética 
1.5.1.1 Como abordar a falta de especialistas em segurança cibernética 
Como abordar a falta de especialistas em segurança cibernética 
Nos EUA, o Instituto Nacional de Padrões e Tecnologia (NIST) criou uma estrutura para 
empresas e organizações que precisam de profissionais de segurança cibernética. A estrutura 
permite às empresas identificar os principais tipos de responsabilidades, cargos e habilidades 
necessários para a força de trabalho. A National Cybersecurity Workforce Framework categoriza e 
descreve o trabalho de segurança cibernética. Fornece uma linguagem comum que define o 
trabalho de segurança cibernética, juntamente com um conjunto comum de tarefas e qualificações 
profissionais necessárias para se tornar um especialista em segurança cibernética. A estrutura 
ajuda a definir os requisitos profissionais em segurança cibernética. 
1.5.1.2 A National Cybersecurity Workforce Framework 
A National Cybersecurity Workforce Framework 
A estrutura de força de trabalho categoriza o trabalho da segurança cibernética em sete categorias. 
Operar e manter inclui proporcionar o suporte, a administração e a manutenção necessários para 
garantir a segurança e o desempenho do sistema de TI. 
Proteger e defender inclui a identificação, a análise e a mitigação de ameaças a sistemas internos 
e a redes. 
Investigar inclui a investigação de evento e/ou crimes digitais que envolvem recursos de TI. 
Coletar e operar inclui as operações de negação e fraude especializadas e a coleta de informações 
de segurança cibernética. 
Analisar Provisionar de forma segura inclui a conceitualização, o projeto e a construção de 
sistemas de TI seguros. 
Supervisão e desenvolvimento proporciona liderança, gestão e orientação para realizar o 
trabalho de segurança cibernética de forma eficaz. 
Provisionar de forma segura inclui a conceitualização, o projeto e a construções de sistemas de 
TI seguros. 
Dentro de cada categoria, há várias áreas de especialização. As áreas de especialização definem, 
assim, tipos comuns de trabalho de segurança cibernética. 
A figura exibe cada uma das A National Cybersecurity Workforce Framework 
categorias e uma breve descrição 
de cada uma. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1.5.1.3 Atividade – Identificar as áreas de especialidade de segurança cibernética NIST/NICE 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1.5.2 Comunidades online de segurança cibernética1.5.2.1 Organizações profissionais 
Organizações profissionais 
Os especialistas em segurança 
cibernética devem colaborar, 
frequentemente, com os colegas 
profissionais. As empresas internacionais 
de tecnologia geralmente patrocinam 
workshops e conferências. Essas 
empresas, muitas vezes, mantêm os 
profissionais de segurança cibernética 
inspirados e motivados. 
Clique nos logotipos na figura para saber 
mais sobre algumas empresas de 
segurança importantes. 
1.5.2.2 Estudantes, empresas e competições de segurança cibernética 
Estudantes, empresas e competições de segurança cibernética 
Os especialistas de segurança 
cibernética devem ter as mesmas habilidades 
que os hackers, espacialmente os hackers 
Black Hats, para proteger contra-ataques. 
Como um indivíduo pode construir e praticar as 
qualificações profissionais necessárias para se 
tornar um especialista em segurança 
cibernética? As competições de qualificações 
profissionais entre alunos são uma ótima forma 
de construir habilidades e qualificações 
profissionais de conhecimento. Há muitas 
competições nacionais de qualificações 
profissionais em segurança cibernética 
disponíveis para estudantes de segurança 
cibernética. 
Clique nos logotipos na figura para saber mais 
sobre clubes, empresas e competições de 
segurança cibernética do estudante. 
1.5.3 Certificações de segurança cibernética 
1.5.31 Certificações do setor 
Certificações do setor 
Em um mundo de ameaças à segurança cibernética, há uma grande demanda por 
profissionais de segurança da informação com conhecimento e qualificações profissionais. O setor 
de TI estabeleceu padrões para que os especialistas em segurança cibernética obtenham 
certificações profissionais que fornecem provas das qualificações profissionais e do nível de 
conhecimento. 
CompTIA Security+ 
Security+ é um programa de teste patrocinado pela CompTIA que certifica a competência dos 
administradores de TI em garantir informações. O teste Security+ abrange os princípios mais 
importantes para proteger uma rede e gerenciar os riscos, incluindo as preocupações associadas 
à computação em nuvem. 
Hacker ético certificado pelo EC-Council (CEH) 
Essa certificação de nível intermediário afirma que os especialistas em segurança cibernética que 
detêm essa credencial têm as qualificações profissionais e o conhecimento para várias práticas de 
hackers. Esses especialistas em segurança cibernética usam as mesmas qualificações 
profissionais e técnicas usadas pelos criminosos virtuais para identificar as vulnerabilidades do 
sistema e acessar pontos nos sistemas. 
SANS GIAC Security Essentials (GSEC) 
A certificação GSEC é uma boa escolha para uma credencial de nível inicial para especialistas em 
segurança cibernética que podem demonstrar que compreendem conceitos e terminologia de 
segurança e que têm as habilidades profissionais e os conhecimentos necessários para exercer 
funções práticas na segurança. O programa SANS GIAC oferece várias certificações adicionais nos 
campos de administração de segurança, computação forense e auditoria. 
(ISC)^2 Profissional certificado de segurança de sistemas da informação (CISSP) 
A Certificação CISSP é uma certificação independente de fornecedor para os especialistas de 
segurança cibernética com grande experiência técnica e gerencial. Também é formalmente 
aprovada pelo Departamento de defesa (DoD) dos EUA e é uma certificação mundialmente 
reconhecida no setor, na área de segurança. 
ISACA Certified Information Security Manager (CISM) 
Heróis cibernéticos responsáveis pelo gerenciamento, desenvolvimento e supervisão dos sistemas 
de segurança da informação em nível corporativo ou aqueles que desenvolvem melhores práticas 
de segurança podem se qualificar para CISM. Detentores de credenciais detêm qualificações 
profissionais avançadas em gerenciamento de riscos de segurança. 
1.5.3.2 Certificações patrocinadas pela empresa 
Certificações patrocinadas pela empresa 
Outra credencial importante para especialistas em segurança cibernética são as certificações 
patrocinadas por empresas. Essas certificações medem o conhecimento e a competência na 
instalação, configuração e manutenção de produtos dos fornecedores. Cisco e Microsoft são 
exemplos de empresas com certificações que testam o conhecimento de seus produtos. 
Clique aqui para explorar a matriz das certificações Cisco mostrada na figura. 
Cisco Certified Network Associate Security (CCNA Security) 
https://learningnetwork.cisco.com/community/certifications
A certificação CCNA Security valida que um especialista em segurança cibernética tem os 
conhecimentos e as qualificações profissionais necessárias para proteger as redes Cisco. 
Clique aqui para saber mais sobre a certificação CCNA Security. 
1.5.3.3 Como se tornar um especialista em segurança cibernética 
Como se tornar um especialista em segurança cibernética 
Para se tornar um especialista em segurança cibernética bem-sucedido, o possível candidato deve 
olhar para alguns dos requisitos exclusivos. Heróis devem ser capazes de responder às ameaças 
assim que elas ocorrem. Isso significa que as horas de trabalho podem ser um pouco não 
convencionais. 
Heróis cibernéticos também analisam política, tendências e informações para entender como os 
criminosos virtuais pensam. Muitas vezes, isso pode envolver uma grande quantidade de trabalho 
de detetive. 
As recomendações a seguir ajudarão os aspirantes a especialistas de segurança cibernética a 
atingir seus objetivos: 
• Estudo: aprenda o básico, completando os cursos em TI. Seja estudante a vida inteira. A 
segurança cibernética é um campo que sempre representa desafios e os especialistas de 
segurança cibernética devem se manter atualizados. 
• Buscar certificações: certificações patrocinadas pela indústria e por empresas do setor como 
Microsoft e Cisco provam que o indivíduo tem o conhecimento necessário para procurar 
emprego como especialista em segurança cibernética. 
• Buscar estágios: procurar um estágio em segurança como um aluno pode levar a ótimas 
oportunidades. 
https://learningnetwork.cisco.com/community/certifications/security_ccna
• Junte-se a organizações profissionais: participe de organizações de segurança da 
informação, participe de reuniões e conferências, participe de fóruns e blogs para obter 
conhecimento com os especialistas. 
1.5.3.4 Laboratório - Como explorar o mundo dos profissionais de segurança digital 
Laboratório - Como explorar o mundo dos profissionais de segurança digital 
Neste laboratório, você examinará as 
responsabilidades diárias de um profissional 
de segurança cibernética e descobrirá os 
tipos de controles e precauções de 
segurança que grandes empresas devem 
tomar para proteger as suas informações e 
sistemas de informação. 
Laboratório - Como explorar o mundo dos profissionais de 
segurança digital 
 
 
 
1.5.3.5 Packet Tracer – Como criar um mundo virtual 
Packet Tracer – Como criar um mundo virtual 
Neste Packet Tracer, você atingirá os seguintes 
objetivos: 
• Configurar o servidor FTP 
• Configurar o servidor da Web 
• Configurar o servidor de E-mail 
• Configurar o DNS Server 
• Configurar o servidor NTP 
• Configurar o servidor AAA 
1.5.3.5 Packet Tracer - Criação de um mundo cibernético.pdf 
1.5.3.5 packet Tracer - Criação de um mundo cibernético.pka 
 
1.5.3.6 Packet Tracer – Comunicação em um mundo cibernético 
Packet Tracer – Comunicação em um mundo cibernético 
 
Packet Tracer – Criação de um mundo cibernético 
 
https://contenthub.netacad.com/legacy/CyberEss/1.0/pt/course/files/1.5.3.4%20Lab%20-%20Exploring%20the%20World%20of%20Cybersecurity%20Professionals.pdf
https://contenthub.netacad.com/legacy/CyberEss/1.0/pt/course/files/1.5.3.4%20Lab%20-%20Exploring%20the%20World%20of%20Cybersecurity%20Professionals.pdf
https://contenthub.netacad.com/legacy/CyberEss/1.0/pt/course/files/1.5.3.5%20Packet%20Tracer%20-%20Creating%20a%20Cyber%20World.pdf
https://contenthub.netacad.com/legacy/CyberEss/1.0/pt/course/files/1.5.3.5%20Packet%20Tracer%20-%20Creating%20a%20Cyber%20World.pkaNeste Packet Tracer, você atingirá os seguintes 
objetivos: 
• Enviar e-mail entre os usuários 
• Carregar e baixar arquivos usando FTP 
• Acessar remotamente um roteador 
empresarial usando Telnet 
• Acessar remotamente um roteador 
empresarial usando SSH 
1.5.3.6 packet Tracer - Comunicação em um 
mundo cibernético.pdf 
1.5.3.6 Packet Tracer - Comunicação em um 
mundo cibernético.pka 
 
1.6 Resumo 
1.6.1 Conclusão 
1.6.1.1 Capítulo 1: Segurança cibernética - Um mundo de especialistas e criminosos 
Capítulo 1: Segurança cibernética - Um mundo de especialistas e criminosos 
 Este capítulo explicou a estrutura 
do mundo da segurança cibernética e 
os motivos pelos quais ele continua a 
crescer com dados e informações como 
uma moeda valorizada. 
Este capítulo também discutiu o papel 
dos criminosos virtuais, examinando o 
que os motiva. Introduziu a propagação 
de ameaças devido às transformações 
técnicas em constante expansão, que 
ocorrem no mundo todo. 
Finalmente, o capítulo explicou como 
se tornar um especialista em segurança 
cibernética para ajudar a derrotar os 
criminosos virtuais que desenvolvem as 
ameaças. Também discutiu os recursos disponíveis para ajudar a criar mais especialistas. Embora 
seja necessário ficar do lado correto da lei, os especialistas em segurança cibernética devem ter 
as mesmas qualificações profissionais que os criminosos virtuais. 
Se desejar explorar ainda mais os conceitos deste capítulo, verifique a página Recursos e 
atividades adicionais em Recursos do aluno. 
 
 
Packet Tracer – Criação de um mundo cibernético 
 
https://contenthub.netacad.com/legacy/CyberEss/1.0/pt/course/files/1.5.3.6%20Packet%20Tracer%20-%20Communicating%20in%20a%20Cyber%20World.pdf
https://contenthub.netacad.com/legacy/CyberEss/1.0/pt/course/files/1.5.3.6%20Packet%20Tracer%20-%20Communicating%20in%20a%20Cyber%20World.pdf
https://contenthub.netacad.com/legacy/CyberEss/1.0/pt/course/files/1.5.3.6%20Packet%20Tracer%20-%20Communicating%20in%20a%20Cyber%20World.pka
https://contenthub.netacad.com/legacy/CyberEss/1.0/pt/course/files/1.5.3.6%20Packet%20Tracer%20-%20Communicating%20in%20a%20Cyber%20World.pka

Continue navegando