Curso Básico de Redes (com fio) para Hackers do Bem

Entenda o Funcionamento das Redes Cabeadas na Visão da Segurança Ofensiva

Entenda o Funcionamento das Redes Cabeadas na Visão da Segurança Ofensiva

Overview

Entenderá o conceito fundamental de rede de computadores, compreendendo como dispositivos se conectam e comunicam em ambientes cabeados., Classificará redes por diferentes critérios, sabendo diferenciar escopo, meio de transmissão, topologia e arquitetura na prática., Conhecerá o funcionamento do switch e dos protocolos de enlace, aprendendo como os dados trafegam fisicamente na rede local., Compreenderá as principais ameaças na camada 2, preparando o terreno para quem deseja identificar vulnerabilidades em testes de segurança., Relacionará conceitos de redes físicas com segurança ofensiva, entendendo por que o Hacker do Bem precisa dominar a infraestrutura antes de partir para os ataqu, ATENÇÃO: Não é um curso de invasão. Você aprenderá como as redes cabeadas funcionam para complementar seus estudos em segurança ofensiva e testes de invasão (pe

Hackers do Bem e estudantes de TI que precisam entender o funcionamento das redes cabeadas e sua infraestrutura física para identificar vulnerabilidades e falhas de segurança na camada de enlace.

Nenhum, sendo suficiente saber usar o computador, navegar na internet e ter curiosidade para entender como as redes funcionam fisicamente e onde acontecem as falhas de segurança. Algum conhecimento sobre o modelo TCP/IP é desejável, mas não impede a compreensão do curso.

Este curso contém uso de inteligência artificial.


Curso de Redes (com fio) para Hackers do Bem

Entenda o Funcionamento das Redes Cabeadas na Visão da Segurança Ofensiva


Você já tentou entender como as redes cabeadas funcionam, mas encontrou apenas explicações técnicas que não conectam teoria com segurança da informação? Sente que falta algo para realmente compreender como os dados trafegam fisicamente e como essa infraestrutura pode ser explorada ou protegida?

Este curso foi criado para você que quer construir uma base sólida sobre o funcionamento de redes com fio e sua relação direta com a segurança da informação. Aqui você vai estudar os fundamentos das redes cabeadas de forma clara e objetiva, entendendo como essas estruturas operam e por que elas são essenciais para quem quer trabalhar como Hacker do Bem.

Começamos explorando o conceito fundamental de rede, estabelecendo as bases necessárias para todo o conhecimento que vem depois. Você vai entender o que realmente é uma rede de computadores e como ela se organiza para permitir a comunicação entre dispositivos. Essa compreensão inicial é fundamental para que tudo o que vem depois faça sentido.

Em seguida, mergulhamos nas diferentes formas de classificar redes. Você vai aprender a categorizar redes por escopo, entendendo as diferenças entre LAN, MAN e WAN. Depois, exploramos a classificação por meio de transmissão, focando especificamente nas redes cabeadas e suas características. Avançamos para a classificação por topologia, onde você descobrirá como os dispositivos podem ser fisicamente organizados e quais implicações isso traz para a segurança. Por fim, estudamos a classificação por arquitetura, diferenciando modelos cliente-servidor, peer-to-peer e outras estruturas fundamentais.

A partir daí, o curso aprofunda no funcionamento prático das redes. Você vai estudar a parte física, focando no switch como dispositivo central da comunicação em redes locais. Depois, exploramos a parte lógica, detalhando os protocolos de enlace que fazem a mágica acontecer na camada 2 do modelo de redes. Em seguida, apresentamos uma visão geral dos servidores de rede, mostrando como eles organizam e distribuem recursos em um ambiente corporativo.

O curso então ganha um foco especial na perspectiva da segurança ofensiva. Você vai estudar como as redes são atacadas, explorando as principais ameaças que ocorrem na camada 2 - aquela que muitos profissionais negligenciam, mas que é fundamental para a segurança. Depois, você descobrirá como as redes são protegidas, aprendendo técnicas de hardening que todo administrador de redes deveria implementar e que todo Hacker do Bem precisa conhecer para avaliar a segurança de uma infraestrutura.

Este é um curso introdutório que estabelece os fundamentos necessários para quem está começando sua jornada em segurança de redes ou precisa solidificar conceitos sobre infraestrutura física que nunca ficaram realmente claros. Não espere demonstrações de ataques reais ou laboratórios complexos de exploração. O objetivo aqui é garantir que você entenda como as redes cabeadas funcionam de forma aplicada, sabendo onde localizar as vulnerabilidades quando estiver pronto para avançar em seus estudos como Hacker do Bem. Informe-se sobre nossos outros cursos que complementam perfeitamente este conhecimento.

Ao concluir este curso, você terá uma visão clara de como as redes cabeadas são organizadas e operam, saberá identificar os principais pontos de vulnerabilidade na camada 2 e terá construído a base conceitual necessária para aprofundar seus conhecimentos em segurança ofensiva de redes.


LISTA DE LIÇÕES

1. Introdução

2. O que é uma rede?

3. Classificando a Rede: por Escopo

4. Classificando a Rede: por Meio de Transmissão

5. Classificando a Rede: por Topologia

6. Classificando a Rede: por Arquitetura

7. Funcionamento da Rede: Parte Física (o Switch)

8. Funcionamento da Rede: Parte Lógica (Protocolos de Enlace)

9. Visão Geral dos Servidores de Rede

10. Como as Redes são Atacadas? (Ameaças na Camada 2)

11. Como as Redes são Protegidas? (Hardening)

12. Encerramento

Não fique só na teoria: no final do curso, você encontrará uma ferramenta online criada especialmente para você praticar e avaliar seus conhecimentos. Aproveite.


Marco Aurélio Thompson

Mestrando no Programa de Pós-Graduação em Ciência da Computação (PGComp) da Universidade Federal da Bahia (UFBA), desenvolve pesquisa na linha de Informática na Educação (IEDU), com foco na aplicação da robótica educacional e da computação desplugada como estratégias para o desenvolvimento do pensamento computacional na educação básica. Sua atuação prática inclui a fundação e coordenação de um laboratório independente de robótica educacional e do Grupo de Estudo sobre Algoritmos, Complexidade e Grafos (GEACG). Possui sólida experiência didática, que abrange a atuação como professor em cursos de capacitação presenciais, foi professor conteudista no programa PRONATEC do Governo Federal e é docente em plataformas de ensino a distância, alcançando mais de 76 mil alunos em 167 países. É também autor de publicações técnicas, com atuação nas áreas de programação, redes de computadores, segurança da informação e ensino de computação. Possui formação acadêmica multidisciplinar, com graduação em Sistemas de Informação e licenciaturas em Ciência da Computação, Pedagogia e Matemática, entre outras.

Free Enroll