Overview
Entenderá a lógica de funcionamento da internet, compreendendo como os computadores conversam entre si através de modelos organizados., Diferenciará o Modelo OSI do Modelo TCP/IP, sabendo identificar qual é usado na teoria e qual é aplicado na prática., Conhecerá as funções de cada camada de rede, aprendendo o que acontece com a informação desde o clique em um link até a chegada no destino., Compreenderá a base teórica necessária, preparando o terreno para quem deseja aprender a realizar uma invasão para testar a segurança., Relacionará conceitos de redes com o universo hacker, entendendo por que o Hacker do Bem precisa dominar tanto a teoria quanto a prática., ATENÇÃO: Não é um curso de invasão. Você aprenderá como TCP/IP e Modelo OSI funcionam para complementar seu curso de pentest (invasão para testar a segurança).
Hackers do Bem e estudantes de TI que precisam entender o funcionamento das redes e da internet para identificar vulnerabilidades e falhas de segurança.
Nenhum, sendo o suficiente saber usar o computador, navegar na internet e ter curiosidade para entender como a internet funciona e onde acontecem as falhas de segurança. Algum conhecimento sobre redes é desejável, mas não impede a compreensão do curso.
TCP/IP e Modelo OSI para Hackers do Bem
Aprenda como os dados são enviados e recebidos na rede para entender como eles podem ser interceptados ou protegidos
Você já tentou entender o modelo OSI e o TCP/IP, mas encontrou apenas explicações teóricas que confundem mais do que explicam? Sente que falta algo para realmente compreender como esses modelos funcionam e como se relacionam com a segurança da informação?
Este curso foi criado para você que quer construir uma base sólida sobre como os dados são organizados e transmitidos em redes de computadores. Aqui você vai estudar os fundamentos do TCP/IP e do Modelo OSI de forma clara e objetiva, entendendo como essas estruturas funcionam e por que elas são essenciais para quem quer trabalhar como Hacker do Bem.
Começamos explorando as diferenças entre o TCP/IP e o Modelo OSI, dois pilares fundamentais que todo profissional de segurança precisa dominar. Você vai entender por que existem dois modelos diferentes, como eles se relacionam e quando usar cada um como referência. Essa compreensão inicial é fundamental para que tudo o que vem depois faça sentido.
Em seguida, mergulhamos nas camadas do TCP/IP. Você vai aprender como cada camada organiza e processa os dados, qual a função específica de cada uma e como elas trabalham juntas para que a comunicação em rede aconteça. Depois, fazemos o mesmo percurso pelo Modelo OSI, detalhando cada uma de suas sete camadas e mostrando como os dados são encapsulados e processados em cada etapa da transmissão.
A partir daí, o curso ganha um foco especial na perspectiva da segurança. Você vai estudar o TCP/IP sob a ótica de quem precisa identificar vulnerabilidades durante testes de invasão para avaliar a segurança de sistemas. O mesmo olhar crítico é aplicado ao Modelo OSI, onde você descobrirá em quais camadas os ataques mais comuns acontecem e quais são os pontos de atenção que todo Hacker do Bem deve conhecer antes de realizar um teste de invasão (pentest).
Além disso, o curso oferece uma ferramenta online interativa desenvolvida especialmente para complementar seu aprendizado. Com ela, você poderá praticar os conceitos estudados e testar seu conhecimento sobre o funcionamento dos modelos de rede. Essa ferramenta foi pensada para que você explore os conceitos de forma mais dinâmica e verifique se realmente compreendeu o conteúdo apresentado.
Este é um curso introdutório que estabelece os fundamentos necessários para quem está começando sua jornada em segurança de redes ou precisa solidificar conceitos que nunca ficaram realmente claros. Não espere demonstrações de ataques reais ou laboratórios complexos de testes de invasão (pentest). O objetivo aqui é garantir que você entenda a teoria de forma aplicada, sabendo onde localizar as vulnerabilidades quando estiver pronto para avançar em seus estudos como Hacker do Bem. Informe-se sobre outro curso nosso, o curso de Pentest para PME com Inteligência Artificial, ele é ideal para complementar o conhecimento que você vai obter.
Ao concluir este curso, você terá uma visão clara de como os dados são organizados e transmitidos nas redes, saberá identificar em quais camadas os problemas de segurança geralmente ocorrem e terá construído a base conceitual necessária para aprofundar seus conhecimentos em testes de invasão (pentest).
LISTA DE LIÇÕES
1. Introdução
2. TCP/IP vs OSI
3. As camadas do TCP/IP
4. As camadas do Modelo OSI
5. TCP/IP para Hackers
6. Modelo OSI para Hackers
7. Encerramento
Não fique só na teoria: no final do curso, você encontrará uma ferramenta online criada especialmente para você praticar e entender tanto o Modelo OSI como o TCP/IP. Aproveite.
Este curso contém uso de inteligência artificial.
Marco Aurélio Thompson
Mestrando no Programa de Pós-Graduação em Ciência da Computação (PGComp) da Universidade Federal da Bahia (UFBA), desenvolve pesquisa na linha de Informática na Educação (IEDU), com foco na aplicação da robótica educacional e da computação desplugada como estratégias para o desenvolvimento do pensamento computacional na educação básica. Sua atuação prática inclui a fundação e coordenação de um laboratório independente de robótica educacional e do Grupo de Estudo sobre Algoritmos, Complexidade e Grafos (GEACG). Possui sólida experiência didática, que abrange a atuação como professor em cursos de capacitação presenciais, foi professor conteudista no programa PRONATEC do Governo Federal e é docente em plataformas de ensino a distância, alcançando mais de 76 mil alunos em 167 países. É também autor de publicações técnicas, com atuação nas áreas de programação, redes de computadores, segurança da informação e ensino de computação. Possui formação acadêmica multidisciplinar, com graduação em Sistemas de Informação e licenciaturas em Ciência da Computação, Pedagogia e Matemática, entre outras.
