UTILIZE A PESQUISA!

Livros Recomendados

Colocarei aqui livros que recomendo para quem deseja se aprofundar na área de Redes de Computadores. Se você tiver uma sugestão de livro não ezite em deixar no comentário.

Lista de livros que recomendo: 

* Redes de Computadores - 5ª Ed. - 2011
Autor: Tanenbaum, Andrew S.; J. Wetherall, David
Editora: Pearson Education - Br
Descrição: Este livro aborda as redes desenvolvidas a partir der 1990, explicando com elas funcionam internamente. Andrew Tanenbaum apresenta explicações detalhadas e exemplos baseados na Internet para facilitar a compreensão do leitor.


* Redes de Computadores e a Internet - Uma Abordagem Top-down - 5ª Ed.
Autor: Ross, Keith W.; Kurose, James F.
Editora: Pearson Education - Br
Descrição: Com vasta experiência no ensino de redes e acompanhando o desenvolvimento do setor, os autores decidiram usar neste livro uma inovadora abordagem ´de cima para baixo´, ou seja, da camada de aplicação, em constante desenvolvimento hoje em dia, para a de enlance, dando por todo o livro uma noção da camada física.

* Redes de Computadores (2010)
Autor: Diane Barrett, Todd King
Editora: LTC
Descrição: O livro traz os conceitos básicos do assunto; já no início do livro os autores tratam das comunicações de dados (multiplexação, sinalização e codificação), para depois introduzir o modelo de referência OSI. Em seguida, equipamentos de rede e tecnologias são discutidos.
Com essa base, os protocolos das camadas de enlace e rede são apresentados partindo-se da pilha de protocolos TCP/IP para propor outras pilhas. Questões relacionadas a esquemas de nomeação, roteamento de dados, gerenciamento de serviços de rede e segurança são abordadas em seguida.
Para finalizar, os autores descrevem as várias etapas da instalação de sistemas operacionais de rede (Windows Server), administração e suporte de redes, bem como resolução de problemas em ambientes de redes de computadores. A estrutura do texto permite aos estudantes exercitar e sintetizar os conteúdos tratados em cada capítulo.

* Redes MPLS (2012)
Autor: Rafael Dueire Lins; Roberto José Lopes Mendonça; José Mário
Editora: Brasport
Descrição: Este livro apresenta um estudo sobre a tecnologia MPLS, desde os aspectos fundamentais até suas aplicações. São apresentados o funcionamento e as principais características da tecnologia, assim como os benefícios obtidos com sua utilização, propiciando escalabilidade, flexibilidade e otimização aos backbones dos ISPs (Internet Service Providers) atuais. Os principais serviços utilizados pela tecnologia MPLS, tais como VPNs (Virtual Private Networks), TE (Traffic Engineering), PW (PseudoWire) e QoS (Quality of Service), são aqui explicados.
Também são tratados aspectos relacionados ao protocolo IPv6, são descritas as suas características fundamentais, assim como algumas arquiteturas IPv6 utilizadas para o transporte em um backbone MPLS.
Além disso, o livro abrange conceitos práticos através de laboratórios criados com uso do emulador de domínio público GNS3, permitindo um melhor entendimento dos conceitos apresentados.

* Comunicação de Dados e Redes de Computadores 4 Ed.
Autor: Behrouz A. Forouzan
Editora: McGraw Hil
Descrição: O livro Comunicação de Dados e Redes de Computadores apresenta, por meio de uma abordagem abrangente e acessível à teoria e aplicação de rede, as características de dispositivos utilizados nas redes de comunicação com computadores empregando o modelo de cinco camadas da Internet como estrutura para o texto. Isso não apenas pelo fato de o entendimento completo desse modelo ser essencial para a compreensão da teoria de redes mais recente, como também por ele se basear em uma estrutura de interdependência em que cada camada é construída sobre a camada que está abaixo dela e suporta a camada imediatamente superior.

CentOS

O CentOS é uma distribuição Linux de classe Enterprise derivada de códigos fonte gratuitamente distribuídos pela Red Hat Enterprise Linux e mantida pelo CentOS Project.
A numeração das versões é baseada na numeração do Red Hat Enterprise Linux. Por exemplo, o CentOS 4 é baseado no Red Hat Enterprise Linux 4. A diferença básica entre um e outro é o fornecimento de suporte pago na aquisição de um Red Hat Enterprise Linux. Funcionalmente, pode-se considerar os sistemas clones.
CentOS proporciona um grande acesso aos softwares padrão da indústria, incluindo total compatibilidade com os pacotes de softwares preparados especificamente para os sistemas da Red Hat Enterprise Linux. Isso lhe dá o mesmo nível de segurança e suporte, através de updates, que outras soluções Linux Enterprise, porém sem custo. (Wikipédia)

Um ótimo local que utilizo para tirar minhas dúvidas referentes a esse sistema é no fórum do CentOS do Viva o Linux, segue o link: http://www.vivaolinux.com.br/comunidade/CentOS

Este artigo irá mostrar passo a passo como instalar corretamente o CentOS 6.4.
Você pode baixar a distro por essa página http://centosbr.org/downloads ou por essa http://centos.ufms.br/


A instalação do CentOS é muito simples basta seguir o que diz na interface gráfica (se optar por essa).
Esse guia passo a passo foi retirado e adaptado dos sites www. if-not-true-then-false.com e http://www.tecmint.com

1º Passo - Gravar imagem do CentOS 6.4 e reiniciar computador

1.1 - Verifique a imagem de gravação CentOS e grave ela em CDS/DVD com seu gravador de CD/DVD favorito. E reinicie seu computador usando CD/DVD de instalação do CentOS.

2º Passo - Verificação

2.1 - Verifique a imagem de gravação CentOS e grave ela em CDS/DVD com seu gravador de CD/DVD favorito. E reinicie seu computador usando CD/DVD de instalação do CentOS.

3º Passo - Instalação

3.1 CentOS 6.4 Grub menu -> select install or upgrade existing system

 

3.2 Booting CentOS 6.4 Instalar


3.3 - Teste de Disco (Você pode pular essa etapa ou seleciona OK para testar a mídia, se você quiser testar a mídia antes da instalação)



3.4 - Seleçao de Linguagem. Selecione o idioma que deseja utilizar durante a instalação do CentOS





3.5 -  Selecionar o teclado adequado. O padrão Brasileiro é ABNT2.



3.6. Selecione o dispositivo de armazenamento básico, se o seu disco rígido está conectado localmente.



3.7 - Você pode receber uma advertênciasobre dispositivo de armazenamento, você pode clicar em Yes, discart any data para continuar.


3.8. Coloque um Hostname tao servidor e clique em no botão Configure Network  se você deseja configurar a rede durante a instalação.



3.9 - Clique na aba Wired te depois no botão Add.



3.10 - Selecione Connect Automatically, vá na aba ipv4 settings, selecione Method e selecione Manual no menu drop down. Clique na aba Add e complete a caixa de ip com seu IP Address, Netmask, Gateway and DNS Server. Aqui Por exemplo: IP Address 192.168.1.6 and DNS Server é 4.2.2.2.



3.11. Selecione a Time Zone.



3.12 - Coloque uma senha no root.



3.13. Selecionae o tipo de particionamento adequado para você.



3.14. Verifique o sistema de arquivos. Aqui você pode editar o sistema de arquivos (dilesystem) como preferir.



3.15. Aviso de formatação, clique em Format.



3.16 - Selecione Write Changes to disk.



3.17 - Formatando o disco rígido.



3.18 - Aqui, se desejar, você pode colocar uma senha para o boot loader, para uma melhor segurança.



3.19 - Selecione os aplicativos que você deseja instalar, você pode selecionar Customize Now para personalilzar seu CentOS. depois clique em Next.



3.20 - Selecione os aplicativos que você deseja instalar e clique em Next.



3. 21 - Instalação iniciada. ela pode demorar bastante dependendo da seleção de pacotes que você fez.



3.22 - Instalação completada. Por favor retire o seu CD/DVD e reinicie o sistema.

4º Passo - CentOS 6.3. Login Screen.



5º Passo -  CentOS 6.3 Desktop Screen.


Conheça o Dropbox

Muitas vezes queremos compartilhar arquivos com usuários de nossas redes e enfrentamos problemas com isso, seja na hora de configurar a rede ou de conseguir torná-los acessíveis para todos.
O Dropbox pode ser uma ótima solução para isso e para outras dificuldades que enfrentamos ao termos que compartilhar arquivos com várias pessoas.

O Dropbox é um serviço para armazenamento de arquivos. É baseado no conceito de "computação em nuvem" ("cloud computing").

A empresa desenvolvedora do programa disponibiliza poderosas centrais de computadores que conseguem armazenar os arquivos de seus clientes ao redor do mundo. Uma vez que os arquivos sejam devidamente copiados para os servidores da empresa, passarão a ficar acessíveis a partir de qualquer lugar que tenha acesso à internet. O princípio é o de manter arquivos sincronizados entre dois ou mais computadores que tenham o Dropbox instalado.

O programa pode ser baixado : clicando aqui.

Atualização: A partir do dia 27/03/2013 o Dropbox passou a ter a opção de poder utilizá-lo em português do Brasil.

Backtrack - Tutorial de Teste de Invasão

Backtrack é considerado por muitos como a melhor distribuição de testes de invasão.

Requerimentos
Se não tiver uma máquina física para instalar o Backtrack você pode utilizar um programa de virtualização de SO, como o Virtual Box.


Passo 1: Coleta de Informações
O primeiro passo é a coleta de informações, reunir toda a informação da web sobre o vítima.

Você pode pegar o site e torná-lo site offline no seu computador para que você possa acessar localmente e identificar o site. HTTrack é uma ferramenta que pode copiar um site página por página e iremos utilizá-lo neste tutorial. Com HTTrack você pode fazer uma cópia offline do website da vítima.
Instalando HTTrack é fácil. Abra seu terminal e instalá-lo por tipo:
apt-get install httrack


Abra seu HTTrack usando o terminal e digite o nome do projeto, base part (um caminho onde você deseja salvar a cópia offline do site), e URL (site que você deseja copiar). Aguarde um momento, e você obterá cópia offline do site.

Agora vamos recolher outra informação. O Harvester é um script Python que permite coletar endereços de e-mail ou subdomínios que relacionados para o site da vítima e vamos usá-lo neste tutorial. Este script  vai usar o Google e Bing quando procurar por  e-mails, hosts ou subdomínio do website da vítima.

cd / pentest / enumeração / theharvester

. / theHarvester.py-d victimwebsite.com-l 10-b google.com


Passo 2: Escaneamento

Escaneamento de porta e as vulnerabilidades dos sistmas é o próximo passo desse tutorial. O escaneamento é muito importante porque a porta é um local onde se comunicam os softwares e hardware nas redes, por ela podemos verificar o  tráfego de dados.

 
Portas Comuns e Serviços

 Porta de Serviço20 FTP de transferência de dados21 FTP controle22 SSH23 Telnet25 SMTP (e-mail)53 DNS80 HTTP443 HTTPS

Ping

 Ping é uma ferramenta de rede usado para testar a acessibilidade de um host em um Protocolo de Internet (IP) e para medir o tempo de ida e volta para as mensagens enviadas para um computador de destino. (Wikipedia)
As portas podem ser TCP ou UDP e há 65,536 (0-65,535) portas em cada computador. O objetivo dos portos de digitalização é saber a porta "aberta". Assim, podemos saber quais os serviços utilizados no servidor.


Nmpa

Nmap é a ferramenta de verificação de porta muito popular e vamos utilizar neste tutorial. Ela é uma ferramenta muito importante para a segurança da rede.  
A maneira simple de utilizá-la é: nmap-p-IP 

Vulnerabilidades do escaneamento
O objetivo dessa etapa é procurar vulnerabilidades no sistema para que possamos atacá-lo com o exploit adequado. Precisamos de ferramenta para fazer a varredura em busca de vulnerabilidades nos sistemas. Uma ótma ferramente á o Nessus, é ele que vamos utilizar nesse tutorial.

Passo 3: Exploração 

Você pode usar  os programas Metasploit ou Medusa, iremos utilizar o Medusa.
Medusa é uma ferramenta de brute force que tenta obter acesso a serviços remotos (FTP, HTTP, MySQL, Telnet, VNC, formulário Web, e muito mais). Antes de utilizá-la precisamos de algumas coisas necessárias. Precisamos alvo IP, lista de nome de usuário e um dicionário/lista de senhas.Backtrack inclui uma lista de palavras que você pode usar para força bruta. Podemos encontrá-lo em / pentest / passwords / wordlists /A fim de usar Medusa para ataque de força bruta, você pode abrir terminal e digite o seguinte comando:medusa-h target_ip-u username-P path_to_password_dictionary-M service_to_attack
 


Dessa forma  a ferramenta/programa testará todas as senhas que estão na lista de senhas até encontrar uma compatível com o login do site da vítima. 

Traduzido e adaptado de http://back-track-linux.blogspot.com.br/2012/11/backtrack-penetration-testing-tutorial.html em 17/01/2013 

Como alterar o nome da rede no Windows 8


No Windows 7, para alterar o nome de uma determinada rede, você devia ir em Painel de Controle > Rede e Internet > Central de Rede e Compartilhamento e clicar sobre o ícone ao lado da rede desejada.
No Windows 8 pode-se fazer a alteração pelo Registro do Windows (regedit).
Tal configuração pode ser realizada acessando-se a chave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles, sendo que cada item dentro desta chave refere-se à uma conexão já salva. Localize a que você quer modificar e faça a alteração.
Retirado de http://www.uebbi.com/windows-8-como-alterar-o-nome-da-rede/  [03\01\2012 ás 01:45 ]
Se alguém souber de outra forma de alterar o nome da rede no Windows 8 por favor deixe um comentário explicando como fazer.
Muito obrigado!

ISDN


ISDN (Iintegrated Service Digital Network) É um serviço disponível nas centrais telefônicas digitais que permite o acesso a internet e baseia-se na troca digital de dados, os quais são transmitidos pacotes por multiplexagem sobre condutores de par traçados. Essa tecnologia tem um padrão de transmissão que permite aos sinais que trafegam de maneira interna as centrais telefônicas ser gerados e recebidos em formato digital no computador do usuário, sem precisar de um modem.

Há duas formas de uso ISDN, trata-se do acesso básico BRI e o acesso primário PRI. O BRI é direcionado aos usuários domésticos e pequenas empresas, este possui dois canais de dados (B channel) de 64 Kbps e um canal de sinalização (D channel) de 16 Kbps. Já o PRI é destinado às empresas de grande e médio porte e a provedores de acesso a internet, a diferença é que nesta forma, o canal D tem taxa de 64 Kbps.
Não importa a forma de uso (BRI-PRI) sempre haverá um canal D, que é responsável em manter uma reserva de 8. 000 bits e informações imprescindíveis aos canais B.
A desvantagem do ISDN é que esse serviço permanece usando o sistema telefônico comum, por esse fato, continua-se pagando os pulsos telefônicos. Esse sistema permite o uso de duas linhas de 64 Kbps cada uma, onde podem ser usadas tanto para conexão à Internet quanto para chamadas de voz normais. No momento da conexão o usuário tem a opção de usar as duas linhas, conectando-se a 128 kbps, ou então deixar a segunda linha livre para uma chamada de voz, porém, acessando a apenas 64 kbps. Desta forma os pulsos são tarifados normalmente, ou seja, se o usuário usar as duas linhas ao mesmo tempo custará o dobro. 


[ http://www.slideshare.net/dragonyle/tecnologias-de-redes-de-computadores-1687790 ]