00:00:00
[Música]
00:00:08
Olá pessoal
00:00:09
eh nessa videoaula a gente vai dar
00:00:12
sequência
00:00:13
a discussão sobre Fir ou we proxy né e
00:00:16
mais precisamente a gente vai falar
00:00:18
sobre um proxy né que atua na de
00:00:20
aplicação que é chamado Squid Tá além de
00:00:23
comentar sobre outros tipos de Fir né da
00:00:26
importância da arquitetura de Fir e
00:00:28
complemento a a a política de segurança
00:00:32
de uma organização de uma maneira bem
00:00:33
geral logicamente né que é o sistema de
00:00:35
detecção de intrusão bom a filtragem de
00:00:39
pacotes né ou filtragem de dados baseado
00:00:42
no conteúdo das mensagens das aplicações
00:00:44
né Eh ela é feita no caso aqui de um
00:00:48
proxy né baseado numa lista de controle
00:00:50
de acesso então o que que são essas
00:00:51
asses são regras né
00:00:54
Eh que são feitas né segundo que rege
00:00:58
por exemplo prox né no caso fo Squid né
00:01:01
São Regras que nós eh eh criamos um
00:01:04
arquivo texto e o squid vai lá e ler
00:01:07
esse arquivo texto né linha por linha e
00:01:09
aplica uma regra então uma sintaxe tem
00:01:12
que ser obedecida né para usar oqu para
00:01:15
usar escrever essas regras né de modo
00:01:17
que ele possa lê-las ler as regras e
00:01:20
executá-las e impedir que determinado
00:01:23
conteúdo possa ser acessado tá bom eh
00:01:28
então ele implement do squid né Eh a
00:01:31
vantagem de um proxy dessa natureza que
00:01:35
permite o compartilhamento de conexão
00:01:37
entre vários nós né servindo como
00:01:39
intermediário entre eles e a internet tá
00:01:41
então o tipo de tráfego
00:01:44
eh pode ser feito baseado em vários
00:01:46
protocolos da com de aplicação e mais
00:01:48
comummente utilizado com o protocolo
00:01:51
agtp né um protocolo padrão da web
00:01:55
eh como é que eu implemento o squid né
00:02:00
bom então o squid tá disponível em
00:02:02
várias distribuições Linux né uma delas
00:02:04
é o Deb e o né então é muito simples
00:02:08
fazer instalação né no caso de
00:02:10
distribuições de de ou e utilizar o aptg
00:02:16
nég inst Squid tá e uma vez instalado
00:02:20
ele vai criar um arquivo de configuração
00:02:22
que é esse aqui que a gente chama de
00:02:24
squid.com né
00:02:26
e em geral a gente para fazer ess
00:02:30
configurações né a gente executa Esse
00:02:32
comando né de ver de movimentação
00:02:33
basicamente a gente copia o arquivo
00:02:35
original dele né que é Squid pcf Squid
00:02:39
pcf. backup né para de repente se a
00:02:42
gente colocar uma regra errada
00:02:43
inviabilizar a execução do squid a gente
00:02:45
consegue restaurar as regras padrão né
00:02:51
Eh esse arquivo de configuração de es
00:02:54
tem várias várias linhas né não vem a
00:02:57
caso abordá-las aqui mas uma delas é
00:03:00
bastante importante é em que porta que
00:03:02
que que ele vai executar então toda
00:03:05
aplicação ela aplicação que envolve
00:03:09
conectividade ela executa n o sistema
00:03:12
operacional né Essa aplicação esse
00:03:15
programa tem um pid que é o
00:03:17
identificador do processo e do ponto de
00:03:19
vista de eh eh conseguir representar
00:03:22
esse processo tem um piad para sistema
00:03:24
operacional para o mundo externo Eu
00:03:26
preciso de uma porta né essa porta vai
00:03:28
est associada ao endereço IP desse host
00:03:31
né Desse servidor tá então tem Squid que
00:03:34
está executando em determinado host né
00:03:36
que tem um um determinado endereço IP né
00:03:40
E E aquela aplicação né o squid no caso
00:03:43
tá executando aquele endereço IP nessa
00:03:45
po 31 28 eh outras configurações que V
00:03:49
por exemplo tornar o servidor visível ou
00:03:51
não permitir que essas listas de
00:03:53
controle de acessos sejam aplicadas
00:03:54
tanto para qualquer endereço de origem
00:03:56
qualquer endereço de destino né Para
00:03:58
onde tá parte ou para onde vai
00:03:59
solicitação htp né dentre outras ecas
00:04:03
bom então a cara mais ou menos do do
00:04:06
arquiv configuração do Speed né Eh em
00:04:09
linhas Gerais envolve essas declarações
00:04:12
de lista de controle de acesso tá eh e
00:04:15
algumas outras por exemplo eh de
00:04:18
permissão ou de negação dessas listas né
00:04:20
Eh baseado em Portes baseado em em em
00:04:24
origem baseado em destino né baseado no
00:04:27
tráfego da rede local baseado nocal ro
00:04:30
baseado numa rede inteira com
00:04:32
determinada máscara que é o caso aqui né
00:04:34
como a gente viu sobre endereçamento IP
00:04:36
e máscara quando nós est falando falando
00:04:39
de endereçamento IP tá então vej aqui a
00:04:42
a sequência a composição eh dos assuntos
00:04:44
das aulas da disciplina eh tem um porquê
00:04:49
né um Por que a gente falou de
00:04:50
endereçamento antes né falou dos
00:04:52
protocolos né Eh porque são aplicações
00:04:54
que fazem uso eh da da de Protocolos de
00:04:59
porta né dependem de endereços para o
00:05:02
funcionamento tá
00:05:04
bom nós podemos usar o squid para fazer
00:05:08
bloqueio por domínio ou por palavra no
00:05:10
caso aqui eu vou bloquear por um domínio
00:05:12
no caso playboy.com.br nem eh se esse
00:05:16
també não está ativo ainda mas supondo
00:05:18
que ele esteja o bloqueio acesso por
00:05:20
esse tipo de domínio n eu posso bloquear
00:05:22
também por lista de palavras que estão
00:05:25
disponíveis no arquivo por exemplo
00:05:27
bloqueado tá eh posso fazer isso eh
00:05:31
baseado no domínio com ou sem www tem
00:05:34
muitos sites que não necessitam www tá
00:05:36
questões de convenção
00:05:39
eh quando eu coloco as regras um arquivo
00:05:42
de um arquivo por exemplo né as palavras
00:05:44
que eu quero blar no arquivo de
00:05:45
configuração por exemplo linha a linha
00:05:47
eu preciso usar um scriptz Minho e faz
00:05:50
eh parceria com o squid que é o RL eh
00:05:55
reg eh regex né menos i menir para ele
00:06:00
fazer a leitura linha a linha e aplicar
00:06:02
depois a regra tá então tem uma
00:06:04
declaração da regra e a aplicação dela
00:06:06
em cima daquele eh arquivo tá bom o
00:06:11
problema isso é muito interessante né e
00:06:14
posso definir um conjun de palavras né
00:06:15
vou pegar um dicionário extenso de
00:06:17
palavras milhares centenas de milhares
00:06:18
de palavras né fazer isso de ler né que
00:06:21
encontar aquela palavra se ele contar
00:06:23
aquela palavra naquele dicionário ele
00:06:25
vai bloquear ou vai liberar baseado na
00:06:27
palavra desejada porem que e cada nova
00:06:30
palavra ou cada novo endereço descoberto
00:06:32
como que colocar isso na lista tá então
00:06:34
o trabalho adicional eh eu posso
00:06:37
inverter a regra de forma que eu possa
00:06:39
bloquear tudo e liberar o acesso a
00:06:40
determinado site então eu tenho uma
00:06:42
regra né que eu permito e o acesso a
00:06:46
determinados sites e bloqueio o resto tá
00:06:49
então e isso é interessante também então
00:06:52
primeiro eu vou só liberar aquilo que
00:06:53
pode né e que não pode é assim exceto
00:06:58
aquilo que pode o resto
00:07:00
proibido tá então nos mais atuais tem
00:07:03
esse bloqueio de domínios Associados aos
00:07:05
respectivos IPS evitando assim que
00:07:07
usuário digite diretamente IP no s é uma
00:07:10
coisa importante também tá S não basta
00:07:14
colocar o endereço de domínio n só
00:07:16
Domínio Não porque o domínio tá
00:07:18
associado a endereço IP os IPS podem
00:07:20
mudar o IP de um domínio de um grande
00:07:22
Portal provedor de contúdo El pode mudar
00:07:25
em geral nós acessamos os conteúdos os
00:07:29
edores né serviço do banco de comercio
00:07:32
eletrônico né Eh enfim por pelo endereço
00:07:36
IP é muito mais fácil a gente lembrar o
00:07:38
nome do que endereço IP então para
00:07:40
evitar que eh eu consiga eh burlar o o
00:07:45
prox eu associo o IP também tá
00:07:48
eh Então se vai digitar o IP de um site
00:07:53
de provedor de conteúdo el tá bloqueado
00:07:56
tá que pode acontecer que esse for por
00:07:59
eh modificado vou ter que atualizar a
00:08:02
modificação dopar conteúdo numa lista de
00:08:06
sites permitidos né de endereços
00:08:07
permitidos ou eh proibidos
00:08:10
tá bom como eu comentei também é
00:08:13
possível fazer bloqueio para endereço IP
00:08:14
ou faixa de endereço IP né eu posso
00:08:16
criar uma faixa indereço IP fazer
00:08:18
bloqueio bloquear por pela uma faixa
00:08:20
indereço IP ou por uma um conjunto de
00:08:22
rede com uma rede inteira né uma rede
00:08:25
com determinada máscara eh
00:08:29
bloquear por palavras que estão dentro
00:08:31
da da un de acesso né então eu crio um
00:08:34
arquivo de texto com as palavras que
00:08:35
bloqueadas poro Facebook eh sexo RS
00:08:40
enfim qualquer outra coisa eh que eu não
00:08:43
queira eh que o eh por exemplo digitao
00:08:46
no buscador né Eh e eu vou fazer o
00:08:49
bloqueio né ou que eu coloco no RL lá
00:08:51
ele vai bloquear uma coisa que apareça
00:08:54
no RL bloqueio eh adicionar a regra
00:08:57
Contendo a localização do arquivo né
00:08:59
então
00:09:00
Eh eu faço essa essa regra né com aquela
00:09:04
expressão regular que eu posso ser falso
00:09:07
positivo nessas regras né eu achar que é
00:09:09
um conteúdo eh que não deveria que
00:09:11
deveria ser bloqueado mas eh eh imagina
00:09:15
por exemplo e fazer acesso a qualquer
00:09:18
site que não tenha por exemplo eh nada
00:09:21
explícito relativo à palavra sexo mas
00:09:24
por alguma razão num umaa matéria
00:09:25
jornalística aparece essa palavra eu
00:09:28
literalmente bloqueio o aquele site né
00:09:31
que não faz menção explícita a conteúdo
00:09:35
impróprio né para menor de 18 anos mas
00:09:37
pelo fato de ter alguma palavra e que
00:09:39
que consta na l de proibido eh eu
00:09:42
bloqueio o acesso ao conteúdo tá então
00:09:45
isso é um pouquinho chato às vezes tá
00:09:48
eh é também possível customizar mensagem
00:09:52
de erro né então Eh considerando que nós
00:09:55
estamos no no prox transparente que o
00:09:58
usuário não sabe que aquele prox né o
00:10:00
prox Ele Pode emitir um erro não padrão
00:10:03
né customizado Então em vez de mandar
00:10:04
aquela mensagem http eh padronizada né
00:10:08
com erro uma informação que mu muitas
00:10:11
vezes a gente não entende é interessante
00:10:13
depente customizar esse erro no FTP né
00:10:16
Eh como algo do tipo né organização tal
00:10:20
n por regras própria organização impede
00:10:23
o acesso proveniente dessa rede para
00:10:26
destino por conta de conter determinados
00:10:29
filos então a gente pode customizar uma
00:10:30
página por exemplo tá bom eh além do
00:10:34
filtro baseado datagram de pacotes e
00:10:37
filtro baseado em conteúdo também da das
00:10:40
mensagens que que são transportadas pelp
00:10:43
a gente pode pensar numa hibridização
00:10:45
deles tá então a maioria deles pode ser
00:10:49
classificado como fio de pacote ou
00:10:50
servidor pontos tá eh eem outros F
00:10:53
outros tipos de F oferecem uma
00:10:55
combinação TR então assim eh O que que é
00:10:57
bom o que que é melhor só usar o filtro
00:10:59
de pacote ou só usar um filtro baseado
00:11:01
em conteúdo Não na verdade os dois tá
00:11:04
então num política de segurança né e com
00:11:08
objetivo de
00:11:09
eh restringir o acesso a determinados
00:11:12
conteúdos especialmente em horário
00:11:14
expediente em empresas né que o horário
00:11:17
precisa cumprir horário precisa estar
00:11:19
focado nas suas atividades né
00:11:21
Eh precisa evitar de ficar fazendo
00:11:24
acessos necessários em momentos
00:11:26
indevidos então é estabelecido por
00:11:28
exemplo a o acesso a qualquer conteúdo
00:11:32
da www só vai ser permitido entre a 1 e
00:11:36
às duas da tarde as duas da tarde por
00:11:39
exemplo no período do almoço das duas em
00:11:41
diante ninguém consegue fazer C we o que
00:11:44
na prática hoje é é um pouco impossível
00:11:47
né a gente usa web para Praticamente
00:11:50
tudo tá
00:11:51
eh mas é possível customizar o tipo de
00:11:54
acesso que o osos os funcionários ou as
00:11:58
pessoas quem fazem parte daquele
00:12:00
ambiente V poder acessar tá bloquear
00:12:03
tudo eu acho um pouco complicado então
00:12:05
eh numa política de segurança é bom
00:12:07
envolver essas duas n polí de segurança
00:12:10
de controle de tráfego é bom envolver
00:12:12
tanto eh a filtragem de pacote baseado e
00:12:17
a filtragem também baseado no conteúdo
00:12:19
tá filtrar baseado no datagrama IP
00:12:22
filtrado baseado eh nas mensagens que
00:12:25
esse datagrama eh a
00:12:29
bom então foi o que eu acabei de
00:12:30
comentar Então a gente tem aqui várias R
00:12:33
locais tem internet aqui né e é uma
00:12:36
combinação de um um Fire né híbrido né
00:12:39
considerando que umx também seja um Fire
00:12:41
e que é um Fire né tipo de Fire e a
00:12:45
gente usar
00:12:46
filtragem tanto na camada de rede quanto
00:12:49
na de aplicação tá então é importante
00:12:52
fizar isso Bom há outros tipos de fos
00:12:56
além desses dois assim que nós é cham de
00:12:59
tradicionais né que são os Bas host né
00:13:02
que são aqueles que são fortemente
00:13:04
protegidos tá
00:13:05
eh Digamos que seria o único computador
00:13:08
da rede que pode ser acessado pelo lado
00:13:11
de fora do fire tá então digamos assim
00:13:13
eu quero
00:13:16
eh acessar alguma coisa na minha rede Se
00:13:20
você quiser acessar alguma coisa na sua
00:13:21
rede você tem que passar pel Fire para
00:13:23
depois né fazer acesso aquele host lá
00:13:27
dentro da rede ou você nunca vai fazer
00:13:30
acesso a ele a menos que você tenha
00:13:33
liberdade para tal né ou acesso para tal
00:13:36
e esse B ele pode ser projetado um
00:13:39
servidor web um servidor FTP dentre
00:13:42
qualquer outro tipo de servidor tá então
00:13:44
basicamente teria eh um roteador né
00:13:48
Internet roteador ess B um host aqui um
00:13:51
outro roteador ou um Suit né que faz a
00:13:54
comunicação com os GR tá
00:13:56
é é uma mar típica né que eu ten uma uma
00:14:01
parede aqui já direta viabilizando O trá
00:14:04
tá E aqui nós definimos as regras né
00:14:07
quer dizer primeiro nenhum computador
00:14:08
que tá aqui consegue fazer acesso aos
00:14:12
computadores diretos dentro da rede né
00:14:14
Eh porque o tráfego é bloqueado
00:14:17
bloqueado e e como é que é feito por
00:14:19
exemplo cons que eu tenho esse rxo aqui
00:14:21
que seja um servidor web né www servidor
00:14:24
ap ninex né Eh eu vou ter que e
00:14:30
programar uma regra aqui para permitir
00:14:32
que todo o tráfego que chega da internet
00:14:34
com destino a um determinado servidor
00:14:36
web seja eh reencaminhado para cá né
00:14:40
então ele vai ter que saber que tem um
00:14:42
servidor web aqui operando na porta 80
00:14:45
né E que todo tráfego que chega aqui na
00:14:47
porta 80 eu direciono pra porta 80 local
00:14:50
e aí essa comunicação fica transparente
00:14:53
e o usuário não consegue fazer nenhum
00:14:56
tipo de acesso a não ser que seja de
00:14:58
forma transp parente né filagem de pacot
00:15:01
aqui posso definir essa R então o
00:15:03
usuário não consegue fazer acesso de ss
00:15:05
e alcançar diret de servidor usuário por
00:15:07
exemplo também não conseguiria fazer
00:15:09
acesso Lógico eu tenho que colocar uma
00:15:11
regra aqui de pingar esse servidor e
00:15:13
descobrir que esse é um Firewall né
00:15:15
enfim fazer um tipo de ataque serviço
00:15:19
e um exemplo do de um F desse tipo né
00:15:23
que a gente chama de H né esse HP
00:15:26
basicamente é um um um R né que tem um
00:15:30
sistema operacional que a princípio para
00:15:32
atacante parece que ele eh ele está
00:15:36
livre né ele está liberado para ser
00:15:38
acessado e para ser destruído tá Chama
00:15:42
pote de justamente pelo seguinte né Você
00:15:44
dá o doce e espera o atacante se
00:15:47
lambusar com ele Qual é o objetivo disso
00:15:49
né
00:15:51
você prepara todo esse ambiente para
00:15:55
registrar todas as ações desse potencial
00:15:57
atacante que vai acha que tá invadindo o
00:16:01
sistema tá desindo de arquivo tá ficando
00:16:03
R Então você consegue eh definir o tipo
00:16:07
de padrão de ataque de assinaturas né de
00:16:10
eh ações inapropriadas tá então A ideia
00:16:14
é coletar dados é interessante que esse
00:16:16
tipo de F ele vai eh eh assim auxiliar
00:16:21
depois o sistema de detecção de intrusão
00:16:23
porque eles vão registrar tudo isso né e
00:16:26
a gente pode fazer uma série de coisas
00:16:27
com essas informações né né usar algum
00:16:29
mecanismo de classificação ou alguma
00:16:32
técnica de inteligente artificial né
00:16:34
para
00:16:35
melhorar as detectar melhor as intrusões
00:16:39
tá então fato que assim eu só consigo
00:16:41
fazer detecção de intruso se eu tenho
00:16:44
informações relevante sobre esse intruso
00:16:46
né o modo de atacá-lo tipo de protocolo
00:16:49
que que ele quer ou serviço que ele quer
00:16:52
derrubar enfim né
00:16:55
Eh importante que esses registos de
00:16:57
loges não podem ser mantidos eh eh
00:17:00
logicamente o próprio Rone Pot né el
00:17:03
prão ser registrado em outros em outros
00:17:06
servidores e tão Seguros quanto f por
00:17:09
exemplo tá e tudo isso de forma
00:17:12
transparente né pessoal que o atacante
00:17:14
el pode saber que o Rone po esteja
00:17:16
presente na rede Tá bom então a gente
00:17:19
falou de firos os tipos deles alguns
00:17:22
diferentes em relação o o prox o fil de
00:17:27
pacotes tá existe algumas né
00:17:30
arquiteturas de Fas né uma delas que
00:17:33
considera uma eh que não considera uma
00:17:36
super protegida tá então eu tenho um
00:17:38
roteador e um um bast host né então e
00:17:42
uma outra
00:17:44
eh uma rede protegida né sem acesso
00:17:48
direto ao mundo tá então assim uma rede
00:17:51
não tem acesso direto ao mundo tem
00:17:52
passar por ali baixa um rosto ele vai
00:17:54
realizar o papel de procurador só ele
00:17:56
passa pelo pelo roteador tá então é um
00:17:59
tipo de de arquitetura tá
00:18:02
eh Então a gente tem aqui por exemplo a
00:18:05
internet né o screen router né quer
00:18:09
dizer em baixo em rosto então isso aqui
00:18:12
configura o meu ambiente de Fire digamos
00:18:14
assim n screen rter e ma r a rede
00:18:18
interna né os servidores que não
00:18:20
potencialmente pode ser nem acessados
00:18:23
pelo pelo pelas os ros da rede interna e
00:18:26
nem pela internet tá então ambiente eh
00:18:29
tem um grau de proteção maior tá mador
00:18:32
eem R tá
00:18:36
eh bom o que que seria screen aí né quer
00:18:39
dizer screen é a palavra que ser
00:18:41
proteger penerar e investigar tá então a
00:18:44
ideia eh de ter uma uma subrede
00:18:47
protegida é aumentar o nível de de
00:18:50
segurança né bom primeiro que que que
00:18:52
faz parte dessa screen de subnet um
00:18:54
rodeador externo uma subrede
00:18:56
intermediária que é dmz então que essa
00:19:01
eh que essa essa essa máquina aqui
00:19:05
esteja numa dmz né
00:19:08
Eh uma rede desmilitarizada por exemplo
00:19:11
tem acesso nada o b Hot Bion Hot né e o
00:19:14
roteador interno tá quer dizer
00:19:16
eh rador que vai ser um elemento
00:19:20
intermediário entre o tráfego que chega
00:19:21
da internet para rede interna tá e o
00:19:24
contrário da rede interna internet bom
00:19:27
eh a é uma subrede a rede Externa e a e
00:19:30
a rede protegida né objetivo
00:19:32
proporcionar mais segurança tá a rede
00:19:34
interna
00:19:35
eh somente tem acesso ao machion host tá
00:19:39
E somente a subrede dmz é conhecida pela
00:19:42
internet tá então
00:19:43
eh você faz a separação daquilo que não
00:19:46
pode ser acessado pelo ambiente interno
00:19:48
né para para proteger o a sua rente tá
00:19:54
então nós temos o b ros todos os ros da
00:19:57
rede interna né o fireo roteador que vai
00:20:03
conversar fireo seria digamos né e um
00:20:06
ambiente de filtragem né seria B rost
00:20:10
roteador interno a rede desvitalizada
00:20:13
aqui roteador externo né então eu só
00:20:16
consigo conversar aqui com o meu
00:20:17
roteador interno a de interno né e a
00:20:20
internet consegue ter acesso aoor
00:20:23
externo que vai conversar com roo dmz né
00:20:27
aqui eu tenho uma solução de F Então
00:20:29
veja que a ideia de Fire né não é aquela
00:20:31
ideia que n nós temos inicialmente que é
00:20:34
uma máquina só né como eu falei
00:20:36
anteriormente então a ideia de F ela
00:20:38
pode ser muito Ampla tá logo que nós
00:20:40
começamos entender inicialmente com um
00:20:43
aparelho tá bom eh o sistemas deção de
00:20:47
intrusão eles são soluções
00:20:48
complementares ao Fire Como comentei no
00:20:51
da aula né são sistemas aplicações
00:20:53
capazes de detectar atividad suspeitas
00:20:55
né Eh A ideia é utilizar padrões
00:20:59
conhecidos de comportamento de intruso
00:21:02
tá para analisar o tráfego interno e
00:21:04
externo né e tomar alguma decisão com
00:21:06
base TR analisar tá então que tipo de
00:21:09
análise pode ser feito tá eh detecção de
00:21:12
assinatura de ataque detecção de
00:21:14
comportamento dos usuários que anomalia
00:21:16
de protocolo né protocolo por exemplo
00:21:18
TCP tem um certo tipo de funcionamento
00:21:21
né pode ter alguma alteração em relação
00:21:24
por exemplo a a secas né Eh
00:21:28
ados que foram pedidos né enfim alguma
00:21:31
modificação R de três vias como gente l
00:21:34
em redes contadoras tá então uma solução
00:21:38
complementar com ids né internet o
00:21:41
roteador o Fire uma rede interna o
00:21:44
sistema deção de intrusão né tá
00:21:46
interligado com a dmz e aqui o serviço
00:21:48
tá w por aí tá fazendo um registro de
00:21:51
tudo que passa P aqui né enfim e aqui
00:21:54
esse DM também pode est no Rone po tá tá
00:21:59
bom eh detectar assinaturas procurar por
00:22:02
padrões específicos tá eu preciso o
00:22:04
conhecimento prévio do padrão é uma
00:22:07
desvantagem né mas é importante isso
00:22:10
detectar comportamento cada rede tem uma
00:22:13
característica eh específica né A ideia
00:22:16
é procurar alterações nessas
00:22:17
características eh e a detecção de
00:22:20
anomalia de protocolo né então analisar
00:22:23
o comportamento de como que é aquele
00:22:24
pacote né Como que o protocolo funciona
00:22:26
como é que o protocolo funciona como é
00:22:28
que CP funciona o DP funciona baseado na
00:22:31
anomalia e do protocolo tomação tá
00:22:36
pessoal era isso para essa aula espero
00:22:38
que vocês tenham aprendido bastante
00:22:40
sobre o assunto né que é amplo e que ser
00:22:43
bastante hoje para vocês até a
00:22:46
[Música]
00:22:57
próxima i
00:22:59
[Música]