30 de jun. de 2010

Hackeando Redes Cisco

Livro descreve como explorar uma série de vulnerabilidades encontradas em Roteadores e Switches Cisco, utilizando uma série de ferramentas criadas exclusivamente para este fim.




Defenda-se contra os ataques olhando sua rede Cisco através dos olhos do intruso. Hacking Exposed Cisco Networks mostra, passo-a-passo, como hackers definem o alvo, obtêm acesso e furtam as redes comprometidas.

Os autores usam uma série de ferramentas conhecidas e também desenvolvem ferramentas para explorar determinadas features dos protocolos Cisco, tais como o EIGRP Tools, uma mistura de gerador de pacotes com sniffer que exige bons conhecimentos deste protocolo proprietário da Cisco para encontrar falhas de segurança.

Outras ferramentas, disponiveis para dowload no site dos autores da obra,são:

Cisco Torch: descobre hosts Cisco remotos que estejam rodando Telnet, SSH, Web, NTP e serviços SNMP para lançar ataques de dicionário contra os serviços descobertos.

SNMP fuzzer: pesquisa por vulnerabilidades no serviço SNMP

NTP fingerprinting: identifica os servidores NTP ativos

TFTP bruteforcer: Faz ataques de força bruta para identificar arquivos de configuração gravados.

Ciscopack: usado para verificar o valor correto de checksum das imagens de sistema (IOS).

Além dos links para download de todas as ferramentas descritas acima, os autores disponibilizaram um capitulo de amostra para download. Muito bom ! Contém uma descrição de vulnerabilidades de camada 2 em equipamentos Cisco tais como os problemas relacionados com Spanning-tree, VLANS e CDP.

Vale a pena conferir:
http://www.hackingciscoexposed.com/?link=tools

29 de jun. de 2010

Por dentro do mundo dos Hackers Chineses

Livro de Especialista em Segurança que trabalhou para o governo chinês analisa a história, ideologia, organização e motivações políticas dos hackers chineses.
A obra “O visitante obscuro: o mundo dos hackers chineses”, de J. Scott Henderson, afirma que as vantagens financeiras das operações obscuras na web atraem cada vez mais os jovens chineses para a prática de operação ilegal na internet

Saiba mais sobre o livro e baixe-o gratuitamente !!!



A atividade hacker na China tem crescido assustadoramente e nós ocidentais estamos cada vez mais sentindo sua presença. Eu mesmo tive minha conta no gmail hackeada nos últimos meses, o que me levou a pesquisar sobre o assunto.

É interessante notar que a origem do movimento hacker na China difere totalmente dos ideais anarquistas dos hackers ocidentais. Há um forte apelo nacionalista de grupos que o usaram e usam a Internet para promover ciber ataques a desafetos politicos da China tais como o Japão, Taiwan, Indonésia, Tibet e outros. "China Will be Great" e outros slogans encontrados nos sites hackers ilustram bem isso.

Mas as novas gerações de hackers não tem ideais tão nobres, diferentemente dos hackers chineses dos anos 90 que criaram a Red Hacker Alliance, um agrupamento de sites hackers com motivações politicas pró-China, muitas vezes ligado ao próprio governo chinês e vistos como o braço cibernético do Exército do Povo, os novos hackers basicamente querem DINHEIRO ! Isso justifica por quê os ocidentais agora estão na mira destes jovens dragões.

Esta reportagem sobre crimes virtuais na China me chamou muito a atenção:

Na China, ladrões buscam lucro na Internet

David Barboza
Em Changsha (China)
Deborah Weinberg

Com algumas tecladas rápidas, um hacker que usa o codinome Majia faz abrir uma tela no computador com suas mais recentes vítimas.

“Essa é uma lista das pessoas que foram infectadas por meu cavalo de Troia”, disse ele, que trabalha em um apartamento minúsculo em um subúrbio desta cidade no centro da China. “Elas nem sabem o que aconteceu”.


Com alguns rápidos cursos, um hacker chamado Majia exibe numa tela suas últimas vítimas. Jovem com curso superior, fala mansa e com pouco mais de 20 anos, Majia é um ladrão cibernético e opera ilegalmente na web. Ele faz parte de uma comunidade de hackers que exploram falhas em softwares de computadores para invadir sites, roubam dados valiosos.

Então explicou que criara uma “armadilha” on-line na semana passada que já enganara 2.000 pessoas na China e no exterior -pessoas que clicaram em alguma coisa que não deviam, inadvertidamente disseminando o vírus que permite que ele assuma o controle de seus computadores e roube suas senhas bancárias.

Majia, de 20 e poucos anos, têm terceiro grau e fala mansa e é um ladrão da Internet.

Ele opera secreta e ilegalmente como parte de uma comunidade de hackers que explora falhas nos programas de computador para invadir sites, roubar dados valiosos e vendê-los com lucro.

Especialistas em segurança da Internet dizem que a China tem legiões de hackers como Majia, que estão por trás de um número crescente de ataques mundiais para roubar números de cartão de crédito, cometer espionagem corporativa e até travar uma guerra cibernética contra outras nações.

Há duas semanas, a Google culpou hackers conectados à China por uma série de ataques cibernéticos sofisticados que levaram ao roubo do valioso código fonte da empresa. A empresa também disse que os hackers infiltraram-se em contas privadas de Gmail de ativistas de direitos humanos, sugerindo que o esforço pode ter sido mais do que um pequeno delito.

Além de criminosos independentes como Majia, especialistas em segurança de computador dizem que há hackers dedicados à inteligência dentro do Exército da Libertação do Povo, assim como grupos mais obscuros que trabalham para o governo.

De fato, na China, como em parte da Europa Oriental e da Rússia, hackear tornou-se algo como um esporte nacional lucrativo. Existem conferências de hackers, academias de treinamento e até revistas com títulos como “Hacker X-Files” e “Hacker Defense”, que oferecem dicas sobre como entrar em computadores ou montar um cavalo de Troia, passo a passo.

Por menos de US$ 6 (em torno de R$ 10), pode-se comprar o “Manual de Penetração do Hacker” (livros sobre o tema também são vendidos nos EUA e em outras partes.)

Com 380 milhões de usuários da Web na China e um mercado efervescente de jogos on-line, os analistas dizem que não é de espantar que os jovens chineses sejam tão talentosos na invasão de sites. Os hackers chineses entrevistados nas últimas semanas descrevem uma comunidade que trabalha independentemente, mas também vende serviços para corporações e até para os militares. Como é difícil seguir as pistas que levam aos hackers, ainda não se sabe exatamente quem está por trás dos ataques, como e onde operam, dizem especialistas em tecnologia.

E é justamente assim que Majia prefere. Sob condição de não ser identificado por seu nome verdadeiro, ele permitiu que o repórter visitasse sua casa modesta em um subúrbio pobre de Changsha e o visse trabalhar.

Magro e elegante de preto, Majia parecia ansioso para contar sua história; como muitos hackers, ele quer reconhecimento de suas habilidades, apesar de gostar do anonimato para evitar sua detecção. O “New York Times” encontrou-o por meio de outro hacker famoso que disse que Majia tinha talento.

Evidentemente que as alegações de Majia não podem ser comprovadas, mas ele fica satisfeito em demonstrar suas habilidades. Ele encontrou o jornalista em um café em uma noite da semana passada e depois o convidou para sua casa, onde mostrou como invadiu o site de uma empresa chinesa. Quando o site apareceu em sua tela, ele criou páginas adicionais e digitou a palavra “hackeado” e uma delas.

Majia diz que se apaixonou pelo tema na faculdade, após amigos terem ensinado a ele como entrar em sistemas de computação em seu primeiro ano.

Depois de se graduar em engenharia, aceitou um emprego como agência do governo, em grande parte para agradar aos pais. Contudo, toda noite, após o trabalho, ele volta para sua paixão: hackear. Ele fica consumido pelos desafios que a atividade representa. Ele lê revistas, troca informações com um pequeno círculo de hackers e escreve códigos maliciosos. Ele usa um “cavalo de Troia” para invadir os computadores das pessoas de forma que possa assumir o controle.

“A maior parte dos hackers são preguiçosos”, diz ele, sentado em frente a um computador em seu quarto de dormir quase sem móveis, que dá para um complexo de apartamentos dilapidado. “Apenas poucos de nós podem de fato escrever um código. Essa é a parte difícil.”

Hackear é ilegal na China. No ano passado, Pequim revisou e recrudesceu uma lei que torna hackear crime, com penas de até sete anos na prisão. Majia parece não temer a lei, em grande parte porque não é muito fiscalizada. Porém, ele toma cuidado para cobrir suas pegadas.

Ele admite que parte da atração é o dinheiro. Muitos hackers fazem muito dinheiro, diz ele, que parece estar progredindo neste caminho. Exatamente quanto ele ganhou, ele não diz. Mas admite que vende códigos maliciosos e se vangloria de ser capaz de entrar em contas de banco das pessoas operando em seus computadores de forma remota.

De fato, os incentivos financeiros motivam muitos jovens hackers chineses como Majia, dizem os especialistas. Scott J. Henderson, autor de “The Dark Visitor: Inside the World of Chinese Hackers” (o visitante obscuro: o mundo dos hackers chineses) disse que passou vários anos acompanhando hackers chineses, algumas vezes com ajuda financeira do governo americano. Um hacker chinês que entrou no site do governo americano depois deu palestras sobre o assunto em uma importante universidade, disse Henderson, que também trabalhou para o Ministério de Segurança da China. Clique aqui para baixar o livro

Recentemente, contudo, muitos vêm procurando lucrar roubando dados de grandes corporações, disse ele, ou ensinando a “sequestrar” computadores.

“Eles fazem muito dinheiro vendendo vírus e cavalos de Troia para invadir computadores pessoais”, disse Henderson em entrevista telefônica. “Eles também invadem contas de jogos e vendem os personagens virtuais. É muito dinheiro.”

Majia mora com os pais e seu quarto tem pouco além de um computador, uma conexão de banda larga e um armário. As paredes estão nuas.

A maior parte de sua socialização ocorre on-line, onde ele trabalha de cerca de 18h30 até 24h30, começando cada noite visitando sites como www.cnBeta.com.

Perguntado por que não trabalha para uma grande empresa de tecnologia chinesa, ele faz cara feia, dizendo que essas empresas são ruins e que isso cercearia sua liberdade.

Inclusive, ele alega conhecer detalhes do ataque à Google. “Aquele cavalo de Troia foi criado por um hacker estrangeiro”, disse ele, indicando que o vírus depois foi alterado na China.

“Poucas semanas antes do site da Google ser invadido, houve um vírus similar. Se você abrisse uma página específica da Google, você ficaria infectado.”

Estranhamente, Majia disse que seus pais não sabiam que ele estava hackeando à noite. A certa altura, contudo, ele explicou os detalhes de sua técnica de roubos de dados enquanto sua mãe estava por perto, ouvindo silenciosamente ao oferecer laranja e doces.

Majia e seus colegas mantêm segredo de seu conhecimento de certos pontos de vulnerabilidade- falhas de software, chamados de “dias zero”, para uso futuro.

“Microsoft e Adobe têm muitos dias zero, mas não os publicamos. Queremos guardá-los para que possamos usá-los um dia”, disse ele.

Quando perguntado se os hackers trabalham para o governo ou para os militares, ele diz “sim”. E ele? Sem comentários, responde.

Fonte:
http://noticias.bol.uol.com.br/internacional/2010/02/03/na-china-ladroes-buscam-lucro-na-internet.jhtm


28 de jun. de 2010

BSCI já foi!


Fala galera!

Hoje fiz a minha segunda prova do CCNP, a BSCI (642-901) e passei com o score de 885, onde o mínimo é 790.

Vou contar um pouco de como achei e falar um pouco sobre os labs - que foram 3 para minha surpresa...
A prova em si é bem distribuída com relação aos assuntos, mas OSPF com certeza foi o assunto mais questionado. Multicast também foi pedido mais do que pensei, e IPv6 foi cobrado menos - achei que fosse ser cobrado mais (nenhuma questão sobre 6to4, dual stack ou NAT.
Terminei a prova quando faltavam 10 minutos, e o motivo de tal demora pra fazer a prova foi pelo fato de cada questão ter uma topologia diferente, onde era necessário entende-la para resolver a questão. Para minha surpresa, caíram três labs:

Lab 01 - Basicamente tinham três roteadores:

LAN <- R1 <-> R2 <-> R3 -> Frame-Relay

R1 estava configurado com "eigrp stub receive-only", porém como esperado, a rota de sua rede local não estava aparecendo na tabela de roteamento do R3. Para arrumar isso, foi necessário anunciar a rota diretamente conectada também com o comando "eigrp stub connected". A partir desse momento foi possível pingar o ip da interface da rede local do R1 pelo R3. A outra tarefa era sumarizar a rede 10 (não lembro exatamente o range) para o roteador R1 com o comando "ip summary-address eigrp AS REDE MASCARA".

Lab 02 - Assunto era OSPF:

Area 0 <-> Area 1 <-> Area 2
Nesse caso era necessário configurar o virtua-link para que a área 1 fosse a área de trânsito. Porém, tinha uma pegadinha, pois isso era somente um problema. Tinha configurado um virtua-link da área 2 com a área 1, o que era totalmente sem sentido. Era realmente necessário tirar essa config, pois o enunciado mesmo dizia que para atingir o número máximo de pontos era necessário remover as configurações desnecessárias :).

Lab 02 - Lab de BGP Multihomed:

Um ambiente BGP multi-homed onde era necessário configurar todo o tráfego HTTP da rede local para utilizar o link de "backup" frame-relay. Para configurar o que era pedido:

router(config)# access-list 100 permit tcp any any eq 80
router(config)# route-map HTTP permit 10
router(config-route-map) match ip address 100
router(config-route-map)# set ip next-hop _ip do neighbor bgp do link "backup"_
router(config-route-map)# interface FastEthernet0/1 (interface da rede local)
router(config-if)# ip policy route-map HTTP

Detalhe que por algum motivo eu tive que remover o policy duas vezes para aí sim começar a incrementar o número de matchs no route-map...Vai saber o que aconteceu :S


é isso aí pessoal...Pra quem quiser fazer a prova, sugiro prestar atenção aos detalhes de cada protocolo, principalmente OSPF, EIGRP, BGP e Multicast (o que dá quase tudo né...rsrs).

abraços a todos, e rumo à TSHOOT!.

Detonando 13 Cisco Routers em menos de 1 hora


Hacker grava ataque a roteadores da operadora egipcia Raya Telecom e posta no Youtube
Uma sequência de 6 videos postados no Youtube documenta um ataque a 13 roteadores da operadora egipcia. Em cerca de 50 minutos, as memórias flash dos routers foram zeradas, os arquivos de configuração alterados e os registros de inicialização de cada router foram alterados.
Bem, como uma imagem vale mais que mil palavras, vamos aos videos:











25 de jun. de 2010

Quer fazer cursos na FGV ?

A Fundação Getúlio Vargas (FGV), uma das instituições mais renomadas no que diz respeito às áreas de Administração, Economia e Direito, se tornou membro da OCWC (Open Course Ware Consortium), consórcio de instituições de ensino de diversos países que oferecem conteúdos e materiais didáticos de graça pela internet, e, por este motivo, está oferecendo cursos online inteiramente gratuitos para gerar aperfeiçoamento profissional e acadêmico de diversas pessoas.


São mais de 15 temas/áreas distintas para estudar. Dê uma olhada nos cursos disponiveis:

Tópicos temáticos introdutórios na área de Gestão Empresarial - carga horária de 5h
  • Balanced Scorecard
  • Conceitos e Princípios Fundamentais do Direito Tributário>
  • Consultoria em Investimentos Financeiros - Intermediação Financeira
  • Direito do Trabalho - Contratação do Trabalhador
  • Fundamentos da Gestão de Custos
  • Gestão de Pessoas - Motivação nas Organizações
  • Processo de Comunicação e Comunicação Institucional
  • Estratégia de Empresas - Introdução à Administração Estratégica
  • Gestão Ambiental e Desenvolvimento Sustentável - História da Questão Ambiental
  • Gestão de Marketing - Produto, Marca, Novos Produtos e Serviços
  • Gestão da Tecnologia da Informação - TI nas Organizações: Estratégia e Conceitos
  • Técnicas de Gerência de Projetos - Gerenciamento do Escopo do Projeto

Tópicos temáticos introdutórios na área de Metodologia - carga horária de 5h

  • Metodologia de Pesquisa - Conhecimento, saber e ciência
  • Metodologia do Ensino Superior - Universidade e Sociedade
  • Cursos em áreas de conhecimento diversas - carga horária de 15h
  • Ciência e Tecnologia
  • Diversidade na Organização
  • <Ética Empresarial
  • Recursos Humanos
Cursos para professores do Ensino Médio - carga horária de 30h
  • Filosofia
  • Sociologia
Você já domina as novas regras ortográficas da Língua Portuguesa? Acesse nosso quiz para conhecê-las e, ao mesmo tempo, testar conhecimentos gerais:
  • Quiz: Jogo das Novas Regras Ortográficas - Reconhecendo Texto e Contexto

Para obter maiores informações e se cadastrar, basta entrar no link http://www5.fgv.br/fgvonline/CursosGratuitos.aspx.

24 de jun. de 2010

Agora o Wireshark está nas nuvens !


CloudyShark é um novo serviço que permite que vc faça o upload pacotes capturados no WireShark e veja o conteúdo dos .cap on-line.


Não é preciso nem fazer cadastro, basta acessar a URL do CloudyShark e fazer o upload dos arquivos .cap que vc quer visualizar. É o que anuncia o blog packetlife, o qual coloca um exemplo de arquivo wireshark para testarmos a ferramenta.



Aparentemente, todas as funcionalidades que conseguimos com a ferramenta WireShark instalada , como selecionar um determinado pacote e esmiuçar seus headers, podem ser feitas na versão on-line.

Confira vc mesmo em:
http://www.cloudshark.org/

23 de jun. de 2010

TRILL - Um substituto para o Spanning-Tree ?


TRILL - Transparent Interconnection of Lots of Links - é um protocolo desenvolvido pelo IETF com o objetivo de encontrar o melhor caminho para a entrega de dados em camada 2 sem a necessidade de bloquear caminhos redundantes. Será o fim do Spanning-Tree ???

Como todos sabem, o Spanning-tree em seus diversos sabores (Common Spanning Tree (CST),Per VLAN Spanning Tree (PVST/PVST+),Rapid Spanning Tree e Multiple Instance Spanning Tree) tem em comum a caracteristica de escolher uma Bridge Raiz e, a partir dela, definir qual é o melhor caminho até ela, bloqueando todos os links redundantes.

Isto é muito ruim se pensarmos que teremos vários links bloqueados e que, para a comunicação entre 2 pontos A e B, muito provavelmente um caminho mais longo será utilizado, pois o STP não cria um caminho otimizado para cada caso, forçando todas as transmissões a caminharem para a Root Bridge.

Mas como resolver isto ? Radia Perlman, a criadora do Spanning-Tree que atualmente trabalha para a SUN, juntamente com outros pesquisadores, propôs a criação de um Protocolo Link-State baseado no IS-IS, só que agora mapeando MAC-Addresses na camada 2, chamado TRILL. Assim, podem ser criados múltiplos caminhos dentro da infra-estrutura de Switches sem a necessidade de bloquear caminhos.
Imagine num Datacenter onde temos várias VMs que podem se movimentar pela infra-estrutura de Switches o trabalho administrativo para se definir o melhor caminho por onde os dados devempassar com STP: definir as root bridges em cada vlan, alterar prioridade das interfaces, etc. Com TRILL, tudo é feito com o mínimo de esforço administrativo.

Saiba mais sobre o TRILL em:
http://etherealmind.com/trill-introduction-review-overview-why-what-how/

22 de jun. de 2010

Configurando 802.1q no Linux


Podemos usar comandos nativos do Linux para configurar 802.1q em placas de rede que suportem VLAN tagging.




Antes de começar, esteja ciente de que:
  • Nem todos os drivers de placa de rede suportam VLAN, talvez seja necessário aplicar um Patch em seu driver
  • O MTU pode ser outro problema.VLAN Tagging insere no header dopacote de 14 a 18 bytes para conter o VLAN ID e a Prioridade. Para maiores informações sobre a implementação de 802.1q em Linux, clique aqui.
  • Não use a VLAN 1 que pode estar reservada para propósitos administrativos
Primeiro, vamos copiar os scripts necessários para a ativação da ETH0 para criar a sub-interface ETH0.5:

# cp /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network-scripts/ifcfg-eth0.5

Depois, vamos fazer as alterações necessárias na cópia do arquivo de configuração para suportar a VLAN 5:

# vi /etc/sysconfig/network-scripts/ifcfg-eth0.5

Para os que não conhecem muito o editor de textos vi, digite /DEVICE para encontrar a linha que define a placa de rede como ETH0 e depois digite Insert para acrescentar o .5 no final da linha. É necessário também inserir uma linha ativando o suporte a VLANs:

DEVICE=ifcfg-eth0.5
VLAN=yes

Salve o arquivo com ESC + SHIFT + : wq para sair e salvar

Agora, basta inicializar a interface criada com o comando:

# /etc/init.d/network restart

Se vc está como DHCP ativo a sub-interface já irá aprender um IP, caso contrário, defina-o manualmente:

# ifconfig eth0.5 192.168.1.100 netmask 255.255.255.0 broadcast 192.168.1.255 up

O procedimento descrito acima pode ser usado em distribuições Red hat Enterprise Linux / CentOS / Fedora Linux. Para outras distros pode-se usar o comando vconfig conforme descrito abaixo (caso vc tenha conseguido criar as sub-interfaces não é necessário usa-lo):

# vconfig add eth0 5
# ifconfig eth0.5
# ifconfig eth0.5 192.168.1.100 netmask 255.255.255.0 broadcast 192.168.1.255 up

Para visualizar informações detalhadas da VLAN, digite:

# cat /proc/net/vlan/eth0.5

Se vc deseja deletar a sub-interface, digite:

# ifconfig eth0.5 down
# vconfig rem eth0.5

É isso ai, agora, é só testar!!!

Have Fun.

21 de jun. de 2010

Redes Sociais na mira dos Hackers


O PandaLabs, laboratório anti-malware da Panda Security, alerta sobre uma rede de vendas de bots (robôs virtuais) especializados em atacar os usuários de redes sociais e serviços de webmail.


A rede criminosa utiliza uma página da web disponível ao público que oferece um vasto catálogo de programas destinados a causar prejuízos a usuários de redes sociais e serviços de webmail, incluindo Twitter, Facebook, Hi5, MySpace, MyYearBook, YouTube, Tuenti, Friendster, Gmail e Yahoo. Por razões de segurança, o PandaLabs não divulga o endereço web utilizado para o crime.

Os bots são desenvolvidos para diversas atividades como, criação de várias contas, ao mesmo tempo, em redes sociais; roubo de identidade, amigos, seguidores ou contatos e envio automático de mensagens. Segundo apregoa a própria página: “Todos os Bots Trabalham da maneira convencional. Eles capturam IDs de Amigos/Nomes e enviam automaticamente solicitação para amigos, mensagens e comentários)”.

“Ainda estamos investigando, mas este é outro exemplo da lucratividade que os malwares representam para os cybers criminosos. O catálogo de bots à venda descreve algumas das atividades que eles podem ter utilizado, mas são voltados para fraude, incluindo roubo de identidade, fotografias e outros tipos de dados pessoais”, disse Luis Corrons, Diretor Técnico do PandaLabs.

De acordo com Ricardo Bachert, Diretor de Varejo da Panda Security no Brasil, o simples ato de adquirir ferramentas em sites desta natureza já configura crime ou intenção de crime por parte dos usuários. “Além de ficar sujeito às penalidades legais, o internauta que se dispõe a interagir com este tipo de site também é fortíssimo candidato a se tornar uma vítima”, assinala o executivo.

Os preços dos bots no site descoberto pelo PandaLabs variam entre US$ 95 e US$ 225. Já o catálogo completo pode ser comprado por US$4.500 e afirma ter a garantia de que nunca será detectado por nenhum tipo de solução de segurança, alegando que os bots foram desenvolvidos para alterar os usuários, agentes e cabeçalhos quantas vezes forem necessárias para evitar que sejam bloqueados.

Eles também conseguem burlar os mecanismos de segurança CAPTCHA (anti-robóticos) que estão inclusos em diversos sites. Assim, o comprador só tem que definir os parâmetros e deixar os bots operarem por conta própria. Além disso, o site afirma que os bots incluem atualizações eternas.

Algumas das atividades incomuns para quais os bots foram projetados, incluem:
- Um procriador automático de visitas e visualizações para os vídeos do You Tube;
- Otimização dos rankings no Alexa;
- Adulteração de votos no Digg;
- Envio ilimitado de mensagens em sites de namoro, como o DirectMatches.

Os bots são adaptados especialmente para cada site e a lista de alvos não incluem somente as redes sociais ou comunidades populares mundialmente, mas também em sites nacionais.

"No mesmo portal, há também uma oferta para ganhar dinheiro por revender esses “produtos", como se fosse uma filial. E são esses tipos de modelos que ajudam a construir cyber máfias e organizações que operam em vários países. Nós ainda não devemos esquecer que esta empresa não existe apenas porque existem desenvolvedores, mas também porque existem criminosos que estão dispostos a pagar por eles. Enquanto não formos capazes de impedir as pessoas de fraudarem suas vítimas desta forma, este modelo de negócio continuará a prosperar", conclui Luis Corrons.


Fonte:
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=22818&sid=18

NAC versus NAP

Vc sabe quem e o quê está conectado a sua rede ? ??

A Internet é cada vez mais um mundo sem fronteiras e diversos usuários e equipamento externos passam a ter acesso as Redes Corporativas. Autenticar é o bastante ???


Quando se fala em Gerenciamento de Acesso a Rede, duas soluções se destacam hoje: O NAC (Network Admission Control) da Cisco e o NAP (Network Access Protection) da Microsoft.
Para validar o acesso a uma rede baseada na integridade do sistema, uma infra-estrutura de rede deve fornecer as seguintes áreas de funcionalidade:

Validação da política da integridade: Determina se os computadores estão em conformidade com os requisitos de integridade (patches de correção instalado, anti-virus atualizado, etc).

Limitação do acesso à rede: Limita o acesso a computadores em não-conformidade. (por exemplo, pode-se isolar estes equipamentos em uma VLAN de quarentena)

Remediação automática: Fornece atualizações necessárias para permitir que um computador em não-conformidade torne-se concordante. (e então permitir o acesso a rede)

Conformidade contínua: Atualiza automaticamente os computadores em conformidade para que eles se adaptem às contínuas mudanças nos requisitos da política de integridade.

Qual solução é melhor ? Bom, eu creio que a solução da Cisco é mais escalável e completa por focar em elementos de Rede a partir da camada 3 do Modelo OSI enquanto a Microsoft preocupa-se apenas a nivel de Aplicação.



Para saber mais sobre o NAP:
http://www.microsoft.com/brasil/servidores/windowsserver2008/network-access-protection.mspx

Para saber mais sobre o NAC
http://www.cisco.com/en/US/netsol/ns466/networking_solutions_package.html

Leia mais sobre o assunto em:




Este livro nos dá uma visão geral sobre Gerenciamento de Acesso a Rede e aborda, de forma neutra, NAC, NAP e soluções de outros fabricantes. Ideal para aqueles que querem ter um primeiro contato e se familiarizar sobre o assunto



Este livro da Cisco Press vai a fundo no Network Admission Control da Cisco e é recomendado para aqueles que querem seguir na carreira de segurança da Cisco (CCNA Security, CCSP e quem sabe, CCIE Security)



Infelizmente, não consegui estes livros em PDF (alguém ai poderia nos disponibilizar ???)

Grande Abraço !!!


17 de jun. de 2010

O que vc usa para se preparar para uma Certificação Cisco ?

Quem já prestou um exame de Certificação Cisco numa cabine da Prometric ou VUE sabe que esta é uma das questões que o candidato responde antes de inicializar a Prova propriamente dita. O que é mais eficiente para se preparar para um exame destes ???


Creio que a resposta depende muito do perfil do candidato e da Prova em que ele almeja passar. Assim como nos anos 90 as escolas de informática procuravam ter como diferencial "um aluno por micro", vejo hoje alguns Centros de Treinamento oferecerem Preparatórios para Certificação CCNA com um kit de equipamentos POR ALUNO (e cobrarem bem caro por isso !).

Tudo bem, eu concordo que o candidato a CCNA deve ter acesso a equipamentos reais e já defendi isto no Blog, mas não vejo muita vantagem de cada aluno ter seu próprio Switch solitário e trabalhar com ele numa aula de Spanning-Tree, por exemplo. Acho que há espaço para trabalhar em equipe e resolver problemas de forma conjunta, como ocorre no mundo real.

Em dias de GNS3, mesmo os partners autorizados trabalham com laboratórios virtuais, onde cada aluno pode montar um cenário mais complexo e leva-lo pra casa, tendo os IOS necessários para reproduzir estes cenários. Para o CCNA eu creio que o Packet Tracer já cobre todos os requisitos para a Prova, já para o CCNP e CCIE, ter um emulador ao invés de um simples simulador é fundamental pois o escopo de comandos e a profundidade dos assuntos a serem abordados é bem maior !

Há quem queira se preparar apenas para o exame e se tornar um "Paper Certified", sem se preocupar muito em realmente assimilar os conceitos. Não vou dizer a vcs que nunca usei um Testking ou Pass4sure da vida mas sempre procurei usar este tipo de material DEPOIS de ter estudado a teoria e feito Labs (mesmo por quê, tem muita coisa errada nestes dumps !).

Fazendo uma pesquisa no Google vc encontra hoje dezenas de materiais de apoio para estudar para qualquer Prova da Cisco (em inglês, é claro !) basta dedicar algumas horas de estudo. Os livros em português ainda são muito poucos e só atendem ao candidatos aos níveis Associate da pirâmides Cisco (para os níveis Professional e Expert, only in English !).

O material do Cisco NetWorking Academy ainda é o material mais abundante escrito em portugês para o CCNA e creio que a maioria já teve contato com o mesmo (sendo aluno do Netacad ou não !)

Bom, eu procuro fazer um Mix destes recursos em meus cursos e gostaria de saber: O que vc usa para se preparar para uma Certificação Cisco ???







15 de jun. de 2010

Programa de Formação em Mainframe

O Programa de Formação em Mainframe da Telefonica terá duração de 12 meses, extensa carga horária de capacitação e job rotation. Os profissionais com boa performance permanecerão na empresa após o seu término.


A esmagadora maioria dos profissionais especializados em MainFrame já passou dos 30 e, cada vez mais, faltam profissionais neste nicho de mercado.

As razões são óbvias: Pouquissimas são as Instituições de Ensino que desfrutam de um Mainframe para oferecer aos seus alunos, o número de empresas que possuem a necessidade de um profissional com este perfil é muito pequena se comparada as milhares de empresas que necessitam de pessoal em plataforma baixa.

Para suprir esta carência, a Telefonica criou este programa de capacitação: são 10 vagas efetivas de Analista de Sistemas Pleno, com salário compatível com o mercado e benefícios como Auxilio Refeição, Alimentação, Transporte, Assistência Médica, Odontológica, Seguro de Vida, Plano de Previdência Privada e Remuneração Variável Anual.

Requisitos:

  • Curso Superior de TEcnologia em Sistemas de Informação ou Banco de Dados (Tecnologo)
  • Conclusão em dezembro de 2009 ou previsão para julho ou dezembro de 2010.
  • Inglês Técnico
  • Raciocínio Lógico
Inscreva-se enviando seu currículo para: mainframetelefonica@potencialrh.com.br até 22/06/2010.

14 de jun. de 2010

Cisco permite que Apple lance Iphone com IOS !

Nova versão do sistema operacional estará disponível para 3GS, 3G e iPod touch dia 21 de junho.

Calma ! Eu também pensei isso na hora que li a noticia. O que a Cisco fez foi simplesmente permitir que a Apple usasse a trademark iOS para Iphone Operation System. Não há nenhuma transferência de tecnologia envolvida.

Que pena ! Eu já estava pensando em comprar um I Phone e acessa-lo via SDM ou então praticar password recovery alterando o número de registro do bichinho !

Quem sabe um dia né !!!

Confira a noticia em:
http://www.macnews.com.br/noticias/item/2010/06/iphone-os-passa-a-se-chamar-ios

Segurança de Redes - O perigo está na aplicação !

As empresas hoje possuem em sua infra-estrutura um arsenal de feramentas tais como Firewall, IDS/IPS, DMZ, Bastion Hosts e afins para se defender de invasões internas e externas.
Entretanto, o que muitas vezes é negligenciado é a segurança das aplicações que rodam na Rede, que por uma série de razões oferecem inúmeras brechas de segurança que torna inútil toda esta parafernália eletrônica.
Construir uma aplicação nos dias de hoje não requer tanto conhecimento técnico quanto antes. Rotinas em Action Script, por exemplo, estão implementadas em controles Flash e podem ser embutidos com o clicar e arrastar de um desenvolvedor que, na maioria das vezes, entende muito mais de Design do que de programação propriamente dita. A Segurança fica a cargo da empresa que disponibilizou a ferramenta, a Adobe no caso, que muitas vezes pode ter deixado escapar brechas de segurança que a maioria dos usuários da ferramenta não tem como fechar.

Server Side versus Client Side

Se estamos falando de um código que roda "dentro do Server", este ainda está protegido dentro da infra-estrutura de Segurança criada para a Rede, apesar de que todos os mecanismos abaixo da camada 7 são Content Blind (cegos para o Conteúdo) e não conseguirão detectar códigos maliciosos ou comportamentos anômalos na Aplicação.

Entretanto, aplicações que executam código do lado client "cospem" seus executáveis para fora da rede e oferecem maior perigo (como é o caso dos arquivos Flash). Já que o . SWF está na máquina do usuário mal-intencionado este tem todo o tempo do mundo para livremente procurar por uma falha conhecida para poder explora-la num ataque.

Segurança versus Tempo

Mesmo no caso de programadores profissionais que tem conhecimento técnico suficiente para sanitizar o seu código, há um outro entrave para que as Aplicações sejam seguras, o tempo.
Geralmente a Software House trabalha com um orçamento apertado, gastar mais algumas horas no hardening da aplicação implica num custo maior para o cliente e num prazo de entrega mais dilatado, o que pode fazer com que o cliente opte por um concorrente que entregue o serviço num menor intervalo de tempo e ainda por cima, mais barato (o pessoALL pensa que Software é como o pãozinho que é fornecido pela padaria da esquina !)

A maior defesa para este tipo de ameaça é criar um bom código. Entretanto, encontrar erros de lógica nas aplicações que abrem portas para invasores pode ser algo muito complexo. Segue abaixo algumas sugestões de onde procurar ferramentas e maiores informações sobre o assunto

http://www.swftools.com/tools-category.php?cat=840
http://unixwiz.net/techtips/sql-injection.html
http://www.softwareqatest.com/qatweb1.html#OTHER

10 de jun. de 2010

Cientistas e Pesquisadores... Preparem-se!


Boa notícia!

IBM terá laboratório de pesquisa no Brasil.

A IBM anunciou que irá construir um laboratório de pesquisas no Brasil. Em comunicado enviado à imprensa, a companhia informa que as operações começam imediatamente nas sedes da empresa em São Paulo e no Rio de Janeiro. O centro será voltado para pesquisa de tecnologias para um planeta mais inteligente, o que vai ao encontro de iniciativas recentes da própria Big Blue com o Smarter Cities...


O texto dia ainda que a companhia trabalhará com governos locais para determinar onde ficarão as futuras instalações do laboratório. Este é o primeiro centro do gênero da empresa na América do Sul e o primeiro que a IBM abre em 12 anos.

A companhia não abre os investimentos previstos para o centro e tampouco o número de funcionários contratados para a operação inicial. O comunicado diz apenas que, em cinco anos, a expectativa é que sejam recrutados 100 pesquisadores. Em entrevista à InformationWeek EUA, entretanto, um porta-voz da IBM falou em pelo menos 10 contratações neste início.



Além de focar descobertas ligadas aos recursos naturais, o centro trabalhará em dispositivos inteligentes que serão criados com o avanço da área de semicondutores, sistemas humanos inteligentes e também soluções para uso em grandes eventos como a Copa do Mundo de 2014 e a Olimpíada de 2016.



Temos um certo amigo que esteve lá recentemente... Seria essa uma boa hora de encarar um mestrado e depois um doutorado?

Um abraço,
Sandro Leite.

9 de jun. de 2010

Preparatório para Certificação Cisco CCNA 640-802 - Julho de 2010


Para quem mora em São Paulo e região, a UNICID - Universidade Cidade de São Paulo, estará promovendo um curso Preparatório para o exame CCNA - 640-802 nas Férias de Julho.

O Curso de Extensão foi criado com o propósito de preparar os egressos do Curso de Tecnologia em Redes de Computadores da UNICID a prestar a Certificação CCNA, aproveitando o conhecimento teórica adquirido durante os 5 semestres do curso.

O Programa é aberto a Comunidade a custos bem abaixo da média de mercado

Tradicionalmente venho ministrando este curso na Faculdade em carreira mas, este ano, como estarei com o Marco Filippetti no CCNP Route, dividirei as aulas com um outro Instrutor e Colaborador de nosso Blog. Segue abaixo o mini-curriculum do mesmo:

João Vasconcelos

MBA em Telecomunicações pela Universidade Federal Fluminense, Tecnólogo em Processamento de Dados pela Universidade Mackenzie.Possui diversos cursos de extensão na área de telecomunicações, realizados na USP e UNICAMP Trabalha na Embratel desde 1978, acompanhou toda evolução das redes analógicas para digitais. Atuou na área de desenvolvimento de tecnologia nacional no antigo CPqD – Telebras. Participou da implantação do backbone Internet da Embratel , desde de 1995 trabalha diretamente com implementação de redes IP, Frame-Relay e ATM e MPLS. Possui certificação Cisco CCNP e atua também como instrutor certificado do programa Cisco Network Academy

Conteudo Programático:


• Fundamentos de Redes

A rede como plataforma;
Protocolos de comunicação;
Redes LAN e WAN;
Modelo OSI;
Funcionalidades e Protocolos da Camada de Aplicação;
A Camada de Transporte;
A Camada de Rede;
Endereçamento de Rede – IPv4;
A Camada de Enlace de Dados;
A Camada Física;
O Padrão Ethernet;
Planejamento e Cabeamento de Redes;
Configuração e Testes de Rede.

• Protocolos de Roteamento

Introdução ao Roteamento e Encaminhamento de Pacotes;
Roteamento Estático;
Introdução aos Protocolos de Roteamento Dinâmico;
Protocolos de Roteamento Distance Vector;
RIP Versão 1;
VLSM e CIDR;
RIP Versão 2;
Tabela de Roteamento;
EIGRP;
Protocolos de Roteamento Link-State;
OSPF.

• LAN Switching e Wireless

Projeto de uma LAN;
Conceitos e Configuração de Switch;
VLANs;
VTP – VLAN Trunking Protocol;
Spanning Tree Protocol;
Roteamento Inter VLAN;
Conceitos e Configuração de Redes Wireless.

• Acesso à WAN

Introdução às WANs;
PPP – Point-to-Point Protocol;
Frame Relay;
Segurança de Rede;
ACLs – Access Control List;
VPN – Virtual Private Network;
Serviços de Endereçamento IP;
Resolução de Problemas de Rede.


Periodo: Segundas, Quartas e Sextas - das 19:00 as 22:30

Datas: de 02/07/2010 a 30/07/2010

Investimento: R$ 400,00

Material Didático: Livro CCNA 4.1 - Guia Completo para Certificação CCNA - Marco Filippetti (incluso)

Inscrições no Site da UNICID

Por favor, divulguem a todos os possíveis interessados

Abs,

8 de jun. de 2010

Dicas e Truques: O Comando Reload

Acho que o comando reload é um dos mais usados por aqueles que são iniciados no prompt de comandos do IOS. O que muita gente não sabe é que o reload tem alguns parâmetros para facilitar nossa vida.
Digitando só reload no modo privilegiado, vc já sabe, o router reinicializa. Mas é possivel agendar o reload:

#reload at 00:00
Define a data e hora exatas de quando ocorrerá o reload (no exemplo, a meia-noite). É claro que seu router deve estar sincronizado com um NTP Server para garantir a exatidão do tempo

#reload in 30
Agenda para daqui a X minutos o próximo reload (no exemplo daqui a 30 minutos)

Se vc quiser verificar se há um reload agendado, digite:
#show reload

Caso queira cancelar o reload agendado, basta entrar com:
#reload cancel

Há também como usar o reload em scripts EEM para, por exemplo, forçar um reload quando o router apresentar muitos erros ou não conseguir estabelecer conexão via alguma interface, mas isto fica para um próximo post, quem sabe !

7 de jun. de 2010

Confirmado o Curso de IPv6


Após 2 meses de espera, finalmente foram abertas as inscrições para uma turma experimental do Curso de IPv6 promovido pelo NIC.BRNo periodo de 12 a 16 de julho, das 9:00 as 18:00 horas, uma turma extra promovida pelo NIC.BR em caráter experimental, com o mesmo conteúdo do curso ministrado para Profissionais ligados a Empresas portadoras de ASs válidos, será oferecida gratuitamente.

O candidato deve comprovar vinculo com uma Instituição de Ensino, além de declarar que possui conhecimentos básicos de redes para poder acompanhar o curso. O objetivo é formar multiplicadores.

Informações sobre o curso em: http://ipv6.br/basico

Inscrições: http://www.ipv6.br/IPV6/IPv6Inscricoes

PS: Para os que não forem escolhidos, tenho planos de replicar este treinamento futuramente

Multicast - Introduction


Boa noite Pessoal!!!

Vamos agora a uma breve introdução à Multicast. Para os que não conhecem, sugiro que deem atenção, pois é um assunto muito importante para nós profissionais de rede, e é o tipo de assunto que quando aprendemos, não sabemos porque não é mais aproveitado!

Só tem um detalhe. Como a prova do BSCI do CCNP é em inglês somente, claro que o documento será em inglês ;-)


- The range of address is 224.0.0.0 - 239.255.255.255.

  • 224.0.0.0/24 is reserved by IANA. They are known as local network control block. The TTL of this range is usually set to 1.
  • 224.0.1.0 - 238.255.255.255 are called Globally scoped addresses. This range was to be used to enable mbone (multicast backbone), so that multicast could flow over the internet. But this project is almost dead.
  • 239.0.0.0/8 are known as Limited/Administratively Scopoed IP Multicast.



- Hosts use IGMP (Internet Group Management Protocol) to talk to their local routers to register and unregister to multicast groups.


- To verify the groups and users of the groups: router# show ip igmp group


- on IGMPv1, the router sends membership queries to the address 224.0.0.1 (all hosts) every 60 to 120 seconds. Report suppression is used to minimize the multicast traffic, by letting only one host in each subnet responsible to respond the query packets. There is no mechanism for a host to leave a multicast group.


- on IGMPv2, some advantages were implemented:

  • Group-specific queries are now sent to specific groups, instead of requesting a report to all groups.
  • Leave Group messages are sent by the host to the router specifying that they are leaving the group. When the router receives this message, it also asks the other routers on the segment if they still wanna receive messages from an specific group.
  • Querier election mechanism is used to elect one host in a segment as the designated querier. The host with the highest ip will be elected.
  • Query-interval response time is included in the query and indicates to the members how much time they have to respond to a query.



- on IGMPv3, the major improvement is that the client can specify filtering to be able to listen only to specific sources. The report messages are sent to 224.0.0.22 (IGMP) instead of 224.0.0.2 (All routers).


- To verify which version of IGMP is being used: router# show ip igmp interface interface.


- Since IGMP is a layer 3 protocol, layer 2 switches are not aware of it, and threat multicast just as broadcast. To prevent it, there are two methods:

  • CGMP (Cisco Group Management Protocol): The router informs the switch which hosts are joined in a group, and the switch is going to forward the multicast messages only to these hosts.
  • IGMP Snooping is the act of listen the IGMP traffic and update the MAC address of the multicast address to the ports where the hosts of a group are in. The only outcome is that since the switch will have to listen to the multicast addresses, it may overload the switch.

- PIM (Protocol Indepent Multicasting) Routing Protocol is used by the routers to forward the multicast messages. It uses the unicast routing table in its multicast routing calculations. Multicast routing is not preocupied on finding the route to the destination (multicast address), but to the source (client address) using the unicast routing table.
There are two types of distribution trees that PIM uses to forward multicast messages, since it's not like the unicast routing:

  • Source tree: an entry is created for each source(S) sending to a multicast group (G), and then it forms a spanning-tree to forward traffic to each multicast address. It will happen for each router in the path.
  • Shared tree: is a single tree shared by the routers that have a single common root, called Rendezvous Point (RP). The routers will initially send the messages to the RP, and the RP will forward to the destinations.



RPF (Reverse Path Forwarding): is an additional check to prevent loop. Basically the router checks if the best route to the subnet that the source host is, is on the same interface that the multicast packet came from.


- PIM uses the following notation:

  • (S,G): source(S) sending to group G. Tipically represents a source tree, but may also appear on a shared tree.
  • (*,G): seen on a shared tree, because in this mode, the router does not case which is the source, it will send to the packet to the RP anyway.



- PIM has three modes of operation:

  • Dense: It uses a source tree mode, and when a client sends a packet to a multicast address, the router will flood its neighbors with the packet, and the routers that don't want it, will respond back to the sender informing they don't want that packet. To turn it on, you gotta configure it for each interface: router(config-if)# ip pim dense-mode
  • Sparse: It uses the shared tree mode, that elects a RP. To enable it: router(config-if)# ip pim sparse-mode
  • Sparse-Dense: If you are unsure what version of PIM the other routers are configured, you can run both with this mode. To enable it: router(config-if)# ip pim sparse-dense mode.



- Follows the basic configuration of PIM:

  • To configure the address of the RP: router(config)# ip pim rp-address rp-address
  • To auto-announce you as the RP: router(config)# ip pim send-rp-announce
  • To auto-discover the RP: router(config)# ip pim send-rp-discovery interface scope. The scope is the number of hops you want to try to discover the RP.

6 de jun. de 2010

Um site na China recheado de Emuladores


Para quem quer baixar emuladores como GNS3, Olive, Virtual PC, VMWARE, OPNET, NS2 e outros este é o lugar certo... Bem-vindos ao NetEmu !!!


Este site chinês traz uma série de links para baixar as últimas versões de conhecidos emuladores de IOS e JunOS, além de máquinas virtuais para serem usadas nas simulações. Um verdadeiro paraiso para aqueles que estão estudando para alguma Prova de Certificação e desejam ampliar seu arsenal de Emuladores.

Só tem um probleminha: se vc não sabe Mandarim, o que é muito pouco provável, vai ter que ir clicando nos menus e descobrindo as seções do site por conta própria. Mas vale a pena !!!

Divirtam-se:
http://netemu.cn/index.htm

5 de jun. de 2010

CCNA em doses diárias para vc...

Existem na Web diversos sites que oferecem um serviço chamado QoD (Question of the Day) e se comprometem a enviar para o seu e-mail uma questão por dia. Vale a pena ???

Para quem não tem muito tempo de ficar caçando Testkings e Pass4sures na Internet, receber uma dose diária de questões pode ser algo interessante. O único inconveniente é ter sua caixa postal bombardeada por spams. Talvez fosse interessante criar um e-mail só para receber este tipo de material.

Infelizmente, todas estas listas oferecem apenas questões em Inglês, o que é compreensivel, visto que, fora o CCNA e suas novas concentrações, nenhuma das demais Provas de Certificação da Cisco foram traduzidas para o português.

Vc assinaria uma lista para receber uma questão por dia em português ??? Estava pensando em criar um grupo no Yahoo e começar pelo nosso velho CCNA. Para não me sobrecarregar, seria interessante se mais pessoas se dispusessem a postar questões e sua resolução no dia seguinte

O que vcs acham ??? Dêem uma olhada no que já existe lá fora:

http://www.ciscokits.com/ccna-question/

http://www.howtonetwork.net/public/department79.cfm


http://cramsession.com/qod/list-qods.asp

4 de jun. de 2010

Vale a pena ser um CCA ???


Isso mesmo: CCA ! Eu não comi uma letra não ! Estou me referindo ao Cisco Certified Architect - CCA. No dia 29 de junho, fará exatamente um ano que as Certificações CCIE deixaram de ser o expoente máximo em termos de titulo da Cisco para dar lugar ao CCA.


Mas não é um titulo nada fácil de ser obtido, os pré-requisitos são:
  • Ser Certificado CCDE (a versão para Projetos do CCIE)
  • Ter 10 anos (ou mais) de experiência comprovada no desenvolvimento de soluções em TI
  • Passar por um exame de seleção (uma espécie de Banca Examinadora, parecida com as de Mestrado e Doutorado) que custa a bagatela de US$ 15,000 (Quinze Mil Dólares).
Imagino que não deve ser nada confortável para o CCIE que, após a primeira Certificação, só precisa refazer a Prova Teórica a cada 2 anos para se manter na Cert Top, ter que encarar um processo destes se quiser evoluir para o titulo de Arquiteto de Soluções. A grande questão é ??? Vale a pena todo esse investimento ???

A principal critica dos CCIEs é que 99% dos projetos de redes não precisam de um CCA. Na verdade, os CCIEs mais experientes já vem preenchendo esta lacuna há algum tempo e o CCDE, o expert em projetos, já deveria ser o suficiente para atender a demanda por um especialista deste tipo.

A grande questão é: A Cisco vende soluções e não roteadores ! O CCA é um profissional hibrido que entende muito de TI e que é capaz de entender as necessidades do cliente o projetar soluções. É o famoso profissional de Pré-Venda, tão raro em nosso pais por não termos cursos voltados para isso, seja no nível superior, seja no nível técnico.

É por isso que o CCIE não é pre-req para se tornar CCA. Basicamente, as Provas de Certificação das diversas Tracks da Cisco medem nossa capacidade de atuar como bons técnicos de campo ou suporte. Falar a lingua do cliente e propor soluções já é outra estória !

Com muita dedicação e esforço, alguém pode se tornar fluente nos comandos do IOS e se tornar um CCIE. Agora, neste processo seletivo do CCA, é muito mais dificil termos um CCIE Paper.

Uma outra questão é se financeiramente vale a pena, será que o CCIE terá um ganho real em seu salário ou a nova Certificação apenas alimentará seu ego ???

Saiba mais em:
https://learningnetwork.cisco.com/community/certifications/cisco_certified_architect

3 de jun. de 2010

Optimal Routing Design


Uma boa dica para quem quer saber mais sobre o projeto e design de redes de computadores levando em consideração as melhores práticas para o uso de protocolos de roteamento é a leitura deste livro da Cisco Press - Optimal Routing Design.

Apesar de não focar especificamente nenhuma Certificação da Cisco, é um livro recomendado para quem quer seguir na Track de Design --> CCDA, CCDP, CCDE e até mesmo para o CCA (o super ultra master blaster arquiteto jedi da Cisco)

Vale a pena conferir:
http://rapidshare.com/files/236610137/Cisco.Press.Optimal.Routing.Design.chm

1 de jun. de 2010

Na onda dos E-books


No novo CCNP 6.0 o Netacad não irá mais disponibilizar um Curriculum on-line para seus alunos, passará a usar e-books.
Livros eletrônicos em formato .PDF já são muito utilizados e há quem aposte que num futuro não muito distante irão substituir os nada ecologicamente corretos livros de papel. Tudo bem, com um livro impresso vc pode ler em qualquer lugar sem precisar de um PC, mas isto não é nada que um Kindle ou qualquer outro e-reader que se firmar no mercado não possa resolver.
A Safari Books On-line oferece uma opção muito interessante, pagar uma taxa mensal para ter acesso a todos os seus titulos, onde se pode inclusive imprimir parte do material e, com o acumulo de tokens, até mesmo comprar e baixar o livro inteiro. Para quem tem cartão de crédito internacional, há uma opção para um acesso free por 10 dias ou 100 acessos. Vale a pena conferir !
Há também a possibilidade de garimpar e-bboks gratuitamente num 4shared ou emule da vida (atire a primeira pedra quem nunca fez isso !!!). Segue abaixo mais algumas sugestões:


http://www.freebookcentre.net/Cisco/ciscoCategory.html

http://knowfree.net/
http://www.pdfchm.com

E vc, acha que os e-books vão substituir os livros de papel ?

Abs,

LinkWithin

Related Posts with Thumbnails