➡️ Camada 1 - Física
Cabo, fibra, rádio, wi-fi, energia, hardware cru
Ataque aqui significa cortar fibra, espionar sinal, roubar servidor, desligar a tomada
Segurança que atua aqui:
>Segurança física
>Controle de acesso ao datacenter
>Blindagem, CCTV, sensores, cofre, cadeado
>Redundância elétrica
➡️ Camada 2 - Enlace
MAC address, switch, ARP, VLAN
Ataque aqui:
>ARP spoofing
>MAC flooding
>VLAN hopping
Segurança aqui:
>NAC
>Port Security
>802.1X
>Network segmentation
>IDS de camada 2
➡️ Camada 3 - Rede
IP, roteamento, ICMP...
Ataque aqui:
>IP spoofing
>scanning
>DDoS
>tunelamento malandro
Segurança aqui:
>Firewall (clássico mesmo, sem firula)
>IPS
>Anti-DDoS
>ACL
>Network monitoring
➡️ Camada 4 - Transporte
TCP, UDP, portas
Ataque aqui:
>port scan
>session hijacking
>SYN flood
>abuso de serviços expostos
Segurança aqui:
>Firewall stateful
>NGFW
>IDS/IPS
>Rate limit
>Proteção contra brute force
➡️ Camada 5 - Sessão
Autenticação, sessões, controle de estado
Ataque aqui:
>hijack de sessão
>reuse de token
>falha de logout
>cookie roubado
Segurança aqui:
>MFA
>IAM
>Controle de sessão
>Timeout decente
>Zero Trust
➡️Camada 6 - Apresentação
Criptografia, encoding, compressão...
Ataque aqui:
>downgrade de TLS
>cipher fraco
>cert errado
>dado sensível em claro (a clássica cagada)
Segurança aqui:
>TLS decente
>PKI
>Gestão de certificados
>DLP
>Criptografia de dados em trânsito e em repouso
➡️Camada 7 - Aplicação
HTTP, APIs, login, sistema, código
Ataque aqui:
>SQL Injection
>XSS
>RCE
>IDOR
>Auth bypass
>API abuse
Segurança aqui:
>WAF
>API Security
>SAST / DAST / SCA
>RASP
>Secure Coding
>Bug bounty
>AppSec de verdade

Nenhum comentário:
Postar um comentário