[MEU 50º LIVRO]: BANCOS DE DADOS E ACESS - CURSO COMPLETO - DO BÁSICO AO VBA - 1602 páginas

Páginas: 1602 | Autor: Júlio Battisti | 40% de Desconto e 70h de Vídeo Aulas de Bônus

Você está em: PrincipalArtigosWindows 2003 Server › Capítulo 21 : 06
Quer receber novidades e e-books gratuitos?
›››
« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »
WINDOWS 2003 SERVER - CURSO COMPLETO
Autor: Júlio Battisti


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


Lição 183 - Capítulo 21 - Segurança e serviços de rede: O protocolo IPSec

Pré-Requisitos: Conhecimento básico de redes e do protocolo TCP/IP.
Metodologia: Apresentação e configuração do protocolo IPSec.
Técnica: Exemplos práticos, passo-a-passo.

Uma introdução ao protocolo IPSec.

O IPSec é um conjunto de padrões utilizados para garantir uma comunicação segura entre dois computadores, mesmo que as informações estejam sendo enviadas através de um meio não seguro, como por exemplo a Internet. Observe que esta definição é parecida com a definição de VPN apresentada no Capítulo 19. Por isso que a combinação L2TP/IPSec é uma das opções para a criação de conexões do tipo VPN (veja Capítulo 19).

O IPSec é baseado em um modelo ponto-a-ponto, no qual dois computadores, para trocar informações de maneira segura, usando IPSec, devem “concordar” com um conjunto comum de regras e definições do IPSec. Com o uso do IPSEc e das tecnologias associadas, os dois computadores são capazes de se autenticar mutuamente e manter uma comunicação segura, com dados criptografados, mesmo usando um meio não seguro, como a Internet.

O uso do protocolo IPSec apresenta funcionalidades importantes quando existe uma necessidade de grande segurança na comunicação entre dois computadores. A seguir apresento as principais destas características:

  • Uma proteção agressiva contra ataques à rede privada e à Internet mantendo a facilidade de uso. Ao mesmo tempo que fornece uma proteção efetiva contra ataques e tentativas de captura dos dados, o IPSec é fácil de configurar, com o uso de políticas de segurança, conforme você aprenderá na parte prática, logo a seguir.
  • Um conjunto de serviços de proteção baseados em criptografia e protocolos de segurança. A criptografia é um dos elementos principais do IPSec, para garantir que os dados não possam ser acessados por pessoas não autorizadas. Neste ponto é importante salientar que existem diferentes formas de uso do IPSec com o Windows Server 2003. Uma delas é usando o IPSec padrão, conforme definido pelos padrões do IETF. Este uso é conhecido como uso do IPSec no modo de túnel. Já uma implementação específica da Microsoft, usa o IPSec em conjunto com o L2TP, sendo o L2TP o responsável pela criptografia dos dados. Este modo é conhecido como modo de transporte. No modo de túnel somente é possível usar o IPSec em redes baseadas em IP. Já no modo de transporte, o L2TP é um protocolo de nível de transporte, por isso é possível usar IPSec/L2TP para transportar não apenas pacotes IP, mas também IPX, NetBEUI e assim por diante.
  • Segurança do começo ao fim. Os únicos computadores na comunicação que devem saber sobre a proteção de IPSec são o remetente e o receptor, ou seja, o meio através do qual os pacotes são enviados não precisa estar habilitado ao IPSec.
  • A capacidade de proteger a comunicação entre grupos de trabalho, computadores de rede local, clientes e servidores de domínio, escritórios de filiais que podem ser fisicamente remotos, extranets, clientes móveis e administração remota de computadores.

Configuração baseada em diretivas de segurança

Os métodos de segurança mais fortes que são baseados em criptografia têm a capacidade de aumentar muito a sobrecarga administrativa. A implementação do IPSec no Windows 2000 Server e no Windows Server 2003 evita esse problema implementando a administração do IPSec com base em diretivas de segurança, configuradas via GPOs.

Nota: Para detalhes completos sobre Group Policy Objects (GPOs), consulte  capítulo 18.

Em vez de aplicativos ou sistemas operacionais, você usa as diretivas para configurar o IPSec. Os administradores de segurança da rede podem configurar as diretivas de IPSec abrangendo desde aquelas apropriadas a computadores únicos a um domínio Active Directory, site ou unidade organizacional, já que as diretivas de aplicação do IPSec são configuradas via GPO. O Windows 2000 fornece um console de gerenciamento central, o Gerenciamento de diretivas de segurança IP, para definir e gerenciar as diretivas de IPSec. As diretivas podem ser configuradas para fornecer níveis variáveis de proteção para a maioria dos tipos de tráfego na maioria das redes existentes, com a aplicação de filtros e regras personalizadas, conforme você verá na parte prática, mais adiante.

Uma maneira mais simples de fornecer proteção dos dados.

A implementação da IPSec  no nível de transporte IP (Camada de rede, nível 3) permite um alto nível de proteção com pouca sobrecarga. A distribuição da IPSec não requer nenhuma alteração nos aplicativos ou sistemas operacionais existentes, basta a configuração das diretivas de segurança, para que o computador passe a usar o IPSec. Automaticamente, todos os programas instalados no computador, passarão a utilizar o IPSec para troca de informações com outros computadores também habilitados ao IPSec. Isso é bem mais fácil de implementar e de administrar do que ter que configurar a criptografia e segurança em cada aplicativo ou serviço.

Outros mecanismos de segurança que operam sobre a camada de rede 3, como Secure Sockets Layer (SSL), só fornecem segurança a aplicativos habilitados ao SSL, como os navegadores da Web. Você deve modificar todos os outros aplicativos para proteger as comunicações com SSL. Os mecanismos de segurança que operam abaixo da camada de rede 3, como criptografia de camada de vínculo, só protegem o vínculo, mas não necessariamente todos os vínculos ao longo do caminho de dados. Isso torna a criptografia da camada de vínculos inadequada para proteção de dados do princípio ao fim na Internet ou na Intranet da empresa.

A implementação do IPSec na Camada de rede 3 fornece proteção para todos os protocolos IP e de camada superior no conjunto de protocolos TCP/IP, como TCP, UDP, ICMP, etc. A principal vantagem de informações seguras nessa camada é que todos os aplicativos e serviços que usam IP para transporte de dados podem ser protegidos com IPSec, sem nenhuma modificação nos aplicativos ou serviços (para proteger protocolos diferentes de IP, os pacotes devem ser encapsulados por IP).

Características e componentes do protocolo IPSec.

Quando o IPSec é habilitado e dois computadores passam a se comunicar usando IPSec, algumas modificações são efetuadas na maneira como é feita a troca de informações entre estes computadores.

A primeira mudança é que o protocolo IPSec adiciona um cabeçalho (Header) em todos os pacotes. Este cabeçalho é tecnicamente conhecido como AH (Authentication header). Este cabeçalho desempenha três importantes funções:

  • É utilizado para a autenticação entre os computadores que se comunicarão usando IPSec.
  • É utilizado para verificar a integridade dos dados, ou seja, para verificar se os dados não foram alterados ou corrompidos durante o transporte.
  • Impede ataques do tipo repetição, onde pacotes IPSec são capturados e em seguida reenviados ao destino, em uma tentativa de ter acesso ao computador de destino. O cabeçalho de autenticação impede este tipo de ataque, pois contém informações que permite ao destinatário identificar se um pacote já foi entregue ou não. No cabeçalho AH estão, dentre outras, as seguintes informações: A identificação do próximo cabeçalho, o tamanho do cabeçalho, parâmetros de segurança, número de seqüência e autenticação de dados (contém informações para a verificação da integridade de dados).

Um detalhe importante a salientar é que o cabeçalho de identificação não é criptografado e não é utilizado para criptografar dados. Conforme o nome sugere ele contém informações para a autenticação e para verificação da integridade dos dados.

Mas além da autenticação mútua e da verificação da integridade dos dados é preciso garantir a confidencialidade dos dados, ou seja, se os pacotes forem capturados é importante que não possam ser lidos a não ser pelo destinatário. A confidencialidade garante que os dados somente sejam revelados para os verdadeiros destinatários. Para garantir a confidencialidade, o IPSec usa  pacotes no formato Encapsulating Security Payload (ESP). Os dados do pacote são criptografados antes da transmissão, garantindo que os dados não possam ser lidos durante a transmissão mesmo que o pacote seja monitorado ou interceptado por um invasor. Apenas o computador com a chave de criptografia compartilhada será capaz de interpretar ou modificar os dados. Os algoritmos United States Data Encryption Standard (DES padrão dos Estados Unidos), DES (Data Encryption Standard) e 3DES (Triple Data Encryption Standard) são usados para oferecer a confidencialidade da negociação de segurança e do intercâmbio de dados de aplicativo. O Cipher Block Chaining (CBC) é usado para ocultar padrões de blocos de dados idênticos dentro de um pacote sem aumentar o tamanho dos dados após a criptografia. Os padrões repetidos podem comprometer a segurança fornecendo uma pista que um invasor pode usar para tentar descobrir a chave de criptografia. Um vetor de inicialização (um número inicial aleatório) é usado como o primeiro bloco aleatório para criptografar e descriptografar um bloco de dados. Diferentes blocos aleatórios são usados junto com a chave secreta para criptografar cada bloco. Isso garante que conjuntos idênticos de dados não protegidos sejam transformados em conjuntos exclusivos de dados criptografados.

Usando as tecnologias descritas, o protocolo IPSec apresenta as seguintes características/funcionalidades:

  • A configuração e habilitação do IPSec é baseada no uso de Polices. Não existe outra maneira de criar, configurar e habilitar o IPSec a não ser com o uso de uma GPO. Isso facilita a configuração e aplicação do IPSec a grupos de computadores, como por exemplo, todos os computadores do domínio ou de um site ou de uma unidade organizacional.
  • Quando dois computadores vão trocar dados usando IPSec, a primeira etapa é fazer a autenticação mútua entre os dois computadores. Nenhuma troca de dados é efetuada, até que a autenticação mútua tenha sido efetuada com sucesso.
  • O IPSec utiliza o protocolo Kerberos para autenticação dos usuários.
  • Quando dois computadores vão se comunicar via IPSec, é criada uma SA (Securtiy Association – associação de segurança) entre os computadores. Na SA estão definidas as regras de comunicação, os filtros a serem aplicados e o conjunto de chaves que será utilizado para criptografia e autenticação.
  • O protocolo IPSec pode utilizar certificados de chave pública para confiar em computadores que utilizam outros sistemas operacionais, como por exemplo o Linux.
  • O IPSec fornece suporte ao pré-compartilhamento de uma chave de segurança (preshared key support). Em situações onde não está disponível o uso do protocolo Kerberos, uma chave, como por exemplo a definição de uma senha, pode ser configurada ao criar a sessão IPSec. Esta chave tem que ser informada em todos os computadores que irão trocar dados de forma segura, usando IPSec.
  • Conforme descrito anteriormente, o uso do IPSec é absolutamente transparente para os usuários e aplicações. O computador é que é configurado para usar o IPSec. Os programas instalados neste computador passam a usar o IPSec, sem que nenhuma modificação tenha que ser efetuada. Os dados são interceptados pelo sistema operacional e a comunicação é feita usando IPSec, sem que os usuários tenha que fazer quaisquer configurações adicionais.

Muito bem, vamos a parte das ações práticas de criação e habilitação do IPSec via GPO. Neste ponto é importante lembrar dos conceitos de GPO. Por exemplo, se você quer que todos os computadores do domínio usem o IPSec, você deve editar a GPO padrão do domínio, embora dificilmente esta situação ocorra na prática, ou seja, o uso de IPSec em todo o domínio. Se você deseja implementar o IPSec apenas em um conjunto de computadores, reúna as contas destes computadores em uma unidade organizacional e crie uma GPO associada com esta unidade organizacional. Nesta GPO você configura e habilita o uso de IPSec, conforme orientações dos exemplos práticos logo a seguir.

Criando uma política de IPSec.

Exemplo: Para criar uma política de aplicação do IPSec, siga os passos indicados a seguir:

Nota: O local onde o IPSec será aplicado depende da GPO que for configurada. Por exemplo, se você quer que todos os computadores do domínio usem IPSec, você deve configurar a GPO Default Domain Policy. No nosso exemplo vamos configurar uma GPO associada com uma unidade organizacional. Com isso todos os computadores, cujas contas estão nesta unidade organizacional, passarão a ter a política de IPSec aplicada.

1.         Faça o logon como administrador ou com uma conta com permissão de administrador.
2.         Abra o console Active Directory Users and Computers: Start -> Administrative Tools -> Active Directory Users and Computers (Inicar -> Ferramentas Administrativas -> Usuários e Computadores do domínio).
3.         Localiza a OU na qual você quer configurar uma GPO, para criar uma nova política de aplicação do IPSec. Clique com o botão direito do mouse nesta OU e, no menu de opções que é exibido clique em Properties (Propriedades).
4.         Clique na guia Group Policy. Clique na GPO a ser editada e em seguida no botão Edit (Editar) ou crie uma nova GPO usando o Botão New.. (Nova...) e em seguida marque esta GPO e clique no botão Edit... (Editar...).
5.         A GPO será carregada no console Group Policy Editor. Acesse a opção: Computer Configuration -> Windows Settings -> Security Settings -> IP Security Policies on Active Directory. No painel da direita são exibidas três diretivas de IPSec já existentes e que podem ser configuradas:

  • Server (Request Security): Também aceita comunicações não seguras, porém para estabelecer uma conexão segura, os clientes devem utilizar um método de autenticação aceito pelo servidor. Com esta política serão aceitas comunicações não seguras (não utilizando IPSec), se o outro lado não suportar o uso do IPSec. Ao dar um clique duplo nesta diretiva, será aberta a janela indicada na Figura 21.30:

Curso Completo de Windows Server 2003 - Capitulo 21 - Julio Battisti
Figura 21.30 Configurando uma diretiva de IPSec.

Nesta janela você pode alterar as configurações da diretiva Server (Request Security). Por exemplo, você pode definir diferentes filtros para o tráfego IP. Para isso basta clicar em All IP Traffic (Todo o tráfego IP) e em seguida no botão Edit... (Editar...). Será aberta uma janela para você configurar novos filtros e regras para o protocolo IP, para a comunicação entre computadores aos quais se aplicará esta diretiva.

  • Client (Respond only): Esta política é indicada para computadores da rede interna, da Intranet da empresa. Ao iniciar a comunicação com outros computadores, não será utilizado o IPSec. Contudo se o outro computador exigir o uso do IPSec, a comunicação via IPSec será estabelecida.
  • Security Server (Request Security): Aceita um início de comunicação não seguro, mas requer que os clientes estabeleçam uma comunicação segura, usando IPSec e um dos métodos aceitos pelo servidor. Se o cliente não puder atender estas condições, a comunicação não será possível.

6.         Estas políticas, por padrão, são criadas porém não são aplicadas. O resultado prático é que as configurações definidas nestas políticas de IPSec não estão sendo aplicadas. Para que uma destas políticas passe a ser aplicada, você deve clicar com o botão direito do mouse na política a ser aplicada e, no menu de opções que é exibido, clicar em Assign (Atribuir). Para fazer com que uma política que foi atribuída, deixe de ser aplicada, basta clicar com o botão direito do mouse na política e, no menu de opções que é exibido, clicar em Un-assign (Cancelar atribuição).
7.         Para criar uma nova política de IPSec, clique com o botão direito do mouse na opção IP Security Policies on Active Directory (Diretivas de Segurança IP em Active Directory) e, no menu de opções que é exibido clique em Create IP Security Policy... (Criar diretiva de segurança IP).
8.         Será aberto o assistente para criação de uma nova diretiva de segurança IP. A primeira tela do assistente é apenas informativa. Clique em Next (Avançar), para seguir para a próxima etapa do assistente.
9.         Nesta etapa você deve informar um nome para a nova política que está sendo criada e uma descrição. Digite estas informações e clique em Next (Avançar), para seguir para a próxima etapa do assistente.
10.       Nesta etapa você pode definir se esta será a política de resposta padrão ou não. Se você marcar a opção Activate the default response rule (Ativar a regra de resposta padrão), a política que está sendo criada, será aplicada a computadores remotos que tentarem uma conexão segura usando IPSec, caso nenhuma outra política se aplique ao computador que está tentando a conexão. Caso uma política específica se aplique, esta política específica será aplicada ao computador, caso contrário será aplicada a política habilitada para resposta padrão.
11.       Marque a opção Activate the default response rule (Ativar a regra de resposta padrão) e clique em Next (Avançar), para seguir para a próxima etapa do assistente.
12.       Nesta etapa você define o método de autenticação a ser utilizado pelos computadores que requisitarem uma conexão segura, via IPSec, conforme indicado na Figura 21.31:

Curso Completo de Windows Server 2003 - Capitulo 21 - Julio Battisti
Figura 21.31 Definindo o método de autenticação.

Estão disponíveis as seguintes opções:

  • Active Directory Default (Kerberos v5 Protocolo) (Padrão do Windows 2000 (protocolo v5 Kerberos)): Clique para usar a tecnologia de autenticação padrão do Windows Server 2003: o protocolo Kerberos V5. Este método pode ser usado para qualquer cliente que estiver executando o protocolo Kerberos V5 que seja participante de um domínio com o qual existe uma relação de confiança.
  • Use a certification from this certification authority (CA) (Usar um certificado desta autoridade de certificação): Use esta opção para usar um certificado de chave pública de uma Autoridade Certificadora (CA) confiável. Um certificado de chave pública deverá ser usado em situações nas quais incluam acesso à Internet, acesso remoto a recursos corporativos, comunicações externas com parceiros de negócios ou computadores que não executam o protocolo de segurança Kerberos V5. Isto requer que pelo menos uma Autoridade de Certificação confiável tenha sido configurada, como por exemplo um servidor corporativo root com o Certificate Services instalado e configurado. O Certificate Services oferece suporte a certificados X.509 versão 3, incluindo certificados de CA gerados pelas autoridades de certificação comercial.
  • Use this string to protect the key exchange (preshared key) (Usar esta seqüência para proteger o intercâmbio de chaves (chave pré-compartilhada): Marque esta opção para usar uma seqüência especificada como uma chave pré-compartilhada para autenticação. É uma chave secreta e compartilhada com a qual os dois usuários concordaram anteriormente. Ambos os computadores têm que ser configurados para utilizarem a mesma chave pré-compartilhada. Este é um método simples para autenticar computadores que não se baseiam no Windows 2000 ou Windows Server 2003, computadores autônomos ou qualquer cliente que não estiver executando o protocolo Kerberos V5. Observe que esta chave serve somente para a proteção de autenticação, ela não é utilizada para criptografar o pacote IP durante a fase de proteção de dados.

13.       Selecione a opção desejada e clique em Next (Avançar), para seguir para a próxima etapa do assistente.
14.       Será exibida a etapa final do assistente. Você pode utilizar o botão Back (Voltar) para alterar alguma das opções selecionadas  nas etapas anteriores. Certifique-se de que a opção Edit properties (Editar propriedades) esteja marcada. Ao marcar esta opção, após a conclusão do assistente, será aberta a janela para configuração da política que está senda criada. Clique em Finish (Concluir) para encerrar o assistente e exibir a janela de configurações da política recém criada.
15.       Será exibida a janela de propriedades para configurações da política, com a guia Rules (Regras) selecionada por padrão, conforme indicado na Figura 21.32:

Curso Completo de Windows Server 2003 - Capitulo 21 - Julio Battisti
Figura 21.32 Definindo regras para a nova política.

16.       As regras são condições que os dois computadores devem atender para que a comunicação via IPSec possa ser estabelecida, quando a política é aplicada. Por exemplo, você pode definir que somente seja usado o IPSec para o tráfego de um determinado protocolo ou somente para computadores dentro de uma faixa de endereço e assim por diante. Para criar uma nova regra certifique-se de que a opção Use Add Wizard (Usar o assistente para adicionar) esteja selecionada clique em Add.. (Adicionar...).
17.       Será aberto o assistente para adição de uma nova regra. A primeira tela do assistente é apenas informativa. Clique em Next (Avançar), para seguir para a próxima etapa do assistente.
18.       Nesta etapa você define se o IPSec será utilizado no modo de túnel. Não é o caso para o nosso exemplo. Aceita a opção padrão This role does not specify a tunnel (Esta regra não especifica um encapsulamento) e clique em Next (Avançar), para seguir para a próxima etapa do assistente.
19.       Nesta etapa você define a quais tipos de conexão deve ser aplicada a regra. Você tem a opção All network connections (Todas as conexões de rede), Local area network (LAN) (Rede local (LAN)) ou Remot access (Acesso remoto). Selecione a opção desejada e clique em Next (Avançar), para seguir para a próxima etapa do assistente.
20.       Nesta etapa você pode criar novos filtros para o tráfego IP ou ICMP. Marque a opção All IP Trafic e clique em Edit... (Editar...).
21.       Será aberta a janela IP Filter List (Lista de filtros IP). Nesta janela você pode adicionar filtros. Se a opção Use Add Wizard (Usar o assistente estiver marcada), será aberto um novo assistente, o qual irá auxilia-lo na adição de novos filtros IP. Para adicionar um novo filtro clique em Add... (Adicionar...) e siga as etapas do assistente. Adicione os filtros desejados e clique em OK para voltar ao assistente de configuração da política de IPSec.
22.       Clique em Next (Avançar), para seguir para a próxima etapa do assistente.
23.       Nesta opção você define a ação a ser aplicada as conexões que atendam as regras definidas. Por exemplo, se você definiu um filtro para o protocolo ICMP, você pode selecionara opção Permit para permitir o tráfego ICMP via IPSEc. Para criar uma ação personalizada use o botão Add... (Adicionar...) e siga as etapas do assistente.
24.       Selecione a opção desejada e clique em Next (Avançar), para seguir para a próxima etapa do assistente.
25.       Será exibida a etapa final do assistente de configuração da política de IPSec. Você pode utilizar o botão Back (Voltar) para alterar alguma das opções selecionadas  nas etapas anteriores. Certifique-se de que a opção Edit properties (Editar propriedades) esteja marcada. Ao marcar esta opção, após a conclusão do assistente, será aberta a janela para configuração das regras da política. Clique em Finish (Concluir) para encerrar o assistente e exibir a janela de configurações da política recém criada.
26.       Será aberta a janela para configurações das regras da política que está sendo criada. Nesta janela, indicada na Figura 21.33 você pode fazer alterações na política recém criada. Observe que cada guia desta janela corresponde exatamente as etapas do assistente executado anteriormente.

Curso Completo de Windows Server 2003 - Capitulo 21 - Julio Battisti
Figura 21.33 Definindo regras para a nova política.

27.       Caso seja necessário faça alguma alteração e clique em OK.
28.       Você estará de volta à janela de propriedades da política. Observe que a nova regra recém criada já é exibida na lista de regras, juntamente com a regra <Dynamic>, a qual é criada automaticamente pelo assistente. Clique em OK para fechar esta janela.
29.       A nova política de aplicação do IPSec já será exibida, conforme indicado na Figura 21.34:

Curso Completo de Windows Server 2003 - Capitulo 21 - Julio Battisti
Figura 21.34 A política de IPSec recém criada.

30.       Para que a política passe a ter efeito, clique com o botão direito do mouse na política e, no menu de opções que é exibido clique em Assign (Atribuir).


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »

Best Sellers de Excel do Julio Battisti

Todos com Vídeo Aulas, E-books e Planilhas de Bônus!

Aprenda com Júlio Battisti:
Excel 2010 Básico em 140 Lições - Através de Exemplos Práticos - Passo a Passo

 Aprenda com Júlio Battisti: Excel 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 540 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Excel 2010 Básico em 140 Lições - Através de Exemplos Práticos

Aprenda com Júlio Battisti: Excel 2010 Avançado, Análise de Dados, Tabelas Dinâmicas, Funções Avançadas, Macros e Programação VBA - Passo a Passo

Livro: Aprenda com Júlio Battisti: Excel 2010 Avançado, Análise de Dados, Tabelas Dinâmicas, Funções Avançadas, Macros e Programação VBA - Passo a Passo

 

Autor: Júlio Battisti | Páginas: 952 | Editora: Instituto Alpha

 

Livro: Aprenda com Júlio Battisti: Excel 2010 Avançado, Análise de Dados, Tabelas Dinâmicas, Funções Avançadas, Macros e Programação VBA - Passo a Passo

Aprenda com Júlio Battisti: Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passo

 

[LIVRO]: Aprenda com Júlio Battisti: Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passo

 

Autor: Júlio Battisti | Páginas: 1124 | Editora: Instituto Alpha

 

[LIVRO]: Aprenda com Júlio Battisti: Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passo

Aprenda com Júlio Battisti: Excel 2010 - Curso Completo - Do Básico ao Avançado, Incluindo Macros e Programação VBA - Através de Exemplos Práticos

 

[A BÍBLIA DO EXCEL]: Aprenda com Júlio Battisti: Excel 2010 - Curso Completo - Do Básico ao Avançado, Incluindo Macros e Programação VBA - Através de Exemplos Práticos Passo a Passo

 

Autor: Júlio Battisti | Páginas: 1338 | Editora: Instituto Alpha

 

[A BÍBLIA DO EXCEL]: Aprenda com Júlio Battisti: Excel 2010 - Curso Completo - Do Básico ao Avançado, Incluindo Macros e Programação VBA - Através de Exemplos Práticos Passo a Passo

Todos os livros com dezenas de horas de vídeo aulas de bônus, preço especial (alguns com 50% de desconto). Aproveite. São poucas unidades de cada livro e por tempo limitado.

Dúvidas?

Utilize a área de comentários a seguir.

Me ajude a divulgar este conteúdo gratuito!

Use a área de comentários a seguir, diga o que achou desta lição, o que está achando do curso.
Compartilhe no Facebook, no Google+, Twitter e Pinterest.

Indique para seus amigos. Quanto mais comentários forem feitos, mais lições serão publicadas.

Quer receber novidades e e-books gratuitos?
›››

Novidades e E-books grátis

Fique por dentro das novidades, lançamento de livros, cursos, e-books e vídeo-aulas, e receba ofertas de e-books e vídeo-aulas gratuitas para download.



Institucional

  • Quem somos
  • Garantia de Entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208
  • Todos os direitos reservados, Júlio Battisti 2001-2017 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI