Muito top a aula, porém só passa muita informação de como capturar dados e isso tem de monte no RUclips, mas ninguém mostra o que fazer com esses dados na prática e mostra fazendo, descobrindo a falha mostrando como invadiu e etc
Pois é. cada aula que eu assisto me agrega um pouco mais porém parece que estou sempre andando em círculos e o que você disse faz muito sentido porque todos estão ensinando como capturar dados mas ninguém ensina o próximo passo que é a invasão a exploração da vulnerabilidade e chegando ao ponto final que é ter o acesso. por isso os meus estudos não tem ido para frente e de tanto ver a mesma coisa explicada de formas diferentes acaba confundindo do que realmente tem que fazer para se tornar um pentester. acho que não sou o unico a me sentir dessa forma... procurando conhecimento e andando em circulos.
E top de mais Eu consegui um ebook com vários comandos do kali linux para hacker, comandos des do básico ao avançado, top de mais, e é só 20 reais , pode ajudar muito 😊
Oi, tô com uma dúvida, por exemplo eu tenho o IP de uma pessoa que é 192.168.x.x de uma certa rede, pra eu fazer alguma coisa com metasploit lá pra eu ter acesso ao dispositivo eu tenho q primeiro entrar na rede ? Por exemplo eu achei o IP de uma pessoa, esse ip é o IP temporário de uma tal rede, então se eu fizer os scans com nmp de um IP $ nmap 192.168.x.x n vai pegar pq tem vários pq esse é temporário, ou seja, eu teria q fazer Scan nmp de um site ou uma rede, q exemplo o IP é 123 e ai como eu teria q botar 123/e o (IP temporário do dispositivo) que está nela rede pra fazer Scan dele? Provavelmente eu entendi tudo errado, mas espero q tenha entendido pq n entendi como eu tenho o acesso direito a máquina q eu quero, e outra dúvida tbm, é q se eu vou por exemplo no Pc do meu pai q tá lá na china e vejo o ipv4 lá dele no ipconfig, aí eu no Brazil digito no meu Pc nmap e o IP dele, isso q n entendo, ou tenho q pegar endereço MAC pq ele é único né? Mas nunca vi nada de Mac só de IP mas n faz sentido pra mim n entra na minha cabeça o como tenho acesso a um dispositivo sendo q em cada rede ele tem um IP diferente pq é temporário 😢🤷 mi ajudiiii pfvr kkkkk se essas dúvidas forem MT idiotas n liga pq n tenho dificuldade pra entender as coisas kkkkkk mds
O IP 192.168.x.x é um endereço usado em redes internas, como a sua casa. Para acessar um dispositivo que tem esse IP, você precisa estar conectado à mesma rede. Por exemplo, se você tentar escanear esse IP com ferramentas como o Nmap de fora da rede, não vai funcionar. Agora, se você quiser acessar um computador que está, digamos, na China, você precisa do IP público dele, não do IP privado. Esse IP público é o que permite a comunicação pela internet, mas o computador também precisa estar configurado para permitir acesso remoto.
E muito complicado decorar kkk Eu consegui um ebook com vários comandos básicos e avançados do kali linux, comandos poderosíssimo, para hacker pentest, e é só 20 reais 😊
na verdade aqui não fala nada de mais, eu quero ver o cara invadir por NMAP e ver tudo que o cara tem no pc e modificar as pastas ai iria ser um video dahora, mais esses videos de NMAP que o pessoal faz é tudo igual, so mostra o basico nao mostra p cara invadindo mesmo, ai é facil
Amigão, se tu quer aprender a invadir mesmo tu tem que ir explorando e aprender por conta própria. Ninguém vai de fato ensinar as coisas mais avançadas, só vão te dar a base
Não tem cereja do bolo amigo, trabalho na área e o conteúdo está correto, o básico é que vai viabilizar você encontrar 80% das falhas, mas nenhum curso vai pegar na sua mão e fazer você se coçar para encontrar falhas ou estudar sobre elas. Não adianta conteúdo, mostrar a receita de bolo se você não sabe o porquê de cada ingrediente e em que situação. Mesmo assim, se quiser de fato encontrar falhas comece colocando um site no ar ou aplicativo no você mesmo, quebre a cabeça, entenda os serviços e tecnologias de rede, cloud, wireless, mobile. A área tem muita vaga e muito espaço, porém poucas pessoas dispostas a se dedicar de fato. A maioria não chega nem na metade da faculdade quem dirá em curso massivo de segurança da informação. Uma recomendação minha é ler o código fonte das coisas e entender o que de fato a aplicação faz.
Primeiro ponto: Não terceirize suas decisões! Para mim, sim valeu a pena e me deu uma boa base, entretanto ainda vale lembrar que os cursos de tecnologia depende muito mais do que aprende por fora e o que coloca em prática. ninguém via segurar na sua mão.
nao traz conhecimento nenhum scanear pacotes todo mundo faz hoje em dia mas uma aula diferenciaca como nos comentarios aki embaixo de como invadir e mostrar na pratica a exploracao e pos exploracao isso ninguem ensina ...e como no scomentaios aki embaixo todo mundo ensinando a mesma coisa e ninguem sai disso pra canto nenhum
SEJA ALUNO DO THE BUG HUNTER!
👉 ck.thebughunter.io/curso?D75tnl4iEJk
Kkkkkkkkkk
Não funciona o link
Nmap até da um resultado legalzinho, pra quem está iniciando agora na área é um bom começo... Já dá pra aprender um pouco
eita, vim tirar uma duvida no seu video e acabei assistindo tudo... parabens, bem didático e direto, ganhou mais um seguidor kk
Muito boa a aula mano, entendi bastante obg Pedro 🎩👑
Muito top a aula, porém só passa muita informação de como capturar dados e isso tem de monte no RUclips, mas ninguém mostra o que fazer com esses dados na prática e mostra fazendo, descobrindo a falha mostrando como invadiu e etc
Pois é. cada aula que eu assisto me agrega um pouco mais porém parece que estou sempre andando em círculos e o que você disse faz muito sentido porque todos estão ensinando como capturar dados mas ninguém ensina o próximo passo que é a invasão a exploração da vulnerabilidade e chegando ao ponto final que é ter o acesso. por isso os meus estudos não tem ido para frente e de tanto ver a mesma coisa explicada de formas diferentes acaba confundindo do que realmente tem que fazer para se tornar um pentester. acho que não sou o unico a me sentir dessa forma... procurando conhecimento e andando em circulos.
@@IxGhostI-vf7qj tbm n sei invadir
@@IxGhostI-vf7qj Eu me sinto assim tbm. que tal criar um gp no whatsapp amigo? podemos trocar informações, tirar dúvidas, mandar links etc
@@Plutão-r3h cria man
@@Plutão-r3h criou esse grupo no WhatsApp? :)
Show de bola!!!
Poderia fazer um tutorial de OpenVAS.
Cara, gosto muito do seu canal, sempre quis aprender, mas não sabia como começar
E top de mais
Eu consegui um ebook com vários comandos do kali linux para hacker, comandos des do básico ao avançado, top de mais, e é só 20 reais , pode ajudar muito 😊
Ótimo conteúdo e aula!
Aula top parabéns .Só uma dúvida o que significa a palavra Escanceando na descrição do video?
Oi, tô com uma dúvida, por exemplo eu tenho o IP de uma pessoa que é 192.168.x.x de uma certa rede, pra eu fazer alguma coisa com metasploit lá pra eu ter acesso ao dispositivo eu tenho q primeiro entrar na rede ? Por exemplo eu achei o IP de uma pessoa, esse ip é o IP temporário de uma tal rede, então se eu fizer os scans com nmp de um IP $ nmap 192.168.x.x n vai pegar pq tem vários pq esse é temporário, ou seja, eu teria q fazer Scan nmp de um site ou uma rede, q exemplo o IP é 123 e ai como eu teria q botar 123/e o (IP temporário do dispositivo) que está nela rede pra fazer Scan dele? Provavelmente eu entendi tudo errado, mas espero q tenha entendido pq n entendi como eu tenho o acesso direito a máquina q eu quero, e outra dúvida tbm, é q se eu vou por exemplo no Pc do meu pai q tá lá na china e vejo o ipv4 lá dele no ipconfig, aí eu no Brazil digito no meu Pc nmap e o IP dele, isso q n entendo, ou tenho q pegar endereço MAC pq ele é único né? Mas nunca vi nada de Mac só de IP mas n faz sentido pra mim n entra na minha cabeça o como tenho acesso a um dispositivo sendo q em cada rede ele tem um IP diferente pq é temporário 😢🤷 mi ajudiiii pfvr kkkkk se essas dúvidas forem MT idiotas n liga pq n tenho dificuldade pra entender as coisas kkkkkk mds
O IP 192.168.x.x é um endereço usado em redes internas, como a sua casa. Para acessar um dispositivo que tem esse IP, você precisa estar conectado à mesma rede. Por exemplo, se você tentar escanear esse IP com ferramentas como o Nmap de fora da rede, não vai funcionar.
Agora, se você quiser acessar um computador que está, digamos, na China, você precisa do IP público dele, não do IP privado. Esse IP público é o que permite a comunicação pela internet, mas o computador também precisa estar configurado para permitir acesso remoto.
agradeço muito por esse vídeo
Também
Eu dei um nmap no ip do meu cel que está na rede, e aparemente demora muito pra fazer a analise, é normal? Vi que no dele é bem rapido...
Consegui um IP mas o domínio é privado, consigo encontrar o domínio e estar usando brute force?
É possivel fazer scan com nmap em ip externo fora da redes? Ouvi voce falando de bug bounty e ja comecei a imagina que poderia
No caso do bugbounty você já conseguiu pela própria web pegar o IP do alvo
Estou começando a estudar como faz para decorar tudo isso tem alguma dica ?
E muito complicado decorar kkk
Eu consegui um ebook com vários comandos básicos e avançados do kali linux, comandos poderosíssimo, para hacker pentest, e é só 20 reais 😊
Muito top
link nao funciona
Tem como desconectar um host suspeito da rede pelo nmap????
so entrar nas conf do roteador e bloquear o ip
Eu preciso ssber inglês né, prs entender isso tudo
na verdade aqui não fala nada de mais, eu quero ver o cara invadir por NMAP e ver tudo que o cara tem no pc e modificar as pastas ai iria ser um video dahora, mais esses videos de NMAP que o pessoal faz é tudo igual, so mostra o basico nao mostra p cara invadindo mesmo, ai é facil
Amigão, se tu quer aprender a invadir mesmo tu tem que ir explorando e aprender por conta própria. Ninguém vai de fato ensinar as coisas mais avançadas, só vão te dar a base
@@nicollasalcantara6907 to ligado amigo, só fiz um comentário, valeu
Show
Tira um duvida por favor meu celular nn ta aceita o kali linux da dando erro
No celular baixa o termux
@@ducosta7718 já tenho ja
O cara falando várias coisas que eu nem sei oque é, pelo amorrrr
Se eu fizer pentest no meu e-mail é crime?
Não
Kkkkkk acho q n
Claro q não né, se vc já tinha o acesso ao e-mail não é crime, da msm forma q vc testar a segurança do próprio site.
Fazer pentest nao e crime... crime e alterar ou abrir coisas sigilosas
@@samuelabrantes9933o que e pentest ?
Boa top 😁😁😁😁
So ta escrito errado
Tú achas que os caras vão falar a cereja do bola ?
Não compre o curso não kkkkk
Não tem cereja do bolo amigo, trabalho na área e o conteúdo está correto, o básico é que vai viabilizar você encontrar 80% das falhas, mas nenhum curso vai pegar na sua mão e fazer você se coçar para encontrar falhas ou estudar sobre elas.
Não adianta conteúdo, mostrar a receita de bolo se você não sabe o porquê de cada ingrediente e em que situação. Mesmo assim, se quiser de fato encontrar falhas comece colocando um site no ar ou aplicativo no você mesmo, quebre a cabeça, entenda os serviços e tecnologias de rede, cloud, wireless, mobile. A área tem muita vaga e muito espaço, porém poucas pessoas dispostas a se dedicar de fato. A maioria não chega nem na metade da faculdade quem dirá em curso massivo de segurança da informação. Uma recomendação minha é ler o código fonte das coisas e entender o que de fato a aplicação faz.
@@Lira_no_tera vale a pena fazer faculdade de segurança da informaçao ?
Primeiro ponto: Não terceirize suas decisões! Para mim, sim valeu a pena e me deu uma boa base, entretanto ainda vale lembrar que os cursos de tecnologia depende muito mais do que aprende por fora e o que coloca em prática. ninguém via segurar na sua mão.
Alguém quer estudar cmg?
Eu
@@Jojojjjjoooajksk manda o ZAP ou insta
nao traz conhecimento nenhum scanear pacotes todo mundo faz hoje em dia mas uma aula diferenciaca como nos comentarios aki embaixo de como invadir e mostrar na pratica a exploracao e pos exploracao isso ninguem ensina ...e como no scomentaios aki embaixo todo mundo ensinando a mesma coisa e ninguem sai disso pra canto nenhum