Andamento do livro de Linux - Capítulo de Python
Seja membro deste canal e ganhe benefícios:
https://www.youtube.com/channel/UC8VOano3neuTPsf1ptrfTvg/join
Livro: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
4
views
Python para Sistemas Operacionais parte 1
"#aiedonline em youtube.com/c/aiedonline"
Python para Sistemas Operacionais
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Slide: https://docs.google.com/presentation/d/12oorVXOIQk7GqbKoPc5FmNnEq5SPPIwen0QSq7Vg_tQ/edit?usp=sharing
Todos os cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit#gid=0
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Slide: https://docs.google.com/presentation/d/1sHgEOytJPJs1RMz6Y7QV4LEc42xcaktT/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Python é uma linguagem de programação de alto nível, interpretada de script, imperativa, orientada a objetos, funcional, de tipagem dinâmica e forte. Foi lançada por Guido van Rossum em 1991. Atualmente, possui um modelo de desenvolvimento comunitário, aberto e gerenciado pela organização sem fins lucrativos Python Software Foundation. Apesar de várias partes da linguagem possuírem padrões e especificações formais, a linguagem, como um todo, não é formalmente especificada. O padrão de facto é a implementação CPython.
A linguagem foi projetada com a filosofia de enfatizar a importância do esforço do programador sobre o esforço computacional. Prioriza a legibilidade do código sobre a velocidade ou expressividade. Combina uma sintaxe concisa e clara com os recursos poderosos de sua biblioteca padrão e por módulos e frameworks desenvolvidos por terceiros.
Python é uma linguagem de propósito geral de alto nível, multiparadigma, suporta o paradigma orientado a objetos, imperativo, funcional e procedural. Possui tipagem dinâmica e uma de suas principais características é permitir a fácil leitura do código e exigir poucas linhas de código se comparado ao mesmo programa em outras linguagens. Devido às suas características, ela é utilizada, principalmente, para processamento de textos, dados científicos e criação de CGIs para páginas dinâmicas para a web. Foi considerada pelo público a 3ª linguagem "mais amada", de acordo com uma pesquisa conduzida pelo site Stack Overflow em 2018 e está entre as 5 linguagens mais populares, de acordo com uma pesquisa conduzida pela RedMonk.
O nome Python teve a sua origem no grupo humorístico britânico Monty Python, criador do programa Monty Python's Flying Circus, embora muitas pessoas façam associação com o réptil do mesmo nome (em português, píton ou pitão).
11
views
Portas 445 e 139 não devem estar disponíveis na Rede Mundial (É UMA CILADA BINO???)
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Apostila gratuita de Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Meu outro canal que fico programando e gravando: https://www.youtube.com/channel/UCxeM8Pwn9YAwz80JAX5wbsw/videos
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
NetBIOS é um serviço que permite a comunicação em uma rede e é frequentemente usado para ingressar em um domínio e em aplicativos legados, é considerado uma tecnologia legada, mas ainda é usada em alguns ambientes até hoje.
Por ser um protocolo inseguro, geralmente pode ser um bom ponto de partida se obter dados de uma rede, a varredura de compartilhamentos NetBIOS com o NBTScan e o Nmap Scripting Engine é uma boa maneira de começar a recolher informações da rede.
NetBIOS, que significa sistema básico de entrada/saída de rede, é um serviço que permite que os computadores se comuniquem em uma rede de forma simples, no entanto, o NetBIOS não é um protocolo de rede, é uma API que auxiliam na configuração da rede e roda sobre TCP/IP via protocolo NBT, e com isso opera até em redes modernas.
NBT, NetBIOS, Hacker, DevSecOps, Redes, Invasão,
5
views
Shell script bash para Sistemas Operacionais parte 6
"#aiedonline em youtube.com/c/aiedonline"
Shell script bash e script python para Sistemas Operacionais
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Todos os cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit#gid=0
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Slide: https://docs.google.com/presentation/d/1sHgEOytJPJs1RMz6Y7QV4LEc42xcaktT/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Shell script é o nome dado a um arquivo que será interpretado por algum programa tipo Shell. Atualmente existem vários programas tipo Shell. Além dos principais - sh e bash -, existem também, ksh, zsh, csh e tcsh. Um Shell script (ou script em Shell) necessita basicamente do interpretador Shell.
Algumas operações típicas executadas por linguagens de script em Shell incluem; manipulação de arquivos, execução de programas e impressão de texto. Sendo assim é muito comum que scripts sejam utilizados para automatização de tarefas - como configurar o ambiente, executar um programa e fazer qualquer limpeza, registro, etc. Esss tarefas executadas por scripts em Shell são conhecidas mais popularmente como Shell
A primeira linguagem de script em Shell, criada por Stephen R. Bourne, veio a ser implementada na versão 7 do Unix Shell e ficou conhecida como Bourne Shell (sh). Após a sua implementação, diversas outras linguagens de scripts baseadas no sh vieram, tais como Korn Shell, e DMERT Shell, sendo que, em 1989, foi lançada a linguagem que se tornou Shell de login padrão em diversas distribuições Linux, a GNU Bash ou simplesmente Bash.
Funcionalidades e Capacidades
Selecionar Shell
Para selecionar qual Shell será utilizado, use a combinação de hashtag (#) mais exclamação (!) e caminho do executável na primeira linha do arquivo script, isso vem a ser conhecido como Shebang.
- Para declarar que o script deve ser interpretado por Bourne Shell (sh) a primeira linha será escrita da seguinte forma:
#!/bin/sh
- Para declarar que o script deve ser interpretado por Bourne-Again shell (Bash) é recomendável a utilização do comando env, pelo fato que apesar de o Bash já vir instalado em muitas distribuições Linux, não sabemos se ele estará em todas elas no mesmo diretório /bin/, então use a seguinte forma:
#!/usr/bin/env bash
ython é uma linguagem de programação de alto nível, interpretada de script, imperativa, orientada a objetos, funcional, de tipagem dinâmica e forte. Foi lançada por Guido van Rossum em 1991. Atualmente, possui um modelo de desenvolvimento comunitário, aberto e gerenciado pela organização sem fins lucrativos Python Software Foundation. Apesar de várias partes da linguagem possuírem padrões e especificações formais, a linguagem, como um todo, não é formalmente especificada. O padrão de facto é a implementação CPython.
A linguagem foi projetada com a filosofia de enfatizar a importância do esforço do programador sobre o esforço computacional. Prioriza a legibilidade do código sobre a velocidade ou expressividade. Combina uma sintaxe concisa e clara com os recursos poderosos de sua biblioteca padrão e por módulos e frameworks desenvolvidos por terceiros.
Python é uma linguagem de propósito geral de alto nível, multiparadigma, suporta o paradigma orientado a objetos, imperativo, funcional e procedural. Possui tipagem dinâmica e uma de suas principais características é permitir a fácil leitura do código e exigir poucas linhas de código se comparado ao mesmo programa em outras linguagens. Devido às suas características, ela é utilizada, principalmente, para processamento de textos, dados científicos e criação de CGIs para páginas dinâmicas para a web. Foi considerada pelo público a 3ª linguagem "mais amada", de acordo com uma pesquisa conduzida pelo site Stack Overflow em 2018 e está entre as 5 linguagens mais populares, de acordo com uma pesquisa conduzida pela RedMonk.
bash,shell,scripts,linux,gnu,gnu/linux,sistemas operacionais,shell script,python
125
views
Andamento do livro de Linux
Seja membro deste canal e ganhe benefícios:
https://www.youtube.com/channel/UC8VOano3neuTPsf1ptrfTvg/join
4
views
Shell script bash para Sistemas Operacionais parte 5
"#aiedonline em youtube.com/c/aiedonline"
Shell script bash e script python para Sistemas Operacionais
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Todos os cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit#gid=0
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Slide: https://docs.google.com/presentation/d/1sHgEOytJPJs1RMz6Y7QV4LEc42xcaktT/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Shell script é o nome dado a um arquivo que será interpretado por algum programa tipo Shell. Atualmente existem vários programas tipo Shell. Além dos principais - sh e bash -, existem também, ksh, zsh, csh e tcsh. Um Shell script (ou script em Shell) necessita basicamente do interpretador Shell.
Algumas operações típicas executadas por linguagens de script em Shell incluem; manipulação de arquivos, execução de programas e impressão de texto. Sendo assim é muito comum que scripts sejam utilizados para automatização de tarefas - como configurar o ambiente, executar um programa e fazer qualquer limpeza, registro, etc. Esss tarefas executadas por scripts em Shell são conhecidas mais popularmente como Shell
A primeira linguagem de script em Shell, criada por Stephen R. Bourne, veio a ser implementada na versão 7 do Unix Shell e ficou conhecida como Bourne Shell (sh). Após a sua implementação, diversas outras linguagens de scripts baseadas no sh vieram, tais como Korn Shell, e DMERT Shell, sendo que, em 1989, foi lançada a linguagem que se tornou Shell de login padrão em diversas distribuições Linux, a GNU Bash ou simplesmente Bash.
Funcionalidades e Capacidades
Selecionar Shell
Para selecionar qual Shell será utilizado, use a combinação de hashtag (#) mais exclamação (!) e caminho do executável na primeira linha do arquivo script, isso vem a ser conhecido como Shebang.
- Para declarar que o script deve ser interpretado por Bourne Shell (sh) a primeira linha será escrita da seguinte forma:
#!/bin/sh
- Para declarar que o script deve ser interpretado por Bourne-Again shell (Bash) é recomendável a utilização do comando env, pelo fato que apesar de o Bash já vir instalado em muitas distribuições Linux, não sabemos se ele estará em todas elas no mesmo diretório /bin/, então use a seguinte forma:
#!/usr/bin/env bash
ython é uma linguagem de programação de alto nível, interpretada de script, imperativa, orientada a objetos, funcional, de tipagem dinâmica e forte. Foi lançada por Guido van Rossum em 1991. Atualmente, possui um modelo de desenvolvimento comunitário, aberto e gerenciado pela organização sem fins lucrativos Python Software Foundation. Apesar de várias partes da linguagem possuírem padrões e especificações formais, a linguagem, como um todo, não é formalmente especificada. O padrão de facto é a implementação CPython.
A linguagem foi projetada com a filosofia de enfatizar a importância do esforço do programador sobre o esforço computacional. Prioriza a legibilidade do código sobre a velocidade ou expressividade. Combina uma sintaxe concisa e clara com os recursos poderosos de sua biblioteca padrão e por módulos e frameworks desenvolvidos por terceiros.
Python é uma linguagem de propósito geral de alto nível, multiparadigma, suporta o paradigma orientado a objetos, imperativo, funcional e procedural. Possui tipagem dinâmica e uma de suas principais características é permitir a fácil leitura do código e exigir poucas linhas de código se comparado ao mesmo programa em outras linguagens. Devido às suas características, ela é utilizada, principalmente, para processamento de textos, dados científicos e criação de CGIs para páginas dinâmicas para a web. Foi considerada pelo público a 3ª linguagem "mais amada", de acordo com uma pesquisa conduzida pelo site Stack Overflow em 2018 e está entre as 5 linguagens mais populares, de acordo com uma pesquisa conduzida pela RedMonk.
bash,shell,scripts,linux,gnu,gnu/linux,sistemas operacionais,shell script,python
109
views
Shell script bash para Sistemas Operacionais parte 4
"#aiedonline em youtube.com/c/aiedonline"
Shell script bash e script python para Sistemas Operacionais
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Todos os cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit#gid=0
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Slide: https://docs.google.com/presentation/d/1sHgEOytJPJs1RMz6Y7QV4LEc42xcaktT/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Shell script é o nome dado a um arquivo que será interpretado por algum programa tipo Shell. Atualmente existem vários programas tipo Shell. Além dos principais - sh e bash -, existem também, ksh, zsh, csh e tcsh. Um Shell script (ou script em Shell) necessita basicamente do interpretador Shell.
Algumas operações típicas executadas por linguagens de script em Shell incluem; manipulação de arquivos, execução de programas e impressão de texto. Sendo assim é muito comum que scripts sejam utilizados para automatização de tarefas - como configurar o ambiente, executar um programa e fazer qualquer limpeza, registro, etc. Esss tarefas executadas por scripts em Shell são conhecidas mais popularmente como Shell
A primeira linguagem de script em Shell, criada por Stephen R. Bourne, veio a ser implementada na versão 7 do Unix Shell e ficou conhecida como Bourne Shell (sh). Após a sua implementação, diversas outras linguagens de scripts baseadas no sh vieram, tais como Korn Shell, e DMERT Shell, sendo que, em 1989, foi lançada a linguagem que se tornou Shell de login padrão em diversas distribuições Linux, a GNU Bash ou simplesmente Bash.
Funcionalidades e Capacidades
Selecionar Shell
Para selecionar qual Shell será utilizado, use a combinação de hashtag (#) mais exclamação (!) e caminho do executável na primeira linha do arquivo script, isso vem a ser conhecido como Shebang.
- Para declarar que o script deve ser interpretado por Bourne Shell (sh) a primeira linha será escrita da seguinte forma:
#!/bin/sh
- Para declarar que o script deve ser interpretado por Bourne-Again shell (Bash) é recomendável a utilização do comando env, pelo fato que apesar de o Bash já vir instalado em muitas distribuições Linux, não sabemos se ele estará em todas elas no mesmo diretório /bin/, então use a seguinte forma:
#!/usr/bin/env bash
ython é uma linguagem de programação de alto nível, interpretada de script, imperativa, orientada a objetos, funcional, de tipagem dinâmica e forte. Foi lançada por Guido van Rossum em 1991. Atualmente, possui um modelo de desenvolvimento comunitário, aberto e gerenciado pela organização sem fins lucrativos Python Software Foundation. Apesar de várias partes da linguagem possuírem padrões e especificações formais, a linguagem, como um todo, não é formalmente especificada. O padrão de facto é a implementação CPython.
A linguagem foi projetada com a filosofia de enfatizar a importância do esforço do programador sobre o esforço computacional. Prioriza a legibilidade do código sobre a velocidade ou expressividade. Combina uma sintaxe concisa e clara com os recursos poderosos de sua biblioteca padrão e por módulos e frameworks desenvolvidos por terceiros.
Python é uma linguagem de propósito geral de alto nível, multiparadigma, suporta o paradigma orientado a objetos, imperativo, funcional e procedural. Possui tipagem dinâmica e uma de suas principais características é permitir a fácil leitura do código e exigir poucas linhas de código se comparado ao mesmo programa em outras linguagens. Devido às suas características, ela é utilizada, principalmente, para processamento de textos, dados científicos e criação de CGIs para páginas dinâmicas para a web. Foi considerada pelo público a 3ª linguagem "mais amada", de acordo com uma pesquisa conduzida pelo site Stack Overflow em 2018 e está entre as 5 linguagens mais populares, de acordo com uma pesquisa conduzida pela RedMonk.
bash,shell,scripts,linux,gnu,gnu/linux,sistemas operacionais,shell script,python
98
views
Curso Hacker - Network Mapper NMAP + PYTHON - Kali GNU/Linux
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Slide: https://docs.google.com/presentation/d/1-ObHG1ZbiB1z1O-bD7Hwidd_qkj-L47h/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
Um procedimento muito comum é a varredura de rede para poder descobrir hosts ativos na rede ou obter informações sobre um determinado host, tais informações úteis podem ser:
Sistema operacional;
Portas ativas;
Serviços e aplicativos;
Protocolos e versões de protocolos;
Uma busca por informações na rede é composta por quatro técnicas, são estas:
Network Mapping: Envio de mensagens como ICMP para os hosts;
Port Scanning: Envio de mensagens específicas para portas específicas a fim de testar a existência de portas abertas;
Service and Version Detection: Enviando mensagens especialmente criadas para portas ativas para gerar respostas que indicarão o tipo e a versão do serviço em execução;
OS Detection: Enviar mensagens especialmente criadas para um host ativo para gerar certas respostas que irão indicar o tipo de sistema operacional em execução no host.
Inúmeras ferramentas podem ser utilizadas para o mapeamento de rede, inclusive estas ferramentas possuem técnicas próprias ou formato próprio, estes scanners de rede avançados podem:
Mascarar a origem da varredura;
Habilitar recursos de temporização para varreduras furtivas;
Escapar de defesas de perímetro, como firewalls;
Fornecer opções de relatório.
O NMAP já vem instalado no Kali GNU/Linux, não tendo neste OS nenhuma necessidade de instalação/configuração, já em uma distribuição comum é necessária a sua instalação, no Debian GNU/Linux é utilizado o apt conforme exemplo abaixo.
O uso do NMAP é simples, é pelo Command Line, algo que é normal para nós hackers, basta simplesmente abrir um console e executar o comando nmap conforme exemplo abaixo (supondo que estou na rede 192.168.0.0/24).
7
views
Andamento livro para Hackers, NMAP e SNIFFER
Acompanhe por Telegram.
Livro: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro deste canal e ganhe benefícios:
https://www.youtube.com/channel/UC8VOano3neuTPsf1ptrfTvg/join
5
views
Curso Hacker - Network Mapper NMAP - Procurando host na rede Prática CYB7001 01
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Slide: https://docs.google.com/presentation/d/1-ObHG1ZbiB1z1O-bD7Hwidd_qkj-L47h/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
Um procedimento muito comum é a varredura de rede para poder descobrir hosts ativos na rede ou obter informações sobre um determinado host, tais informações úteis podem ser:
Sistema operacional;
Portas ativas;
Serviços e aplicativos;
Protocolos e versões de protocolos;
Uma busca por informações na rede é composta por quatro técnicas, são estas:
Network Mapping: Envio de mensagens como ICMP para os hosts;
Port Scanning: Envio de mensagens específicas para portas específicas a fim de testar a existência de portas abertas;
Service and Version Detection: Enviando mensagens especialmente criadas para portas ativas para gerar respostas que indicarão o tipo e a versão do serviço em execução;
OS Detection: Enviar mensagens especialmente criadas para um host ativo para gerar certas respostas que irão indicar o tipo de sistema operacional em execução no host.
Inúmeras ferramentas podem ser utilizadas para o mapeamento de rede, inclusive estas ferramentas possuem técnicas próprias ou formato próprio, estes scanners de rede avançados podem:
Mascarar a origem da varredura;
Habilitar recursos de temporização para varreduras furtivas;
Escapar de defesas de perímetro, como firewalls;
Fornecer opções de relatório.
O NMAP já vem instalado no Kali GNU/Linux, não tendo neste OS nenhuma necessidade de instalação/configuração, já em uma distribuição comum é necessária a sua instalação, no Debian GNU/Linux é utilizado o apt conforme exemplo abaixo.
O uso do NMAP é simples, é pelo Command Line, algo que é normal para nós hackers, basta simplesmente abrir um console e executar o comando nmap conforme exemplo abaixo (supondo que estou na rede 192.168.0.0/24).
8
views
Curso Hacker - Network Mapper NMAP - Parte 5 - Kali GNU/Linux
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Slide: https://docs.google.com/presentation/d/1-ObHG1ZbiB1z1O-bD7Hwidd_qkj-L47h/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
Um procedimento muito comum é a varredura de rede para poder descobrir hosts ativos na rede ou obter informações sobre um determinado host, tais informações úteis podem ser:
Sistema operacional;
Portas ativas;
Serviços e aplicativos;
Protocolos e versões de protocolos;
Uma busca por informações na rede é composta por quatro técnicas, são estas:
Network Mapping: Envio de mensagens como ICMP para os hosts;
Port Scanning: Envio de mensagens específicas para portas específicas a fim de testar a existência de portas abertas;
Service and Version Detection: Enviando mensagens especialmente criadas para portas ativas para gerar respostas que indicarão o tipo e a versão do serviço em execução;
OS Detection: Enviar mensagens especialmente criadas para um host ativo para gerar certas respostas que irão indicar o tipo de sistema operacional em execução no host.
Inúmeras ferramentas podem ser utilizadas para o mapeamento de rede, inclusive estas ferramentas possuem técnicas próprias ou formato próprio, estes scanners de rede avançados podem:
Mascarar a origem da varredura;
Habilitar recursos de temporização para varreduras furtivas;
Escapar de defesas de perímetro, como firewalls;
Fornecer opções de relatório.
O NMAP já vem instalado no Kali GNU/Linux, não tendo neste OS nenhuma necessidade de instalação/configuração, já em uma distribuição comum é necessária a sua instalação, no Debian GNU/Linux é utilizado o apt conforme exemplo abaixo.
O uso do NMAP é simples, é pelo Command Line, algo que é normal para nós hackers, basta simplesmente abrir um console e executar o comando nmap conforme exemplo abaixo (supondo que estou na rede 192.168.0.0/24).
7
views
Curso Hacker - Network Mapper NMAP - Parte 4 - Kali GNU/Linux
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Slide: https://docs.google.com/presentation/d/1-ObHG1ZbiB1z1O-bD7Hwidd_qkj-L47h/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
Um procedimento muito comum é a varredura de rede para poder descobrir hosts ativos na rede ou obter informações sobre um determinado host, tais informações úteis podem ser:
Sistema operacional;
Portas ativas;
Serviços e aplicativos;
Protocolos e versões de protocolos;
Uma busca por informações na rede é composta por quatro técnicas, são estas:
Network Mapping: Envio de mensagens como ICMP para os hosts;
Port Scanning: Envio de mensagens específicas para portas específicas a fim de testar a existência de portas abertas;
Service and Version Detection: Enviando mensagens especialmente criadas para portas ativas para gerar respostas que indicarão o tipo e a versão do serviço em execução;
OS Detection: Enviar mensagens especialmente criadas para um host ativo para gerar certas respostas que irão indicar o tipo de sistema operacional em execução no host.
Inúmeras ferramentas podem ser utilizadas para o mapeamento de rede, inclusive estas ferramentas possuem técnicas próprias ou formato próprio, estes scanners de rede avançados podem:
Mascarar a origem da varredura;
Habilitar recursos de temporização para varreduras furtivas;
Escapar de defesas de perímetro, como firewalls;
Fornecer opções de relatório.
O NMAP já vem instalado no Kali GNU/Linux, não tendo neste OS nenhuma necessidade de instalação/configuração, já em uma distribuição comum é necessária a sua instalação, no Debian GNU/Linux é utilizado o apt conforme exemplo abaixo.
O uso do NMAP é simples, é pelo Command Line, algo que é normal para nós hackers, basta simplesmente abrir um console e executar o comando nmap conforme exemplo abaixo (supondo que estou na rede 192.168.0.0/24).
4
views
Curso Hacker - Network Mapper NMAP - Parte 3 - Kali GNU/Linux
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Slide: https://docs.google.com/presentation/d/1-ObHG1ZbiB1z1O-bD7Hwidd_qkj-L47h/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
Um procedimento muito comum é a varredura de rede para poder descobrir hosts ativos na rede ou obter informações sobre um determinado host, tais informações úteis podem ser:
Sistema operacional;
Portas ativas;
Serviços e aplicativos;
Protocolos e versões de protocolos;
Uma busca por informações na rede é composta por quatro técnicas, são estas:
Network Mapping: Envio de mensagens como ICMP para os hosts;
Port Scanning: Envio de mensagens específicas para portas específicas a fim de testar a existência de portas abertas;
Service and Version Detection: Enviando mensagens especialmente criadas para portas ativas para gerar respostas que indicarão o tipo e a versão do serviço em execução;
OS Detection: Enviar mensagens especialmente criadas para um host ativo para gerar certas respostas que irão indicar o tipo de sistema operacional em execução no host.
Inúmeras ferramentas podem ser utilizadas para o mapeamento de rede, inclusive estas ferramentas possuem técnicas próprias ou formato próprio, estes scanners de rede avançados podem:
Mascarar a origem da varredura;
Habilitar recursos de temporização para varreduras furtivas;
Escapar de defesas de perímetro, como firewalls;
Fornecer opções de relatório.
O NMAP já vem instalado no Kali GNU/Linux, não tendo neste OS nenhuma necessidade de instalação/configuração, já em uma distribuição comum é necessária a sua instalação, no Debian GNU/Linux é utilizado o apt conforme exemplo abaixo.
O uso do NMAP é simples, é pelo Command Line, algo que é normal para nós hackers, basta simplesmente abrir um console e executar o comando nmap conforme exemplo abaixo (supondo que estou na rede 192.168.0.0/24).
3
views
Curso Hacker - Network Mapper NMAP - Parte 2 - Kali GNU/Linux
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Slide: https://docs.google.com/presentation/d/1-ObHG1ZbiB1z1O-bD7Hwidd_qkj-L47h/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
Um procedimento muito comum é a varredura de rede para poder descobrir hosts ativos na rede ou obter informações sobre um determinado host, tais informações úteis podem ser:
Sistema operacional;
Portas ativas;
Serviços e aplicativos;
Protocolos e versões de protocolos;
Uma busca por informações na rede é composta por quatro técnicas, são estas:
Network Mapping: Envio de mensagens como ICMP para os hosts;
Port Scanning: Envio de mensagens específicas para portas específicas a fim de testar a existência de portas abertas;
Service and Version Detection: Enviando mensagens especialmente criadas para portas ativas para gerar respostas que indicarão o tipo e a versão do serviço em execução;
OS Detection: Enviar mensagens especialmente criadas para um host ativo para gerar certas respostas que irão indicar o tipo de sistema operacional em execução no host.
Inúmeras ferramentas podem ser utilizadas para o mapeamento de rede, inclusive estas ferramentas possuem técnicas próprias ou formato próprio, estes scanners de rede avançados podem:
Mascarar a origem da varredura;
Habilitar recursos de temporização para varreduras furtivas;
Escapar de defesas de perímetro, como firewalls;
Fornecer opções de relatório.
O NMAP já vem instalado no Kali GNU/Linux, não tendo neste OS nenhuma necessidade de instalação/configuração, já em uma distribuição comum é necessária a sua instalação, no Debian GNU/Linux é utilizado o apt conforme exemplo abaixo.
O uso do NMAP é simples, é pelo Command Line, algo que é normal para nós hackers, basta simplesmente abrir um console e executar o comando nmap conforme exemplo abaixo (supondo que estou na rede 192.168.0.0/24).
5
views
Curso Hacker - Network Mapper NMAP - Parte 1 - Kali GNU/Linux
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Slide: https://docs.google.com/presentation/d/1-ObHG1ZbiB1z1O-bD7Hwidd_qkj-L47h/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
Um procedimento muito comum é a varredura de rede para poder descobrir hosts ativos na rede ou obter informações sobre um determinado host, tais informações úteis podem ser:
Sistema operacional;
Portas ativas;
Serviços e aplicativos;
Protocolos e versões de protocolos;
Uma busca por informações na rede é composta por quatro técnicas, são estas:
Network Mapping: Envio de mensagens como ICMP para os hosts;
Port Scanning: Envio de mensagens específicas para portas específicas a fim de testar a existência de portas abertas;
Service and Version Detection: Enviando mensagens especialmente criadas para portas ativas para gerar respostas que indicarão o tipo e a versão do serviço em execução;
OS Detection: Enviar mensagens especialmente criadas para um host ativo para gerar certas respostas que irão indicar o tipo de sistema operacional em execução no host.
Inúmeras ferramentas podem ser utilizadas para o mapeamento de rede, inclusive estas ferramentas possuem técnicas próprias ou formato próprio, estes scanners de rede avançados podem:
Mascarar a origem da varredura;
Habilitar recursos de temporização para varreduras furtivas;
Escapar de defesas de perímetro, como firewalls;
Fornecer opções de relatório.
O NMAP já vem instalado no Kali GNU/Linux, não tendo neste OS nenhuma necessidade de instalação/configuração, já em uma distribuição comum é necessária a sua instalação, no Debian GNU/Linux é utilizado o apt conforme exemplo abaixo.
O uso do NMAP é simples, é pelo Command Line, algo que é normal para nós hackers, basta simplesmente abrir um console e executar o comando nmap conforme exemplo abaixo (supondo que estou na rede 192.168.0.0/24).
4
views
Terminei o capítulo de NMAP, agora é confeccionar slide e produzir Vídeo
Livro: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
3
views
20 cursos gratuitos com certificado para área da Tecnologia
cursos:
https://on.fiap.com.br/local/movimentobrasildigital/
Seja membro deste canal e ganhe benefícios:
https://www.youtube.com/channel/UC8VOano3neuTPsf1ptrfTvg/join
Desenvolvimento de ferramenta 🅷🄰🅲🄺🅴🅁 (como está 26/11/2021)
"#aiedonline em youtube.com/c/aiedonline"
Desenvolvimento de ferramenta 🅷🄰🅲🄺🅴🅁
Canal de Live: youtube.com/channel/UCxeM8Pwn9YAwz80JAX5wbsw
Telegram: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Seja membro deste canal e ganhe benefícios:
https://www.youtube.com/channel/UC8VOano3neuTPsf1ptrfTvg/join
2
views
Vídeos mostrando o desenvolvimento do cyberframework.online
Vídeos mostrando o desenvolvimento do cyberframework.online
AIED
youtube.com/channel/UC8VOano3neuTPsf1ptrfTvg
WELLINGTON
youtube.com/channel/UCxeM8Pwn9YAwz80JAX5wbsw
BORG
youtube.com/channel/UC7VyO9PbFEXLplEs9ZIHRjA/
TELEGRAM
https://t.me/joinchat/VPKVjQZAptLV4n0h
2
views
Desenvolvendo uma Ferramenta 🅷🄰🅲🄺🅴🅁 - Parte 3 (15 novembro 2021 20:00)
"#aiedonline em youtube.com/c/aiedonline"
Desenvolvendo uma Ferramenta 🅷🄰🅲🄺🅴🅁
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila 🅷🄰🅲🄺🅴🅁: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
1
view
Desenvolvendo uma Ferramenta 🅷🄰🅲🄺🅴🅁 - Parte 3 (15 novembro 2021 20:00)
"#aiedonline em youtube.com/c/aiedonline"
Desenvolvendo uma Ferramenta 🅷🄰🅲🄺🅴🅁
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila 🅷🄰🅲🄺🅴🅁: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Desenvolvendo uma Ferramenta Hacker - Parte 2 (07 novembro 2021 20:00)
"#aiedonline em youtube.com/c/aiedonline"
Desenvolvendo uma Ferramenta Hacker
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
2
views
Desenvolvendo uma Ferramenta Hacker - Parte 1
"#aiedonline em youtube.com/c/aiedonline"
Desenvolvendo uma Ferramenta Hacker
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
2
views
Tópicos e recursos AIED desenvolvidos até 12/10/2021
Definindo Disciplinas e tópicos para aiedonline
Telegram: https://t.me/joinchat/VPKVjQZAptLV4n0h
Trello: https://trello.com/b/hiloKCVg/canal
2
views