Muito top a aula, porém só passa muita informação de como capturar dados e isso tem de monte no RU-vid, mas ninguém mostra o que fazer com esses dados na prática e mostra fazendo, descobrindo a falha mostrando como invadiu e etc
Pois é. cada aula que eu assisto me agrega um pouco mais porém parece que estou sempre andando em círculos e o que você disse faz muito sentido porque todos estão ensinando como capturar dados mas ninguém ensina o próximo passo que é a invasão a exploração da vulnerabilidade e chegando ao ponto final que é ter o acesso. por isso os meus estudos não tem ido para frente e de tanto ver a mesma coisa explicada de formas diferentes acaba confundindo do que realmente tem que fazer para se tornar um pentester. acho que não sou o unico a me sentir dessa forma... procurando conhecimento e andando em circulos.
Oi, tô com uma dúvida, por exemplo eu tenho o IP de uma pessoa que é 192.168.x.x de uma certa rede, pra eu fazer alguma coisa com metasploit lá pra eu ter acesso ao dispositivo eu tenho q primeiro entrar na rede ? Por exemplo eu achei o IP de uma pessoa, esse ip é o IP temporário de uma tal rede, então se eu fizer os scans com nmp de um IP $ nmap 192.168.x.x n vai pegar pq tem vários pq esse é temporário, ou seja, eu teria q fazer Scan nmp de um site ou uma rede, q exemplo o IP é 123 e ai como eu teria q botar 123/e o (IP temporário do dispositivo) que está nela rede pra fazer Scan dele? Provavelmente eu entendi tudo errado, mas espero q tenha entendido pq n entendi como eu tenho o acesso direito a máquina q eu quero, e outra dúvida tbm, é q se eu vou por exemplo no Pc do meu pai q tá lá na china e vejo o ipv4 lá dele no ipconfig, aí eu no Brazil digito no meu Pc nmap e o IP dele, isso q n entendo, ou tenho q pegar endereço MAC pq ele é único né? Mas nunca vi nada de Mac só de IP mas n faz sentido pra mim n entra na minha cabeça o como tenho acesso a um dispositivo sendo q em cada rede ele tem um IP diferente pq é temporário 😢🤷 mi ajudiiii pfvr kkkkk se essas dúvidas forem MT idiotas n liga pq n tenho dificuldade pra entender as coisas kkkkkk mds
E top de mais Eu consegui um ebook com vários comandos do kali linux para hacker, comandos des do básico ao avançado, top de mais, e é só 20 reais , pode ajudar muito 😊
E muito complicado decorar kkk Eu consegui um ebook com vários comandos básicos e avançados do kali linux, comandos poderosíssimo, para hacker pentest, e é só 20 reais 😊
na verdade aqui não fala nada de mais, eu quero ver o cara invadir por NMAP e ver tudo que o cara tem no pc e modificar as pastas ai iria ser um video dahora, mais esses videos de NMAP que o pessoal faz é tudo igual, so mostra o basico nao mostra p cara invadindo mesmo, ai é facil
Amigão, se tu quer aprender a invadir mesmo tu tem que ir explorando e aprender por conta própria. Ninguém vai de fato ensinar as coisas mais avançadas, só vão te dar a base
Não tem cereja do bolo amigo, trabalho na área e o conteúdo está correto, o básico é que vai viabilizar você encontrar 80% das falhas, mas nenhum curso vai pegar na sua mão e fazer você se coçar para encontrar falhas ou estudar sobre elas. Não adianta conteúdo, mostrar a receita de bolo se você não sabe o porquê de cada ingrediente e em que situação. Mesmo assim, se quiser de fato encontrar falhas comece colocando um site no ar ou aplicativo no você mesmo, quebre a cabeça, entenda os serviços e tecnologias de rede, cloud, wireless, mobile. A área tem muita vaga e muito espaço, porém poucas pessoas dispostas a se dedicar de fato. A maioria não chega nem na metade da faculdade quem dirá em curso massivo de segurança da informação. Uma recomendação minha é ler o código fonte das coisas e entender o que de fato a aplicação faz.
Primeiro ponto: Não terceirize suas decisões! Para mim, sim valeu a pena e me deu uma boa base, entretanto ainda vale lembrar que os cursos de tecnologia depende muito mais do que aprende por fora e o que coloca em prática. ninguém via segurar na sua mão.