"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
APOIA-SE: https://cryptofunding.cloud/funding/pages/project/public.php?id=f7348efd-a170-4ff2-9afb-c34ce956bae1
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influenciar na prioridade das atividades de seu interesse;
...
https://www.youtube.com/watch?v=GHcOlIFDN9Q
"#aiedonline em youtube.com/c/aiedonline"
Sistemas Distribuídos - 01 Introdução
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
PlayList de Sistemas Operacionais: https://youtube.com/playlist?list=PLzoythjsH3QP0pgpVXLpK9bgY_uiJ-WsX
PlayList de Redes de Computadores: https://youtube.com/playlist?list=PL4ADECF8F55696AE9
PlayList de Linux: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Um sistema operacional distribuído é um software que roda sobre uma coleção de nós computacionais independentes, separados fisicamente mas conectados. Cada nó individual possui um subconjunto de software do sistema operacional agregado Para um usuário, um sistema operacional distribuído funciona exatamente como um sistema com um único nó.
Exemplo de estrutura de sistema distribuído
Um sistema distribuído é uma coleção de dispositivos autônomos conectados por uma rede de comunicação que é percebida pelos usuários como um único dispositivo provendo serviços ou resolvendo algum problema. Dessa forma contribui para que as plataformas diferentes de hardware possam manter uma comunicação eficiente. Para os usuários a complexidade que é necessária para criar e manter essa estrutura fica abstraída para que a produtividade de cada usuário seja aumentada com o acesso dos recursos disponíveis.
...
https://www.youtube.com/watch?v=qUpAx4yIGxE
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Chat XMPP: hacker_nao_importa@xmpp.jp (CHAT + SEGURO)
Ajude o canal, seja membro ou:
wellington.aied@gmail.com (PIX)
bc1q7t8d7mdrgxmcrrfxreeqczxgw7eprq6vwrqxqd (BITCOIN)
47qTUYuCk8JWoFBYJtfjZrEGMmJJS2aHecY7Hoi3fJtJRuS6aSEUWAs3J79gMTcwdh3JW7DaHJW4FJ84w84Y4jrZTNzrD9j (MONERO PRIVACIDADE)
0x958caed36f930a48bd6440f26db8431060710973 (ETH)
bnb17pdqgfepp3dta2uwzpur3wnpaa09mcm6k4hvu3 (BNB Binance Coin)
LcQg2P4bKwgjth1npmQKycqcPdKLqqxWLN (Litecoin)
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
UNIVERSIDADE GRATUITA: http://www.universidadegratuitaead.com.br
OUTROS CANAIS:
CURSO HACKER (ESPELHO): https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://www.youtube.com/channel/UCSN_r70Uy_7HmAjjAerbHuw
...
https://www.youtube.com/watch?v=DTeeVHuCLGQ
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
Sequência de vídeos:
Parte 1 https://youtu.be/HzHlFxSw_1g
Parte 2 https://youtu.be/7d2q8RF2xY4
Parte 3 https://youtu.be/DqM7PpugUMo
Prática https://youtu.be/1pFfw00Hesg
Correção da prática de Systemd
...
https://www.youtube.com/watch?v=1pFfw00Hesg
Vulnerabilidade Linux, múltimplos usuários com UID 0 (root)
(VULNERABILIDADE EXPLORADA)
Os poderes do super usuário root em sistemas Linux, ou apenas root, deixa os iniciantes bem intrigados. A capacidade desse usuário é realmente ilimita, aqui vamos aprender a utilizar esses recursos com moderação.
No universo Linux há diversos aspectos presentes nos procedimentos mais simples, como o uso de terminal e comandos, sendo a hierarquia de usuários um dos elementos notáveis e importantes.
Graças a isso, podemos, por exemplo, restringir acesso a várias atribuições, bem como a criação do usuário root (ou user root, do inglês).
O usuário root, como o termo deixa a entender, é aquele que tem acesso irrestrito a todos os componentes do sistema Linux. Não por acaso, este é o usuário que melhor deve ser protegido, sobretudo contra os invasores, visto que o acesso indevido pode fazer de refém a toda uma empresa.
Por outro lado, o usuário root é bastante utilizado pelo administrador de sistemas para resolver determinados problemas. Quando digo “determinados”, refiro-me a situações cuja solução requer poderes ilimitados quanto a permissões. Até por isso, ele não deve, em hipótese alguma, ser acionado de maneira banal.
...
https://www.youtube.com/watch?v=DIDd6ZKURwI
"#aiedonline no odysee.com"
PIX: fc4be9e2-6b71-4668-b762-1465353bd6af
Curso Hacker, entre a luz e as trevas
APOIA-SE: https://cryptofunding.cloud/funding/pages/project/public.php?id=f7348efd-a170-4ff2-9afb-c34ce956bae1
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
TELEGRAM: https://t.me/hacker_luz_e_trevas
CANAL COMPLETO: https://odysee.com/@CursoHacker:d
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influenciar na prioridade das atividades de seu interesse;
"#aiedonline em youtube.com/c/aiedonline"
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
PPT: https://www.slideshare.net/softpalm/wans-e-roteadores-cap-11-lista-de-controle-de-acesso
Parte 1: https://youtu.be/gBJL7oog2xI
Parte 2: https://youtu.be/DfCMQ7u8roc
Prática 2: https://youtu.be/yv5wqadVtok
WANs e Roteadores Cap. 11 - Lista de Controle de Acesso
1. Redes de Computadores CCNA 3.1 CISCO WANs e Roteadores Capítulo 11 Listas de Controle de Acesso
2. Listas de controle de acesso • As ACLs são listas de condições aplicadas ao tráfego que viaja através da interface de um roteador. • As ACLs permitem o gerenciamento do tráfego e o acesso seguro a uma rede e a partir dela.
3. Listas de controle de acesso
7. Razões para a criação de ACLs • Limitar o tráfego e aumentar o desempenho da rede. • Fornecer controle de fluxo de tráfego. • Fornecer um nível básico de segurança para acesso à rede. • Escolher que tipos de tráfego serão encaminhados ou bloqueados nas interfaces do roteador. • Permitir que um administrador controle quais áreas podem ser acessadas por um cliente em uma rede.
8. Como as ACLs funcionam
9. Criando ACLs • Ao ser configurada em um roteador, cada ACL deve ser definida de maneira exclusiva, recebendo um número.
10. Criando ACLs • Depois de entrar no modo comando correto e de decidir sobre o número do tipo da lista, o usuário insere as instruções da lista de acesso usando a comando access-list, seguida dos parâmetros adequados..
11. Criando ACLs
12. A função de uma máscara curinga • Máscaras curinga usam uns e zeros binários para filtrar endereços IP individuais ou grupos de endereços IP, permitindo ou negando o acesso aos recursos com base nesses endereços.
13. A função de uma máscara curinga
14. any e host
15. Verificando as ACLs
17. ACLs estendidas
20. Posicionando as ACLs • Se as ACLs forem posicionadas no local correto, é possível não apenas filtrar o tráfego, como também tornar toda a rede mais eficiente. • Se o tráfego é filtrado, a ACL deve ser posicionada onde tiver maior impacto no aumento da eficiência.
21. Posicionando as ACLs
22. Firewalls • Um firewall é uma estrutura arquitetural que existe entre o usuário e o mundo externo para proteger a rede interna de intrusos.
23. Firewalls
24. Referência • Cisco Systems, Programa Cisco Networking Academy (CCNA 3.1) - Módulo: WANs e Roteadores Capítulo 11 Listas de Controle de Acesso .
#RedesComputadores, #Tanenbaum, #Linux, #GNU, #CamadaApresentação, #ModeloOSI, #Modelo #TCP/IP, #Impacta, #Faculdade, #Universidade, #CiênciaComputação, #ADS, #Tecnologia, #Hospedagem, #Bicoin, #Ubuntu, #KaliLinux, #mintLinux, #diolinux, #bosontreinamentos
...
https://www.youtube.com/watch?v=yv5wqadVtok
"#aiedonline em youtube.com/c/aiedonline"
Abrindo portas em Router com protocolo UPnP e Python, isso é grave
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
Apostila gratuita de Linux/Redes: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
TELEGRAM: https://t.me/joinchat/Plabo1TylY2GEPJQ1eJ9IQ
Universal Plug and Play é um conjunto de protocolos de rede de computadores lançada pelo Fórum UPnP. As metas de UPnP são para conexão direta e simplificação da implementação de redes em casa e em escritórios. A tecnologia "Ligar e Usar" é para ligação directa entre um computador e um dispositivo.
O termo UPnP é derivado de "Ligar e Usar", uma tecnologia para conexão dinâmica de dispositivos a um computador.
O UPnP alavanca a suíte de protocolos IP padrão para permanecer independente de mídia de rede. Os dispositivos em uma rede UPnP podem ser conectados usando qualquer mídia de comunicação, inclusive sem fio, linha telefônica, linha de energia, IrDA, Ethernet e IEEE 1394. Em outras palavras, qualquer meio que pode ser usado para interligar dispositivos em rede pode permitir o UPnP. A única preocupação deve ser se a mídia usada suporta a largura de banda necessária para o uso pretendido.
...
https://www.youtube.com/watch?v=V_ebe76qG2M