搜索
Analista.de.Ataque.Cibernetico
磁力链接/BT种子名称
Analista.de.Ataque.Cibernetico
磁力链接/BT种子简介
种子哈希:
467e309939b099a4a90354976f40427594b35b15
文件大小:
5.09G
已经下载:
2047
次
下载速度:
极快
收录时间:
2024-01-31
最近下载:
2024-11-18
移花宫入口
移花宫.com
邀月.com
怜星.com
花无缺.com
yhgbt.icu
yhgbt.top
磁力链接下载
magnet:?xt=urn:btih:467E309939B099A4A90354976F40427594B35B15
推荐使用
PIKPAK网盘
下载资源,10TB超大空间,不限制资源,无限次数离线下载,视频在线观看
下载BT种子文件
磁力链接
迅雷下载
PIKPAK在线播放
91视频
含羞草
欲漫涩
逼哩逼哩
成人快手
51品茶
抖阴破解版
暗网禁地
91短视频
TikTok成人版
PornHub
草榴社区
乱伦社区
最近搜索
android 2024
你在拍视频吗
originrip
芙宁娜
洗浴 网红
琉球
dracula untold 2014
awake s01
风之子
【最新极品抄底】kfc原创长裙靓女逛街 肉色丝袜包裹白色半透明内内 感觉好饱满 难道是馒头逼
nachbarn
超长+自慰
姐姐穿的太性感再一次
糖心原創
애벌레
越南网红杜陈映偷情门事件 偷吃闺蜜老公 结婚时还是闺蜜伴娘 9分钟完整视频!
피고인
吊乳
陪玩女人
摇奶
裙内
情趣透视
街头性感
dsalvos+emotion
中天主播
小宫
保镖
网红换
ts成都安安
91小仙女思妍
文件列表
Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.1. First Responder.mp4
89.6 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.3. Prática Instalação de serviços (apache, bd, ftp, começar instalando o ssh localmente).mp4
84.1 MB
Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.3. Aquisição.mp4
83.5 MB
Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.3. Forense na nuvem.mp4
79.7 MB
Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.2. Windows Prompt Commands Live Acquisition.mp4
78.5 MB
Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.1. Dump de Memória (Volatility).mp4
77.2 MB
Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.6. Ferramentas Live Acquisition - Parte III.mp4
76.8 MB
Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.5. Análise de Malware.mp4
76.2 MB
Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.2. Conceitos Ethical e Black hacker e Times de segurança.mp4
75.6 MB
Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.5. Estratégia e modalidades de Pentester.mp4
75.5 MB
Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.4. Relembrando conceitos Ameaças e vulnerabilidades.mp4
64.3 MB
Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.4. Provas, vestígios, indícios e evidências.mp4
62.6 MB
Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.4. Análise de Redes.mp4
62.1 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/3 Redes de computadores/Aula 2.2. TCP IP.mp4
61.7 MB
Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.1. Variáveis.mp4
59.7 MB
Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.4. Demonstração Estruturas de Decisão e Repetição.mp4
58.5 MB
Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.1. Pentester – Teste de intrusão.mp4
56.7 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.5. Prática Entendendo melhor máquinas virtuais, containers e WSL.mp4
56.6 MB
Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.1. Perícia e Ciência Forense.mp4
55.9 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.1. Prática Instalação do Kali.mp4
54.8 MB
Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.3.1. Aquisição de Disco – Parte I.mp4
54.7 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.7. Prática Analisando os resultados e entendendo o CVSS e CVE.mp4
54.5 MB
Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.4. Tipos de Códigos Maliciosos – Parte III.mp4
54.2 MB
Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.2. Coletando a evidência.mp4
53.9 MB
Módulo 3 - Ethical Hacker e Pentest/9 Técnicas e ferramentas - Coleta informações públicas/Aula Prática 2.12..mp4
52.5 MB
Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula Prática 3.5.1..mp4
51.5 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.4. Prática Instalando o Debian no Virtual Box.mp4
51.5 MB
Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.3. Peritos tipos e funções.mp4
51.5 MB
Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula 4.2. Técnica reconhecimento - DNS.mp4
51.0 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.6. Prática Instalando e configurando o ambiente em nuvem AWS (Ubuntu) e ajustes nas máquinas locais.mp4
50.9 MB
Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.2. Demonstração Estruturas Lógicas e Condicionais.mp4
49.7 MB
Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.2. Relembrando conceitos Segurança da informação e Segurança cibernética.mp4
48.5 MB
Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.5 Demonstração Listas.mp4
48.3 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/5 Introdução ao Linux/Aula 2.8. Prática Comandos básicos de Linux.mp4
48.2 MB
Módulo 3 - Ethical Hacker e Pentest/10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades/Aula Prática 3.2..mp4
47.5 MB
Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.2. Variáveis e Tipos de Dados.mp4
46.9 MB
Módulo 3 - Ethical Hacker e Pentest/10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades/Aula 5.1. Varredura e Análise de Vulnerabilidades.mp4
46.6 MB
Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.3. Tipos de Códigos Maliciosos – Parte II.mp4
46.5 MB
Módulo 3 - Ethical Hacker e Pentest/7 Técnicas e ferramentas - Engenharia social/4.4 Técnicas e ferramentas - Engenharia social.mp4
46.0 MB
Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.2. Tipos de Códigos Maliciosos – Parte I.mp4
45.5 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.1. Prática Entendendo mais sobre redes utilizando os comandos do Linux.mp4
45.2 MB
Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.1. Fundamentos do Malware.mp4
43.7 MB
Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.1. Estruturas Lógicas e Condicionais.mp4
43.7 MB
Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.3. Demonstração Variáveis e Tipos de Dados.mp4
43.6 MB
Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.4. Análise Authopsy - Parte I.mp4
43.6 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.4. Engenharia social.mp4
43.2 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.2. Prática Conhecendo o poder do shell do Linux e como pode nos ajudar com testes ofensivos.mp4
42.7 MB
Módulo 2 - Programação Python e Bash Script/7 Shell Script - Bash/Aula 7.2. Shell Script - Bash.mp4
42.7 MB
Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula Prática 2.1..mp4
42.6 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.3. Prática Fingerprint com nmap.mp4
42.6 MB
Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.2.5. Análise Authopsy – Parte II.mp4
41.7 MB
Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula 4.3. Técnica reconhecimento - Fingerprint.mp4
41.4 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.4. Prática Utilizando Wireshark para entender como a rede funciona.mp4
40.8 MB
Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.3. Instalação de Ferramentas de Engenharia Reversa.mp4
40.4 MB
Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula Prática 3.5.2..mp4
40.1 MB
Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula Prática 2.10..mp4
39.9 MB
Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.2. Resolução de Exercícios – Parte II.mp4
39.9 MB
Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.2. Fundamento de Sistemas Operacionais.mp4
39.6 MB
Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.3. Estruturas de Decisão e Repetição.mp4
39.5 MB
Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.4. Demonstração de Análise e edição de arquivo.mp4
39.3 MB
Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.1. Fundamento da Engenharia Reversa.mp4
39.0 MB
Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.4. Tipos de Pentester e Metodologias.mp4
39.0 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/5 Introdução ao Linux/Aula 2.9. Prática Permissionamento de arquivos.mp4
38.3 MB
Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.4. Listas.mp4
38.2 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/12 Executando ataque com Burp e SQLMAP/Aula 8.6. Prática Exploração - SQL Injection com sqlmap.mp4
37.5 MB
Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.5 Resolução de Exercícios – Parte V.mp4
37.2 MB
Módulo 2 - Programação Python e Bash Script/3 Framework de Desenvolvimento/Aula 3.2. Demonstração de Instalação de Framework.mp4
37.2 MB
Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.5. Ferramentas Live Acquisition - Parte II.mp4
37.1 MB
Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.2. Crimes Virtuais.mp4
37.0 MB
Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.1. Momento atual valor dos dados, informação e ativos de TI.mp4
36.5 MB
Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.3. Diferença entre Pentester e Etichal hacking.mp4
36.3 MB
Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.2.1. Dump de Memória - Parte I.mp4
35.7 MB
Módulo 3 - Ethical Hacker e Pentest/10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades/Aula Prática 3.1..mp4
35.4 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.1. Prática Reconhecimento Shodan e DNS.mp4
35.3 MB
Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.1. Live Analisys.mp4
35.2 MB
Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula Prática 2.8..mp4
34.9 MB
Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.1. Olá Mundo!.mp4
34.3 MB
Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.3. Linux Commands Live Acquisition.mp4
34.2 MB
Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.4. Resolução de Exercícios – Parte IV.mp4
33.8 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/3 Redes de computadores/Aula 2.1. Modelo OSI.mp4
32.5 MB
Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.1. Resolução de Exercícios – Parte I.mp4
32.2 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.4. Prática Metasploit - Descobrindo senha do Postgres.mp4
32.0 MB
Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula Prática 2.3..mp4
30.8 MB
Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.4. Cadeia de custódia.mp4
30.7 MB
Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.7. Fase eliminação e report.mp4
30.2 MB
Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.2. Módulos - Parte I.mp4
30.0 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.5. Prática Instalação do Nessus e considerações sobre OpenVas.mp4
30.0 MB
Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.2. Fases de um teste de intrusão.mp4
29.0 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.2. Arquitetura de Aplicações.mp4
28.8 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.2. Prática Varredura com nmap.mp4
28.6 MB
Módulo 2 - Programação Python e Bash Script/7 Shell Script - Bash/Aula 7.1. Olá Mundo!.mp4
28.6 MB
Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.5 Resolução de Exercícios – Parte II.mp4
27.8 MB
Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.2.2. Dump de Memória - Parte II.mp4
27.6 MB
Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.3.2. Aquisição de Disco – Parte II.mp4
27.2 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.2. Prática Explorando vulnerabilidades com o Metasploit - VSftpd.mp4
27.1 MB
Módulo 3 - Ethical Hacker e Pentest/11 Técnicas e ferramentas – Wireshark/Aula Prática 3.3..mp4
26.5 MB
Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula 4.1. Técnica reconhecimento - Footprinting.mp4
26.3 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/2 Times de segurança e hacker mindset/Aula 1.6. Hacker mindset.mp4
26.0 MB
Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.2. Estruturas Condicionais.mp4
26.0 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.2. Prática Ajustando a AWS para permitir o tráfego entre as máquinas.mp4
25.4 MB
Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula Prática 3.4..mp4
25.4 MB
Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.3. Resolução de Exercícios – Parte III.mp4
25.2 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.3. Prática Metasploit - Descobrindo senha do Postgres.mp4
25.0 MB
Módulo 2 - Programação Python e Bash Script/3 Framework de Desenvolvimento/Aula 3.1. O que é um Framework.mp4
24.8 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.1. Ativos de segurança.mp4
24.2 MB
Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.4. Ferramentas Live Acquisition - Parte I.mp4
24.1 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.4. Apresentando resultados – Red Team.mp4
23.8 MB
Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.3. Módulos - Parte II.mp4
23.5 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/12 Executando ataque com Burp e SQLMAP/Aula 8.5. Prática Exploração - SQL Injection com Burp.mp4
23.0 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.5 - Prática Clonando a máquina atacante e dando origem a máquina atacada.mp4
22.7 MB
Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.1. Ferramentas para testes de intrusão.mp4
22.4 MB
Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula Prática 2.2..mp4
21.8 MB
Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.3.3. Aquisição de Disco – Parte III.mp4
21.2 MB
Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.6..mp4
20.9 MB
Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.3. Resolução de Exercícios – Parte I.mp4
20.5 MB
Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.4. Fase de análise de vulnerabilidades.mp4
20.5 MB
Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.1. Intro Authopsy.mp4
20.3 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/14 Proteção do ambiente/Aula 10.1. Proteção do ambiente.mp4
19.9 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.4. Ataques a aplicações Web.mp4
19.5 MB
Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.4..mp4
19.4 MB
Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.3. Relembrando conceitos Abrangência da segurança cibernética.mp4
19.4 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/1 Introdução a segurança/Aula 1.1. Objetivos.mp4
18.3 MB
Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.6. Fase pós-exploração.mp4
18.2 MB
Módulo 3 - Ethical Hacker e Pentest/9 Técnicas e ferramentas - Coleta informações públicas/Aula 4.6. Técnica reconhecimento - Coleta informações públicas.mp4
17.8 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.5. Prática Metasploit - Elevando privilégio para root.mp4
17.7 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.4. Prática Snapshots.mp4
17.7 MB
Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte II.mp4
17.1 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.2. Tipos de ataque e obtenção de autorização.mp4
17.0 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.6. Prática Entendendo os riscos de segurança envolvidos na virtualização.mp4
17.0 MB
Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.3. Fase de reconhecimento do alvo.mp4
16.7 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.3. Apresentando resultados – Purple Team.mp4
16.7 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/1 Introdução a segurança/Aula 1.3. Generalização e especialização.mp4
16.7 MB
Módulo 3 - Ethical Hacker e Pentest/12 Técnicas e ferramentas – NMAP Scripting Engine/Aula 5.3. Ferramentas NMAP Scripting Engine.mp4
16.3 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.4. Prática Instalação do Metasploitable.mp4
15.4 MB
Módulo 3 - Ethical Hacker e Pentest/11 Técnicas e ferramentas – Wireshark/Aula 5.2. Ferramentas Wireshark.mp4
15.3 MB
Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula Prática 2.9..mp4
14.7 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.3. Ataque a APIs.mp4
14.1 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.7. Prática Configurando as máquinas na AWS.mp4
13.7 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/2 Times de segurança e hacker mindset/Aula 1.5. Em segurança ofensiva, o que preciso conhecer.mp4
13.1 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.2. Apresentando resultados – Pen Tester.mp4
13.0 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.3. Prática Instalando Wireshark e WinSCP.mp4
12.9 MB
Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.7..mp4
12.0 MB
Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte I.mp4
11.8 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/2 Times de segurança e hacker mindset/Aula 1.4. Red Team, Blue Team e Purple Team.mp4
11.6 MB
Módulo 3 - Ethical Hacker e Pentest/8 Técnicas e ferramentas - Coleta informações usuários/Aula Prática 2.11..mp4
11.2 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.3. Fases de ataque.mp4
11.0 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.1. Entendendo a causa de aplicações inseguras.mp4
10.6 MB
Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.5. Fase de ganho de acesso.mp4
9.3 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/1 Introdução a segurança/Aula 1.2. Pilares e conceitos de segurança.mp4
8.7 MB
Módulo 3 - Ethical Hacker e Pentest/8 Técnicas e ferramentas - Coleta informações usuários/Aula 4.5. Técnica reconhecimento - Coleta informações usuários.mp4
8.2 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.1. É tudo igual ou é diferente, professor.mp4
8.1 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.1. Diferentes formas de apresentar resultados.mp4
8.1 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.6. Prática Rodando o escaneamento de vulnerabilidades.mp4
8.0 MB
Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.5..mp4
7.4 MB
Módulo 3 - Ethical Hacker e Pentest/Apostila - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf
7.3 MB
Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.0. Boas vindas!.mp4
6.4 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.3. Prática Instalando e configurando o Virtual Box.mp4
5.6 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/Material das videoaulas do Módulo 1 - Analista de Ataque Cibernetico.pdf
5.0 MB
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/Apostila – Módulo 1 – Bootcamp Analista de Ataque Cibernético.pdf
2.9 MB
Módulo 3 - Ethical Hacker e Pentest/Slides de aula - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf
2.6 MB
Módulo 2 - Programação Python e Bash Script/Apostila - Módulo 2 - Bootcamp Analista de ataque cibernético.pdf
902.1 kB
Módulo 4 - Análise forense/Apostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético - Copy.pdf
729.7 kB
Módulo 4 - Análise forense/Apostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético.pdf
729.7 kB
capa-bootcamp-analista-de-ataque-cibernetico.png
414.6 kB
随机展示
相关说明
本站不存储任何资源内容,只收集BT种子元数据(例如文件名和文件大小)和磁力链接(BT种子标识符),并提供查询服务,是一个完全合法的搜索引擎系统。 网站不提供种子下载服务,用户可以通过第三方链接或磁力链接获取到相关的种子资源。本站也不对BT种子真实性及合法性负责,请用户注意甄别!
>