MuerBT磁力搜索 BT种子搜索利器 免费下载BT种子,超5000万条种子数据

IGTI - Bootcamp - Analista de Cybersecurity

磁力链接/BT种子名称

IGTI - Bootcamp - Analista de Cybersecurity

磁力链接/BT种子简介

种子哈希:d82ea2ec2acfdefb88d907e964fb64d074952c4a
文件大小: 12.15G
已经下载:3919次
下载速度:极快
收录时间:2021-06-25
最近下载:2026-04-11
DMCA/投诉/Complaint:DMCA/投诉/Complaint

移花宫入口

移花宫.com邀月.com怜星.com花无缺.comyhgbt.icuyhgbt.top

磁力链接下载

magnet:?xt=urn:btih:D82EA2EC2ACFDEFB88D907E964FB64D074952C4A
推荐使用PIKPAK网盘下载资源,10TB超大空间,不限制资源,无限次数离线下载,视频在线观看

下载BT种子文件

磁力链接 迅雷下载 PIKPAK在线播放 世界之窗 小蓝俱乐部 含羞草 欲漫涩 逼哩逼哩 快手视频 51品茶 萝莉岛APP 51动漫 91短视频 抖音Max 91porn视频 TikTok成人版 PornHub 暗网Xvideo 草榴社区 P站专业版 海角乱伦 萝莉岛 搜同 91妻友

最近搜索

生y i+love a quiet place the smashing machine 和5 2023 hd ts水 pouvoir amityville savannah sixx 050704-585 the pledge 厕所紫薇 ゴールドav女優寫真集 patreon -ai the lift 欣欣甜甜 vivaldi+-+edition ballistic 国中 mp4 avengers endgame truefrench π006 smjj-001 piano lessons microsoft+office+2010+pro 拍 exclusiveclub. my mouth [japan][日本][heyzo+heyzo.com]+heyzo+ greenfingers

文件列表

  • Módulo 4 - Análise Computacional Forense/Segunda aula interativa.mp4 455.8 MB
  • Módulo 1 - Fundamentos de Cybersecurity/Segunda aula interativa - CBS211A - 1280x720 2310K.mp4 412.0 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/Primeira aula interativa.mp4 403.8 MB
  • Módulo 3 - Auditoria e testes de invasão/Segunda aula interativa.mp4 392.8 MB
  • Módulo 3 - Auditoria e testes de invasão/Primeira aula interativa.mp4 379.2 MB
  • Desafio Final/Desafio Final.mp4 363.7 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/5. Firewall, IDS e IPS/Aula 2.5.2 - IPS e IDS.mp4 363.0 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/9. Controlador de Domínio e Group Polices/Controlador de Domínio e Group Polices.mp4 338.8 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/Segunda aula interativa.mp4 330.3 MB
  • Módulo 4 - Análise Computacional Forense/Primeira aula interativa.mp4 279.1 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/7. Monitoramento e Gerenciamento com NTOP/Monitoramento e Gerenciamento com NTOP.mp4 254.6 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/11. Camada 5, vírus e Firewall pessoal/Camada 5, vírus e Firewall pessoal.mp4 220.2 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/13. Camada 7, criptografia e DLP/Camada 7, criptografia e DLP.mp4 205.7 MB
  • Módulo 3 - Auditoria e testes de invasão/14. Metasploit - Pós-exploração e eliminação dos rastros/HAC- BTC 3.14 - 720p.mp4 198.0 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/12. Camada 6 e WAF/Camada 6 e WAF.mp4 192.5 MB
  • Módulo 1 - Fundamentos de Cybersecurity/Primeira aula interativa - CBS211A - 1280x720 2310K.mp4 186.9 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/2. Arquitetura da Estratégia de Defesa em Profundidade/Arquitetura da Estratégia de Defesa em Profundidade.mp4 175.4 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/5. Firewall, IDS e IPS/Aula 2.4.2 - Firewall (Parte 2).mp4 158.3 MB
  • Módulo 3 - Auditoria e testes de invasão/8. Fingerprint e análise de vulnerabilidade/HAC 3.5 - 720p.mp4 149.2 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/1. Defesa em Profundidade/Aula 1.3 - Elementos de Controle.mp4 147.4 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/5. Firewall, IDS e IPS/Aula 2.5.1 - Arquitetura Firewall.mp4 145.7 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/10. VPN - Virtual Private Network/VPN - Virtual Private Network.mp4 144.2 MB
  • Módulo 3 - Auditoria e testes de invasão/12. Ferramentas - John, Hydra, Medusa e Metasploit + Hashdump/HAC 3.10 - 720p.mp4 139.7 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/4. Camada 3 - Roteadores e ACLs/Camada 3 - Roteadores e ACLs.mp4 128.6 MB
  • Módulo 3 - Auditoria e testes de invasão/7. Engenharia social e DNS/1. HAC 3.3 - 720p.mp4 126.1 MB
  • Módulo 3 - Auditoria e testes de invasão/10. Exploração com Metasploit/HAC 3.9 - 720p.mp4 119.2 MB
  • Módulo 3 - Auditoria e testes de invasão/3. Pentester/HAC 1.6 - 720p~.mp4 117.8 MB
  • Módulo 3 - Auditoria e testes de invasão/5. Reconhecimento (Footprinting)/2. Aula Prática Labs Footprint - 720p.mp4 117.3 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/8. VLANs – Redes Virtuais Locais/VLANs – Redes Virtuais Locais.mp4 114.3 MB
  • Módulo 3 - Auditoria e testes de invasão/8. Fingerprint e análise de vulnerabilidade/HAC 3.6 - 720p.mp4 109.0 MB
  • Módulo 3 - Auditoria e testes de invasão/7. Engenharia social e DNS/2. HAC 3.4 - 720p.mp4 108.6 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/1. Defesa em Profundidade/Aula 1.2 - Elementos de Controle da Defesa em Profundidade.mp4 108.3 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/5. Firewall, IDS e IPS/Aula 2.4.1 - Firewall.mp4 105.2 MB
  • Módulo 3 - Auditoria e testes de invasão/2. Conexão TCP, ethical hacker e times de segurança/Aula 1.1. Realidade Vs. Pentester.mp4 104.8 MB
  • Módulo 3 - Auditoria e testes de invasão/2. Conexão TCP, ethical hacker e times de segurança/Aula 1.4. Times de segurança.mp4 104.5 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/1. Defesa em Profundidade/Aula 1.1 - Introdução a Defesa em Profundidade.mp4 103.6 MB
  • Módulo 3 - Auditoria e testes de invasão/5. Reconhecimento (Footprinting)/1. Reconhecimento (Footprinting).mp4 100.4 MB
  • Módulo 1 - Fundamentos de Cybersecurity/10. Entendendo e praticando - Firewall, servidores Web, banco de dados e outros/Aula 3.2.4 - Prática - Instalando servidores Web, email, banco de dados, docker e outros - Parte 2.mp4 95.5 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/3. Camada 2 - Seguranças Física e de Perímetro/Camada 2 - Seguranças Física e de Perímetro.mp4 93.8 MB
  • Módulo 3 - Auditoria e testes de invasão/3. Pentester/HAC 1.8 - 720p.mp4 93.3 MB
  • Módulo 3 - Auditoria e testes de invasão/9. Openvas e MetasploitScan/HAC 3.7 - 720p.mp4 93.3 MB
  • Módulo 3 - Auditoria e testes de invasão/3. Pentester/HAC 1.7 - 720p.mp4 92.3 MB
  • Módulo 4 - Análise Computacional Forense/2. Tratamento de Evidências/ACF 2.1 - 720p.mp4 90.5 MB
  • Módulo 3 - Auditoria e testes de invasão/2. Conexão TCP, ethical hacker e times de segurança/Aula 1.3. Ethical hackers vs. Black hackers.mp4 86.8 MB
  • Módulo 4 - Análise Computacional Forense/6. Análise forense - Parte II/ACF 4.3 Forense em nuvem - 720p.mp4 83.5 MB
  • Módulo 4 - Análise Computacional Forense/2. Tratamento de Evidências/ACF 2.3 - 720p.mp4 83.4 MB
  • Módulo 1 - Fundamentos de Cybersecurity/10. Entendendo e praticando - Firewall, servidores Web, banco de dados e outros/Aula 3.2.2 - Prática - Entendendo o funcionamento do iptables.mp4 82.4 MB
  • Módulo 4 - Análise Computacional Forense/6. Análise forense - Parte II/ACF 4.5 Análise Malware Cridex com Volatility - 1280x720 2310K.mp4 82.3 MB
  • Módulo 4 - Análise Computacional Forense/6. Análise forense - Parte II/ACF 4.4 Análise de Malware com Wireshark - 1280x720 2310K.mp4 80.5 MB
  • Módulo 4 - Análise Computacional Forense/3. Adquirindo e Coletando Dados - Parte I/ACF 3.1.6 Ferramentas Live Acquisition parte 3 - 720p.mp4 80.2 MB
  • Módulo 1 - Fundamentos de Cybersecurity/3. Privacidade de dados, segurança de pessoas e engenharia social/Aula 1.7 - Privacidade de dados.mp4 79.7 MB
  • Módulo 1 - Fundamentos de Cybersecurity/7. Comandos básicos de Linux e configuração do ambiente para as práticas/Aula 2.3.7 - Prática - Comandos básicos de Linux.mp4 76.1 MB
  • Módulo 1 - Fundamentos de Cybersecurity/8. Capturando tráfego de dados/Aula 2.3.9 - Prática - Utilizando tcpdump e Wireshark para sniffar tráfego ftp.mp4 76.0 MB
  • Módulo 1 - Fundamentos de Cybersecurity/2. Governança e Política de Segurança da Informação/Aula 1.4 - Governança e Política de Segurança da Informação.mp4 74.4 MB
  • Módulo 3 - Auditoria e testes de invasão/1. Instalação do Kali Linux/Aula Prática Install Kali Linux 3 - 720p~.mp4 73.2 MB
  • Módulo 4 - Análise Computacional Forense/5. Análise forense - Parte I/ACF 4.1 Volatility - 720p.mp4 72.6 MB
  • Módulo 1 - Fundamentos de Cybersecurity/9. Ativos de Segurança e InfraEstrutura/1. Ativos de Segurança e InfraEstrutura.mp4 72.5 MB
  • Módulo 1 - Fundamentos de Cybersecurity/15. Segurança de arquitetura, aplicações Web e APIs/Aula 5.2 - Arquiretura de Aplicações.mp4 72.3 MB
  • Módulo 3 - Auditoria e testes de invasão/1. Instalação do Kali Linux/Aula Prática Install Kali Linux 2~ - 1280x720 2310K.mp4 72.0 MB
  • Módulo 3 - Auditoria e testes de invasão/4. Fases do Teste de Penetração/HAC 2.2 - 720p.mp4 72.0 MB
  • Módulo 3 - Auditoria e testes de invasão/4. Fases do Teste de Penetração/HAC 2.3 - 720p.mp4 72.0 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/6. Camada 4 - Segurança de Rede Interna/Camada 4 Segurança de Rede Interna.mp4 71.3 MB
  • Módulo 3 - Auditoria e testes de invasão/2. Conexão TCP, ethical hacker e times de segurança/Aula 1.2. Relembrando conceitos conexão TCP.mp4 71.1 MB
  • Módulo 3 - Auditoria e testes de invasão/4. Fases do Teste de Penetração/HAC 2.7 - 720p.mp4 71.0 MB
  • Módulo 3 - Auditoria e testes de invasão/12. Ferramentas - John, Hydra, Medusa e Metasploit + Hashdump/HAC 3.11 - 720p~.mp4 70.9 MB
  • Módulo 1 - Fundamentos de Cybersecurity/18. Carreira em segurança da informação e cibernética/6.3 - Soft Skills.mp4 68.7 MB
  • Módulo 1 - Fundamentos de Cybersecurity/4. Conceitos básicos de redes de computadores/Aula 2.2 - Conceitos básicos de redes de computadores TCP IP.mp4 67.4 MB
  • Módulo 3 - Auditoria e testes de invasão/6. Maltego/HAC 3.2 - 720p.mp4 66.4 MB
  • Módulo 3 - Auditoria e testes de invasão/14. Metasploit - Pós-exploração e eliminação dos rastros/HAC 3.12 - 720p.mp4 65.9 MB
  • Módulo 1 - Fundamentos de Cybersecurity/15. Segurança de arquitetura, aplicações Web e APIs/Aula 5.4 - Ataques e proteção a aplicações Web.mp4 65.4 MB
  • Módulo 1 - Fundamentos de Cybersecurity/2. Governança e Política de Segurança da Informação/Aula 1.5 - Gestão de Riscos.mp4 63.8 MB
  • Módulo 3 - Auditoria e testes de invasão/4. Fases do Teste de Penetração/HAC 2.5 - 720p.mp4 63.8 MB
  • Módulo 1 - Fundamentos de Cybersecurity/10. Entendendo e praticando - Firewall, servidores Web, banco de dados e outros/Aula 3.2.3 - Prática - Instalando servidores Web, email, banco de dados, docker e outros - Parte 1.mp4 63.6 MB
  • Módulo 1 - Fundamentos de Cybersecurity/11. Ataque a redes de computadores - Conceitos/Aula 4.3 - Criptografia.mp4 63.4 MB
  • Módulo 1 - Fundamentos de Cybersecurity/11. Ataque a redes de computadores - Conceitos/Aula 4.1 - Ataques e defesa a redes de computadores.mp4 62.6 MB
  • Módulo 4 - Análise Computacional Forense/1. Criminalística, Perícia e Computação Forense/ACF 1.4 - 720p.mp4 62.5 MB
  • Módulo 3 - Auditoria e testes de invasão/4. Fases do Teste de Penetração/HAC 2.4 - 720p.mp4 61.9 MB
  • Módulo 3 - Auditoria e testes de invasão/8. Fingerprint e análise de vulnerabilidade/Aula Prática NMAP 1 - 720p.mp4 60.1 MB
  • Módulo 1 - Fundamentos de Cybersecurity/15. Segurança de arquitetura, aplicações Web e APIs/Aula 5.1 - Entendendo a causa de aplicações inseguras.mp4 56.6 MB
  • Módulo 4 - Análise Computacional Forense/4. Adquirindo e Coletando Dados - Parte II/ACF 3.3.1 - 720p.mp4 56.2 MB
  • Módulo 3 - Auditoria e testes de invasão/14. Metasploit - Pós-exploração e eliminação dos rastros/HAC 3.13 - 720p.mp4 55.8 MB
  • Módulo 4 - Análise Computacional Forense/1. Criminalística, Perícia e Computação Forense/ACF 1.1 - 1280x720 2310K.mp4 55.3 MB
  • Módulo 3 - Auditoria e testes de invasão/4. Fases do Teste de Penetração/HAC 2.1 - 720p.mp4 53.7 MB
  • Módulo 4 - Análise Computacional Forense/2. Tratamento de Evidências/ACF 2.2 - 720p.mp4 53.6 MB
  • Módulo 1 - Fundamentos de Cybersecurity/15. Segurança de arquitetura, aplicações Web e APIs/Aula 5.3 - Ataque a APIs.mp4 53.6 MB
  • Módulo 3 - Auditoria e testes de invasão/9. Openvas e MetasploitScan/HAC 3.8 - 720p.mp4 51.3 MB
  • Módulo 4 - Análise Computacional Forense/1. Criminalística, Perícia e Computação Forense/ACF 1.3 - 720p.mp4 51.3 MB
  • Módulo 1 - Fundamentos de Cybersecurity/1. Introdução a Segurança da Informação e Cibernética/Aula 1.2 - Pilares e Conceitos da Segurança da Informação.mp4 50.6 MB
  • Módulo 3 - Auditoria e testes de invasão/15. Material Complementar/4. Ganho Acesso MSFConsole~ - 1280x720 2310K.mp4 49.7 MB
  • Módulo 3 - Auditoria e testes de invasão/4. Fases do Teste de Penetração/HAC 2.6 - 720p.mp4 49.1 MB
  • Módulo 1 - Fundamentos de Cybersecurity/3. Privacidade de dados, segurança de pessoas e engenharia social/Aula 1.8 - Segurança de pessoas e engenharia social.mp4 47.3 MB
  • Módulo 1 - Fundamentos de Cybersecurity/13. Escaneamento de portas, fingerprint e proteção da rede - Práticas/Aula 4.7.4 - Prática - Entendendo o funcionamento do nmap.mp4 47.2 MB
  • Módulo 1 - Fundamentos de Cybersecurity/4. Conceitos básicos de redes de computadores/Aula 2.1 - Conceitos básicos de redes de computadores Modelo OSI.mp4 46.0 MB
  • Módulo 4 - Análise Computacional Forense/5. Análise forense - Parte I/ACF 4.2.4 Análise Authopsy parte 1 - 720p.mp4 45.3 MB
  • Módulo 4 - Análise Computacional Forense/3. Adquirindo e Coletando Dados - Parte I/ACF 3.1.2 - 1280x720 1505K.mp4 45.0 MB
  • Módulo 3 - Auditoria e testes de invasão/3. Pentester/HAC 1.5 - 720p.mp4 44.4 MB
  • Módulo 4 - Análise Computacional Forense/6. Análise forense - Parte II/ACF 4.2.5 Análise Authopsy parte 2 - 720p.mp4 42.5 MB
  • Módulo 3 - Auditoria e testes de invasão/15. Material Complementar/1. NMAP Comandos - 720p~.mp4 42.2 MB
  • Módulo 1 - Fundamentos de Cybersecurity/6. Conectando ao ambiente/Aula 2.3.5 - Prática - Conectando via SSH.mp4 42.1 MB
  • Módulo 1 - Fundamentos de Cybersecurity/5. Instalações do ambiente na sua máquina e na nuvem - Práticas/Aula 2.3.2 - Prática - Instalando o Ubuntu.mp4 39.9 MB
  • Módulo 1 - Fundamentos de Cybersecurity/13. Escaneamento de portas, fingerprint e proteção da rede - Práticas/Aula 4.7.7 - Prática - Escondendo informações e tentando enganar o nmap.mp4 39.3 MB
  • Módulo 1 - Fundamentos de Cybersecurity/18. Carreira em segurança da informação e cibernética/Aula 6.2 - O que eu faço é alinhado ao negócio.mp4 38.4 MB
  • Módulo 1 - Fundamentos de Cybersecurity/10. Entendendo e praticando - Firewall, servidores Web, banco de dados e outros/Aula 3.2.1 - Prática - Entendendo o funcionamento do firewall na AWS.mp4 38.4 MB
  • Módulo 4 - Análise Computacional Forense/3. Adquirindo e Coletando Dados - Parte I/ACF 3.1.5 Ferramentas Live Acquisition parte 2 - 720p.mp4 37.1 MB
  • Módulo 4 - Análise Computacional Forense/4. Adquirindo e Coletando Dados - Parte II/ACF 3.2.1 - 720p.mp4 36.4 MB
  • Módulo 1 - Fundamentos de Cybersecurity/18. Carreira em segurança da informação e cibernética/Aula 6.1 - Carreira técnica e de gestão.mp4 36.3 MB
  • Módulo 4 - Análise Computacional Forense/3. Adquirindo e Coletando Dados - Parte I/ACF 3.1.3 Linux Commands Live Acquisition - 720p.mp4 36.1 MB
  • Módulo 4 - Análise Computacional Forense/1. Criminalística, Perícia e Computação Forense/ACF 1.2 - 1280x720 2310K.mp4 36.0 MB
  • Módulo 3 - Auditoria e testes de invasão/8. Fingerprint e análise de vulnerabilidade/Aula Prática NMAP 2 - 720p.mp4 35.2 MB
  • Módulo 4 - Análise Computacional Forense/3. Adquirindo e Coletando Dados - Parte I/ACF 3.1.1 - 720p.mp4 34.8 MB
  • Módulo 1 - Fundamentos de Cybersecurity/11. Ataque a redes de computadores - Conceitos/Aula 4.2 - Ameaças do cyberspace.mp4 34.6 MB
  • Módulo 3 - Auditoria e testes de invasão/1. Instalação do Kali Linux/Aula Prática Install Kali Linux 1~ - 1280x720 2310K.mp4 34.0 MB
  • Módulo 1 - Fundamentos de Cybersecurity/1. Introdução a Segurança da Informação e Cibernética/Aula 1.1 - Objetivos da disciplina.mp4 33.1 MB
  • Módulo 4 - Análise Computacional Forense/2. Tratamento de Evidências/ACF 2.4 - 720p.mp4 31.9 MB
  • Módulo 1 - Fundamentos de Cybersecurity/8. Capturando tráfego de dados/Aula 2.3.10 - Prática - Capturando tráfego http e ssh.mp4 30.2 MB
  • Módulo 1 - Fundamentos de Cybersecurity/16. Cybersecurity e aplicações - Práticas/Aula 5.5.4 - Prática - Finalizando o desenvolvimento da aplicação vulnerável.mp4 29.9 MB
  • Módulo 4 - Análise Computacional Forense/5. Análise forense - Parte I/ACF 4.2.2 Módulos parte 1 - 720p.mp4 29.7 MB
  • Módulo 1 - Fundamentos de Cybersecurity/11. Ataque a redes de computadores - Conceitos/Aula 4.4 - Praticidade x Segurança.mp4 29.5 MB
  • Módulo 4 - Análise Computacional Forense/4. Adquirindo e Coletando Dados - Parte II/ACF 3.3.2 Procedimentos iniciais Aquisição de Disco 1 - 1280x720 2310K.mp4 28.9 MB
  • Módulo 1 - Fundamentos de Cybersecurity/7. Comandos básicos de Linux e configuração do ambiente para as práticas/Aula 2.3.8 - Prática - Configurando o VirtualBOX para as próximas atividades práticas.mp4 28.6 MB
  • Módulo 4 - Análise Computacional Forense/4. Adquirindo e Coletando Dados - Parte II/ACF 3.2.2 Dump de memória RAM - 1280x720 2310K.mp4 28.4 MB
  • Módulo 4 - Análise Computacional Forense/5. Análise forense - Parte I/ACF 4.2.3 Módulos parte 2 - 1280x720 2310K.mp4 27.3 MB
  • Módulo 4 - Análise Computacional Forense/3. Adquirindo e Coletando Dados - Parte I/ACF 3.1.4 Ferramentas Live Acquisition parte 1 - 720p.mp4 25.3 MB
  • Módulo 3 - Auditoria e testes de invasão/15. Material Complementar/6. Nessus Install - 1280x720 2310K.mp4 25.1 MB
  • Módulo 1 - Fundamentos de Cybersecurity/2. Governança e Política de Segurança da Informação/Aula 1.6 - Continuidade do Negócio.mp4 24.8 MB
  • Módulo 1 - Fundamentos de Cybersecurity/11. Ataque a redes de computadores - Conceitos/Aula 4.5 - Hardening.mp4 24.3 MB
  • Módulo 1 - Fundamentos de Cybersecurity/11. Ataque a redes de computadores - Conceitos/Aula 4.6 - Segurança em Cloud.mp4 23.1 MB
  • Módulo 1 - Fundamentos de Cybersecurity/16. Cybersecurity e aplicações - Práticas/Aula 5.5.1 - Prática Instalando o php, o banco de dados e inserindo dados de teste.mp4 22.5 MB
  • Módulo 3 - Auditoria e testes de invasão/7. Engenharia social e DNS/4. Aula Prática DNS 2 - 720p.mp4 22.3 MB
  • Módulo 3 - Auditoria e testes de invasão/15. Material Complementar/7. Nessus Scaneamento de vulnerabilidades~ - 1280x720 2310K.mp4 21.2 MB
  • Módulo 4 - Análise Computacional Forense/4. Adquirindo e Coletando Dados - Parte II/ACF 3.3.3 Aquisição de Disco - 1280x720 2310K.mp4 20.7 MB
  • Módulo 1 - Fundamentos de Cybersecurity/16. Cybersecurity e aplicações - Práticas/Aula 5.5.5 - Prática - Executando o ataque sql injection.mp4 20.5 MB
  • Módulo 1 - Fundamentos de Cybersecurity/12. Ataque a redes de computadores - Prática Kali Linux/Aula 4.7.2 - Prática - Instalação do Kali na AWS.mp4 19.1 MB
  • Módulo 4 - Análise Computacional Forense/5. Análise forense - Parte I/ACF 4.2.1 Intro Authopsy - 1280x720 2310K.mp4 18.7 MB
  • Módulo 1 - Fundamentos de Cybersecurity/1. Introdução a Segurança da Informação e Cibernética/Aula 1.3 - Diferenças entre Segurança da Informação e Cibernética.mp4 18.7 MB
  • Módulo 1 - Fundamentos de Cybersecurity/14. Metasploit, Burp, Maltego, ZaProxy, e ferramentas usadas por um hacker ético/Metasploit, Burp, Maltego, ZaProxy, e ferramentas usadas por um hacker ético.mp4 18.4 MB
  • Módulo 1 - Fundamentos de Cybersecurity/5. Instalações do ambiente na sua máquina e na nuvem - Práticas/Aula 2.3.4 - Prática - Instalando o ambiente em nuvem AWS.mp4 17.9 MB
  • Módulo 1 - Fundamentos de Cybersecurity/12. Ataque a redes de computadores - Prática Kali Linux/Aula 4.7.1 - Prática - Considerações gerais sobre o uso do Kali Linux.mp4 17.5 MB
  • Módulo 1 - Fundamentos de Cybersecurity/12. Ataque a redes de computadores - Prática Kali Linux/Aula 4.7.3 - Prática - Instalação do Kali no Virtual BOX.mp4 17.4 MB
  • Módulo 3 - Auditoria e testes de invasão/11. Aula prática - Labs Metasploit/Aula prática Labs Metasploit - 720p.mp4 17.3 MB
  • Módulo 1 - Fundamentos de Cybersecurity/13. Escaneamento de portas, fingerprint e proteção da rede - Práticas/Aula 4.7.6 - Prática - Entendendo a importância do uso do firewall para evitar ataques (iptables).mp4 14.1 MB
  • Módulo 1 - Fundamentos de Cybersecurity/13. Escaneamento de portas, fingerprint e proteção da rede - Práticas/Aula 4.7.5 - Prática - Entendendo a importância do uso do firewall para evitar ataques (AWS).mp4 13.2 MB
  • Módulo 3 - Auditoria e testes de invasão/15. Material Complementar/5. MSFVenom War - 1280x720 2310K.mp4 13.1 MB
  • Módulo 1 - Fundamentos de Cybersecurity/16. Cybersecurity e aplicações - Práticas/Aula 5.5.6 - Vulnerabilidades client-side (javascript) .mp4 12.8 MB
  • Módulo 3 - Auditoria e testes de invasão/15. Material Complementar/2. Medusa - 1280x720 2310K.mp4 11.6 MB
  • Módulo 4 - Análise Computacional Forense/Slides das Videoaulas - Módulo 4 - Bootcamp Analista de Cybersecurity_1.pdf 10.9 MB
  • Módulo 1 - Fundamentos de Cybersecurity/5. Instalações do ambiente na sua máquina e na nuvem - Práticas/Aula 2.3.1 - Prática - Instalando o Virtual Box.mp4 10.9 MB
  • Módulo 1 - Fundamentos de Cybersecurity/16. Cybersecurity e aplicações - Práticas/Aula 5.5.3 - Prática - Utilizando o Chrome para inspecionar o post e criando a aplicação.mp4 9.6 MB
  • Módulo 1 - Fundamentos de Cybersecurity/6. Conectando ao ambiente/Aula 2.3.6 - Prática Customizando o putty.mp4 9.3 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/Aulas do Módulo 02.pdf 8.9 MB
  • Módulo 3 - Auditoria e testes de invasão/7. Engenharia social e DNS/3. Aula Prática DNS 1 - 720p.mp4 7.8 MB
  • Módulo 1 - Fundamentos de Cybersecurity/16. Cybersecurity e aplicações - Práticas/Aula 5.5.2 - Prática Entendendo a diferença do get e post.mp4 7.8 MB
  • Módulo 1 - Fundamentos de Cybersecurity/5. Instalações do ambiente na sua máquina e na nuvem - Práticas/Aula 2.3.3 - Prática - Considerações sobre uso do VirtualBOX ou AWS.mp4 7.7 MB
  • Módulo 3 - Auditoria e testes de invasão/15. Material Complementar/3. Enumeração User SMTP - 1280x720 2310K.mp4 6.3 MB
  • Módulo 1 - Fundamentos de Cybersecurity/10. Entendendo e praticando - Firewall, servidores Web, banco de dados e outros/Aula 3.2.3.1 - Ajustando o Mysql para a próxima prática.mp4 5.8 MB
  • Módulo 1 - Fundamentos de Cybersecurity/17. Prática Poupe custo desligando as máquinas da AWS/Fundamentos Cybersecurity Poupe custo desligando as máquinas da AWS~ - 1280x720 1035K.mp4 5.2 MB
  • Módulo 4 - Análise Computacional Forense/Slides da primeira aula interativa - Módulo 4 - Bootcamp Analista de Cybersecurity.pdf 4.4 MB
  • Módulo 4 - Análise Computacional Forense/Slides da segunda aula interativa - Módulo 4 - Bootcamp Analista de Cybersecurity.pdf 4.3 MB
  • Módulo 3 - Auditoria e testes de invasão/13. Aula prática - Labs - FCrack/Aula prática Labs FCcrak - 720p.mp4 3.2 MB
  • Módulo 3 - Auditoria e testes de invasão/Aulas do Módulo 03.pdf 2.7 MB
  • Módulo 1 - Fundamentos de Cybersecurity/Apostila - Módulo 1 - Bootcamp Analista de Cybersecurity.pdf 2.5 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/Slides da primeira aula interativa - Módulo 2 - Bootcamp Analista de Cybersecurity.pdf 2.3 MB
  • Módulo 1 - Fundamentos de Cybersecurity/Slides da primeira aula interativa - Módulo 1 - Bootcamp Analista de Cybersecurity.pdf 2.1 MB
  • Módulo 3 - Auditoria e testes de invasão/Slides da primeira aula interativa - Módulo 3 - Bootcamp Analista de Cybersecurity.pdf 1.9 MB
  • Módulo 1 - Fundamentos de Cybersecurity/Slides da segunda aula interativa - Módulo 1 - Bootcamp Analista de Cybersecurity.pdf 1.6 MB
  • Módulo 2 - Segurança de Infraestrutura de TI/Slides da segunda aula interativa - Módulo 2 - Bootcamp Analista de Cybersecurity.pdf 1.5 MB
  • Módulo 3 - Auditoria e testes de invasão/Slides da segunda aula interativa - Módulo 3 - Bootcamp Analista de Cybersecurity.pdf 1.0 MB
  • Trilhas Bootcamp Analista de Cyber.png 804.4 kB

随机展示

相关说明

本站不存储任何资源内容,只收集BT种子元数据(例如文件名和文件大小)和磁力链接(BT种子标识符),并提供查询服务,是一个完全合法的搜索引擎系统。 网站不提供种子下载服务,用户可以通过第三方链接或磁力链接获取到相关的种子资源。本站也不对BT种子真实性及合法性负责,请用户注意甄别!