首页 磁力链接怎么用

Desec - 2020 - NOVO PENTEST PROFISSIONAL

文件类型 收录时间 最后活跃 资源热度 文件大小 文件数量
视频 2020-7-21 20:06 2024-6-3 14:13 231 21.1 GB 502
二维码链接
Desec - 2020 - NOVO PENTEST PROFISSIONAL的二维码
种子下载(838888不存储任何种子文件)
种子下载线路1(迅雷)--推荐
种子下载线路2(比特彗星)
种子下载线路3(torcache)
3条线路均为国内外知名下载网站种子链接,内容跟本站无关!
文件列表
  1. 01. Avisos Legais/Bem vindo!.mp417.95MB
  2. 02. Apresentação/01. Desec Academy.mp422.35MB
  3. 02. Apresentação/02. Suporte ao Aluno.mp412.09MB
  4. 02. Apresentação/03. Virtual Lab (VLAB).mp415.93MB
  5. 02. Apresentação/04. Ambiente Externo.mp421.63MB
  6. 02. Apresentação/05. Ambiente Privado (VPN).mp444.31MB
  7. 02. Apresentação/06. VPN tricks.mp48.7MB
  8. 03. Introdução a Segurança da Informação/01. Introdução a Segurança da Informação.mp442.77MB
  9. 03. Introdução a Segurança da Informação/02. Pilares da Segurança da Informação.mp462.55MB
  10. 03. Introdução a Segurança da Informação/03. Riscos na internet (Prova de conceito).mp452.48MB
  11. 03. Introdução a Segurança da Informação/04. Principais Terminologias.mp452.98MB
  12. 03. Introdução a Segurança da Informação/05. Profissionais x Criminosos.mp431.31MB
  13. 03. Introdução a Segurança da Informação/06. Legislação para Crimes Cibernéticos.mp428.38MB
  14. 03. Introdução a Segurança da Informação/07. Vulnerabilidades em Sistemas.mp417.59MB
  15. 04. Introdução ao Penetration Testing/01. Introdução ao Pentest.mp434.68MB
  16. 04. Introdução ao Penetration Testing/02. Tipos de Testes de Segurança.mp452.2MB
  17. 04. Introdução ao Penetration Testing/03. Modalidades de Pentest.mp431.22MB
  18. 04. Introdução ao Penetration Testing/04. Metodologias de Pentest.mp443.21MB
  19. 04. Introdução ao Penetration Testing/05. Preparando para ação (Clientes).mp475.2MB
  20. 04. Introdução ao Penetration Testing/06. Exemplo_ Processo de Venda de Pentest.mp440.3MB
  21. 04. Introdução ao Penetration Testing/07. Exemplo_ Execução de Pentest.mp465.63MB
  22. 05. Carreira em Pentest/01. Carreira em Pentest.mp421.39MB
  23. 05. Carreira em Pentest/02. Onde trabalhar_.mp416.52MB
  24. 05. Carreira em Pentest/03. Empreendendo em Pentest.mp422.92MB
  25. 05. Carreira em Pentest/04. Dicas de carreira.mp429.2MB
  26. 06. Virtualização e Sistemas Operacionais/01. Introdução a virtualização.mp428.17MB
  27. 06. Virtualização e Sistemas Operacionais/02. Exemplo prático de virtualização.mp441.29MB
  28. 06. Virtualização e Sistemas Operacionais/03. Sistemas Operacionais.mp451.19MB
  29. 06. Virtualização e Sistemas Operacionais/04. Preparando o Ambiente.mp415.58MB
  30. 07. Dominando o terminal do Linux/01. Instalando o kali Linux.mp423.42MB
  31. 07. Dominando o terminal do Linux/02. Introdução ao Terminal.mp461.32MB
  32. 07. Dominando o terminal do Linux/03. Gerenciando Usuários.mp451.64MB
  33. 07. Dominando o terminal do Linux/04. Gerenciando a Rede.mp448.37MB
  34. 07. Dominando o terminal do Linux/05. Editores de Texto.mp428.15MB
  35. 07. Dominando o terminal do Linux/06. Trabalhando com pacotes.mp430.01MB
  36. 07. Dominando o terminal do Linux/07. Trabalhando com serviços.mp416.15MB
  37. 07. Dominando o terminal do Linux/08. Localizando arquivos.mp415.33MB
  38. 07. Dominando o terminal do Linux/09. Ganhando tempo (grep,awk,cut,sed).mp442.5MB
  39. 07. Dominando o terminal do Linux/10. Aula de fixação.mp437.86MB
  40. 08. Dominando o prompt do Windows/01. Introdução ao prompt de comando.mp440.57MB
  41. 08. Dominando o prompt do Windows/02. Prompt de comando - Parte 2.mp419.97MB
  42. 09. Visão geral sobre WEB e HTTP/01. Overview sobre Web_HTTP.mp419.93MB
  43. 09. Visão geral sobre WEB e HTTP/02. Entendendo o lado do servidor.mp474.39MB
  44. 09. Visão geral sobre WEB e HTTP/03. Entendendo o lado do cliente.mp463.42MB
  45. 10. Análise de Logs/01. Análise de Logs Like a Pro.mp4101.39MB
  46. 11. TCP_IP para Pentesters - Semana 02/01. Introdução as Redes TCP_IP.mp473.43MB
  47. 11. TCP_IP para Pentesters - Semana 02/02. Introdução as Redes TCP_IP (Prática).mp442.81MB
  48. 11. TCP_IP para Pentesters - Semana 02/03. Protocolos de Redes.mp429.71MB
  49. 11. TCP_IP para Pentesters - Semana 02/04. Analisadores de Protocolos.mp411.61MB
  50. 11. TCP_IP para Pentesters - Semana 02/05. Protocolo Ethernet.mp423.01MB
  51. 11. TCP_IP para Pentesters - Semana 02/06. Protocolo ARP.mp416.17MB
  52. 11. TCP_IP para Pentesters - Semana 02/07. Estrutura do Protocolo ARP.mp451.69MB
  53. 11. TCP_IP para Pentesters - Semana 02/08. Protocolo IP.mp462.13MB
  54. 11. TCP_IP para Pentesters - Semana 02/09. Fragmentação de Pacotes IP.mp454.97MB
  55. 11. TCP_IP para Pentesters - Semana 02/10. Protocolo TCP.mp462.33MB
  56. 11. TCP_IP para Pentesters - Semana 02/11. 3WHS - Three-way Handshake.mp420.76MB
  57. 11. TCP_IP para Pentesters - Semana 02/12. Encerrando a conexão.mp48.73MB
  58. 11. TCP_IP para Pentesters - Semana 02/13. Problema na conexão.mp412.65MB
  59. 11. TCP_IP para Pentesters - Semana 02/14. Juntando as partes - Exemplo 01.mp418.92MB
  60. 11. TCP_IP para Pentesters - Semana 02/15. Protocolo UDP x TCP.mp424.98MB
  61. 11. TCP_IP para Pentesters - Semana 02/16. Entendendo o DNS.mp439.95MB
  62. 11. TCP_IP para Pentesters - Semana 02/17. Protocolo HTTP.mp469.2MB
  63. 11. TCP_IP para Pentesters - Semana 02/18. Protocolo ICMP.mp414.53MB
  64. 11. TCP_IP para Pentesters - Semana 02/19. Protocolo ICMP na prática.mp421.15MB
  65. 11. TCP_IP para Pentesters - Semana 02/20. Entendendo o PING.mp416.18MB
  66. 11. TCP_IP para Pentesters - Semana 02/21. Entendendo o TTL.mp411.41MB
  67. 11. TCP_IP para Pentesters - Semana 02/22. Traceroute com ICMP.mp434MB
  68. 11. TCP_IP para Pentesters - Semana 02/23. Bytes na Rede.mp426.68MB
  69. 11. TCP_IP para Pentesters - Semana 02/24. Bytes na Rede - Protocolo IP.mp451.17MB
  70. 11. TCP_IP para Pentesters - Semana 02/25. Bytes na Rede - Protocolo TCP.mp436.04MB
  71. 11. TCP_IP para Pentesters - Semana 02/26. Bytes na Rede - Payload.mp434.23MB
  72. 12. Analisadores de Protocolos/01. Wireshark.mp462.37MB
  73. 12. Analisadores de Protocolos/02. Wireshark na prática.mp471.32MB
  74. 12. Analisadores de Protocolos/03. Análise de Tráfego - Exploit.mp460.38MB
  75. 12. Analisadores de Protocolos/04. TCPDUMP.mp421.64MB
  76. 12. Analisadores de Protocolos/05. TCPDUMP na prática.mp478.49MB
  77. 12. Analisadores de Protocolos/06. Análise de Tráfego - Portscan.mp450.03MB
  78. 13. Bash Scripting (Linux) - Semana 03/01. Introdução_ Bash Scripting.mp462.93MB
  79. 13. Bash Scripting (Linux) - Semana 03/02. Trabalhando com Condições.mp443.08MB
  80. 13. Bash Scripting (Linux) - Semana 03/03. Trabalhando com Argumentos.mp425.99MB
  81. 13. Bash Scripting (Linux) - Semana 03/04. Trabalhando com Repetições.mp428.2MB
  82. 13. Bash Scripting (Linux) - Semana 03/05. Juntando tudo - Exercício de Fixação.mp454.7MB
  83. 13. Bash Scripting (Linux) - Semana 03/06. Criando um PortScan de Rede.mp476.38MB
  84. 13. Bash Scripting (Linux) - Semana 03/07. Parsing HTML.mp486.02MB
  85. 14. Power Shell para Pentesters/01. Introdução_ Power Shell (Windows).mp450.84MB
  86. 14. Power Shell para Pentesters/02. Condições e Repetições.mp422.54MB
  87. 14. Power Shell para Pentesters/03. Melhorando nosso script de Ping Sweep.mp429.06MB
  88. 14. Power Shell para Pentesters/04. Criando um Port Scanner.mp465.78MB
  89. 14. Power Shell para Pentesters/05. Trabalhando com WEB.mp444.31MB
  90. 15. Semana 04 - Linguagem C para Pentesters/01. Introdução_ Linguagem C.mp438.9MB
  91. 15. Semana 04 - Linguagem C para Pentesters/02. Trabalhando com Variáveis.mp418.87MB
  92. 15. Semana 04 - Linguagem C para Pentesters/03. Entrada de Dados.mp430.39MB
  93. 15. Semana 04 - Linguagem C para Pentesters/04. Executando comandos.mp419.37MB
  94. 15. Semana 04 - Linguagem C para Pentesters/05. Argumentos e Repetições.mp435.11MB
  95. 15. Semana 04 - Linguagem C para Pentesters/06. Entendendo o processo de compilação.mp441.79MB
  96. 15. Semana 04 - Linguagem C para Pentesters/07. Criando um DNS Resolver em C.mp459.07MB
  97. 15. Semana 04 - Linguagem C para Pentesters/08. Trabalhando com sockets em C.mp447.49MB
  98. 15. Semana 04 - Linguagem C para Pentesters/09. Criando um portscan em C.mp424.98MB
  99. 15. Semana 04 - Linguagem C para Pentesters/10. DoS - Denial of Service em C.mp420.32MB
  100. 16. Python para Pentesters/01. Introdução_ Python.mp460.4MB
  101. 16. Python para Pentesters/02. Trabalhando com Argumentos.mp416.91MB
  102. 16. Python para Pentesters/03. Condições e Repetições.mp418.12MB
  103. 16. Python para Pentesters/04. Trabalhando com sockets.mp418.77MB
  104. 16. Python para Pentesters/05. Criando um portscan em Python.mp415.8MB
  105. 16. Python para Pentesters/06. Banner Grabbing em Python.mp413.68MB
  106. 16. Python para Pentesters/07. Interagindo com Serviços.mp413.98MB
  107. 16. Python para Pentesters/08. Criando um DNS Resolver em Python.mp48.01MB
  108. 16. Python para Pentesters/09. Trabalhando com WEB.mp435.05MB
  109. 17. Semana 05 - Swiss Army Knife/01. Port Forwarding.mp436.54MB
  110. 17. Semana 05 - Swiss Army Knife/02. Swiss Army Knife.mp49.11MB
  111. 17. Semana 05 - Swiss Army Knife/03. Netcat.mp49.11MB
  112. 17. Semana 05 - Swiss Army Knife/04. Interagindo com Serviços.mp418.57MB
  113. 17. Semana 05 - Swiss Army Knife/05. Chat e IP logger.mp436.73MB
  114. 17. Semana 05 - Swiss Army Knife/06. UDP e File Transfer.mp426.69MB
  115. 17. Semana 05 - Swiss Army Knife/07. Port Scanning.mp417.16MB
  116. 17. Semana 05 - Swiss Army Knife/08. Criando um Honeypot.mp451.8MB
  117. 17. Semana 05 - Swiss Army Knife/09. Bind Shell x Reverse Shell.mp45.62MB
  118. 17. Semana 05 - Swiss Army Knife/10. Exemplo_ Bind Shell.mp414.87MB
  119. 17. Semana 05 - Swiss Army Knife/11. Exemplo_ Reverse Shell.mp48.87MB
  120. 17. Semana 05 - Swiss Army Knife/12. Vencendo o Firewall - Cenário 01.mp428.22MB
  121. 17. Semana 05 - Swiss Army Knife/13. Vencendo o Firewall - Cenário 02.mp424.28MB
  122. 17. Semana 05 - Swiss Army Knife/14. Vencendo o Firewall - Cenário 03.mp412.95MB
  123. 17. Semana 05 - Swiss Army Knife/15. Vencendo o Firewall - Cenário 04.mp430.85MB
  124. 17. Semana 05 - Swiss Army Knife/16. NCAT X NETCAT.mp454.21MB
  125. 17. Semana 05 - Swiss Army Knife/17. SOCAT.mp430.49MB
  126. 17. Semana 05 - Swiss Army Knife/18. TELNET.mp418.63MB
  127. 17. Semana 05 - Swiss Army Knife/19. _DEV_TCP_.mp438.27MB
  128. 18. Information Gathering - Business/01. Information Gathering.mp481.72MB
  129. 18. Information Gathering - Business/02. Mapeando Colaboradores.mp424.39MB
  130. 18. Information Gathering - Business/03. Coleta via vagas de emprego.mp421.38MB
  131. 18. Information Gathering - Business/04. Coletando endereços de E-mail.mp421.33MB
  132. 18. Information Gathering - Business/05. Vazamento de Dados (Leaks).mp469.11MB
  133. 18. Information Gathering - Business/06. Consultando Leaks na Dark Web.mp464.86MB
  134. 18. Information Gathering - Business/07. Utilizando a Rede TOR no Kali.mp420.63MB
  135. 18. Information Gathering - Business/08. Script para consulta de Leaks.mp420.85MB
  136. 18. Information Gathering - Business/09. Coleta de dados no Pastebin.mp420.19MB
  137. 18. Information Gathering - Business/10. Coleta de dados no Trello.mp430.31MB
  138. 18. Information Gathering - Business/11. Buscando domínios similares.mp424.39MB
  139. 18. Information Gathering - Business/12. Pesquisando cache de sites.mp447.98MB
  140. 18. Information Gathering - Business/13. Introdução ao Google Hacking.mp430.39MB
  141. 18. Information Gathering - Business/14. Google Hacking.mp471.35MB
  142. 18. Information Gathering - Business/15. Google Hacking aplicado ao Pentest.mp430.16MB
  143. 18. Information Gathering - Business/16. Google Dork _ GHDB _ Script.mp463.64MB
  144. 18. Information Gathering - Business/17. Bing Hacking.mp428.22MB
  145. 18. Information Gathering - Business/18. Non-Delivery Notification.mp49.9MB
  146. 18. Information Gathering - Business/19. TheHarvester.mp429.7MB
  147. 18. Information Gathering - Business/20. Coleta através de metadados.mp419.49MB
  148. 18. Information Gathering - Business/21. Analisando Metadados.mp428.29MB
  149. 18. Information Gathering - Business/22. Criando um script para análise de metadados.mp470.59MB
  150. 19. Information Gathering - INFRA/01. IANA.mp446.08MB
  151. 19. Information Gathering - INFRA/02. Coletando informações com o Whois.mp468.44MB
  152. 19. Information Gathering - INFRA/03. Estudando like a pro.mp470.84MB
  153. 19. Information Gathering - INFRA/04. Criando um whois em python.mp483.98MB
  154. 19. Information Gathering - INFRA/05. RDAP.mp427.33MB
  155. 19. Information Gathering - INFRA/06. Mapeando a Infra - Pesquisa por IP.mp433.92MB
  156. 19. Information Gathering - INFRA/07. Mapeando a Infra - BGP.mp452.35MB
  157. 19. Information Gathering - INFRA/08. Pesquisa no Shodan.mp469.83MB
  158. 19. Information Gathering - INFRA/09. Utilizando a API do Shodan.mp438.91MB
  159. 19. Information Gathering - INFRA/10. Pesquisa no Censys.mp451.98MB
  160. 19. Information Gathering - INFRA/11. Pesquisa Domain Name System.mp435.78MB
  161. 19. Information Gathering - INFRA/12. Entendendo a transferência de Zona.mp428.77MB
  162. 19. Information Gathering - INFRA/13. Criando um script para Zone Transfer.mp443.16MB
  163. 19. Information Gathering - INFRA/14. Script para Pesquisa Direta (DNS).mp442.82MB
  164. 19. Information Gathering - INFRA/15. Script para Pesquisa Reversa (DNS).mp430.83MB
  165. 19. Information Gathering - INFRA/16. Analisando SPF.mp465.49MB
  166. 19. Information Gathering - INFRA/17. Entendendo o Subdomain Takeover.mp439.95MB
  167. 19. Information Gathering - INFRA/18. Criando um script para subdomain takeover.mp442.61MB
  168. 19. Information Gathering - INFRA/19. Tomando controle de subdomínios.mp429.41MB
  169. 19. Information Gathering - INFRA/20. Outras Ferramentas para DNS.mp433.24MB
  170. 19. Information Gathering - INFRA/21. Serviços para pesquisa passiva.mp426.14MB
  171. 19. Information Gathering - INFRA/22. Coleta através de certificados digitais.mp430.53MB
  172. 20. Information Gathering - WEB/01. Introdução - Web Recon.mp441.92MB
  173. 20. Information Gathering - WEB/02. Robots e Sitemap.mp429.14MB
  174. 20. Information Gathering - WEB/03. Listagem de Diretórios.mp419.36MB
  175. 20. Information Gathering - WEB/04. Mirror Website.mp441.57MB
  176. 20. Information Gathering - WEB/05. Análise de erros, códigos e extensões.mp437.19MB
  177. 20. Information Gathering - WEB/06. Pesquisa via requisições HTTP.mp427.77MB
  178. 20. Information Gathering - WEB/07. Brute force - Arquivos e Diretórios.mp446.39MB
  179. 20. Information Gathering - WEB/08. Estudando a lógica do programa.mp428.91MB
  180. 20. Information Gathering - WEB/09. Conhecendo o Curl.mp471.69MB
  181. 20. Information Gathering - WEB/10. Construindo um script para web recon.mp460.69MB
  182. 20. Information Gathering - WEB/11. WhatWeb.mp413.15MB
  183. 20. Information Gathering - WEB/12. Wappalyzer.mp412.74MB
  184. 20. Information Gathering - WEB/13. Script para identificar páginas na internet.mp439.04MB
  185. 21. Scanning/01. Introdução - Scanning.mp49.14MB
  186. 21. Scanning/02. Tracking the route - Aula teórica.mp434.31MB
  187. 21. Scanning/03. Tracking the route - Aula prática.mp4134.28MB
  188. 21. Scanning/04. Overview sobre Firewall.mp486.97MB
  189. 21. Scanning/05. Descobrindo hosts ativos_ Ping Sweep.mp441.26MB
  190. 21. Scanning/06. Estudo técnico_ Ping Sweep.mp444.37MB
  191. 21. Scanning/07. Descobrindo hosts ativos_ Pentest Interno.mp436.35MB
  192. 21. Scanning/08. Descobrindo hosts ativos_ Nmap.mp437.84MB
  193. 21. Scanning/09. Introdução ao Port Scanning.mp411.66MB
  194. 21. Scanning/10. Estudo técnico_ Port Scanning.mp472.59MB
  195. 21. Scanning/11. Diferenças entre os tipos de scan.mp447.08MB
  196. 21. Scanning/12. Analisando o consumo de um scan.mp440.27MB
  197. 21. Scanning/13. Network Mapper.mp447.72MB
  198. 21. Scanning/14. Metodologia Scanning.mp427.36MB
  199. 21. Scanning/15. TCP Host Scan.mp421.79MB
  200. 21. Scanning/16. UDP Host Scan.mp444.04MB
  201. 21. Scanning/17. Network Sweeping.mp460.45MB
  202. 21. Scanning/18. Identificando serviços.mp429.19MB
  203. 21. Scanning/19. Estudo técnico_ Enganando o Atacante.mp493.37MB
  204. 21. Scanning/20. OS Fingerprinting.mp474.17MB
  205. 22. Burlando Mecanismos de Defesa/01. Bypass Firewall.mp452.49MB
  206. 22. Burlando Mecanismos de Defesa/02. IDS - Sistema de Detecção de Intrusos.mp450.51MB
  207. 22. Burlando Mecanismos de Defesa/03. Entendendo e criando regras de IDS.mp486.24MB
  208. 22. Burlando Mecanismos de Defesa/04. Estudo técnico_ Bypass de regras de IDS.mp491.01MB
  209. 22. Burlando Mecanismos de Defesa/05. IPS _ Bloqueio de Port Scanning.mp466.77MB
  210. 22. Burlando Mecanismos de Defesa/06. Bypass IDS_IPS_FW.mp428.38MB
  211. 22. Burlando Mecanismos de Defesa/07. Evadindo mecanismos de defesa.mp489.07MB
  212. 23. Trabalhando com Scapy/01. Introdução ao Scapy.mp425.34MB
  213. 23. Trabalhando com Scapy/02. Manipulando pacotes de rede.mp453.03MB
  214. 23. Trabalhando com Scapy/03. Criando pacotes ICMP e payloads.mp431.49MB
  215. 23. Trabalhando com Scapy/04. Criando um portscan com Scapy.mp434.59MB
  216. 23. Trabalhando com Scapy/05. Ping Scan com Scapy.mp425.78MB
  217. 24. Enumeração (Enumeration)/01. Enumeração_ Introdução.mp431.39MB
  218. 24. Enumeração (Enumeration)/02. Enumerando HTTP.mp440.17MB
  219. 24. Enumeração (Enumeration)/03. Enumerando HTTPs.mp445.18MB
  220. 24. Enumeração (Enumeration)/04. Identificando Web Application Firewalls.mp47.44MB
  221. 24. Enumeração (Enumeration)/05. Enumerando FTP.mp447.24MB
  222. 24. Enumeração (Enumeration)/06. Interagindo com FTP (Python).mp434.64MB
  223. 24. Enumeração (Enumeration)/07. Introdução_ NetBIOS_SMB.mp423.18MB
  224. 24. Enumeração (Enumeration)/08. Enumerando NetBIOS_SMB no Windows.mp467.2MB
  225. 24. Enumeração (Enumeration)/09. Trick_ Brute Force via prompt do Windows.mp441.71MB
  226. 24. Enumeração (Enumeration)/10. Enumerando NetBIOS_SMB no Linux.mp427.73MB
  227. 24. Enumeração (Enumeration)/11. Enumerando NetBIOS_SMB no Linux 2.mp46.83MB
  228. 24. Enumeração (Enumeration)/12. Enumerando com RPC.mp426.53MB
  229. 24. Enumeração (Enumeration)/13. Automatizando a enumeração NetBIOS_SMB.mp444.71MB
  230. 24. Enumeração (Enumeration)/14. Scripts para enumeração NetBIOS_SMB.mp428.9MB
  231. 24. Enumeração (Enumeration)/15. Enumerando POP3.mp433.69MB
  232. 24. Enumeração (Enumeration)/16. Enumerando SMTP.mp429.9MB
  233. 24. Enumeração (Enumeration)/17. Criando um script para enumerar SMTP.mp449.17MB
  234. 24. Enumeração (Enumeration)/18. Criando um script para brute force SMTP.mp445.46MB
  235. 24. Enumeração (Enumeration)/19. Enumerando dispositivos de rede.mp440.44MB
  236. 24. Enumeração (Enumeration)/20. Protocolos Seguros X Inseguros.mp428.08MB
  237. 24. Enumeração (Enumeration)/21. Enumerando SSH.mp453.66MB
  238. 24. Enumeração (Enumeration)/22. Autenticação com chave pública.mp474.79MB
  239. 24. Enumeração (Enumeration)/23. Enumerando Network File System.mp437.49MB
  240. 24. Enumeração (Enumeration)/24. Enumerando SNMP.mp465.74MB
  241. 24. Enumeração (Enumeration)/25. Alterando informações via SNMP.mp438.98MB
  242. 24. Enumeração (Enumeration)/26. Enumerando MySQL.mp427.06MB
  243. 25. Análise de Vulnerabilidades/01. Análise de Vulnerabilidade.mp412.18MB
  244. 25. Análise de Vulnerabilidades/02. Etapa - Análise de Vulnerabilidade.mp461.11MB
  245. 25. Análise de Vulnerabilidades/03. Pesquisa manual por vulnerabilidades.mp483.52MB
  246. 25. Análise de Vulnerabilidades/04. Scanners de Vulnerabilidades.mp438.37MB
  247. 25. Análise de Vulnerabilidades/05. Vantagens e Desvantagens.mp444.55MB
  248. 25. Análise de Vulnerabilidades/06. Exemplos de uso.mp440.49MB
  249. 25. Análise de Vulnerabilidades/07. Trabalhando com o Nessus.mp432.71MB
  250. 25. Análise de Vulnerabilidades/08. Análise de um scan básico.mp426.25MB
  251. 25. Análise de Vulnerabilidades/09. Análise em aplicações web.mp419.58MB
  252. 25. Análise de Vulnerabilidades/10. Realizando um Patch Assessment.mp424.74MB
  253. 25. Análise de Vulnerabilidades/11. Realizando testes de força bruta.mp436.18MB
  254. 25. Análise de Vulnerabilidades/12. Scan avançado (Like a pro).mp449.98MB
  255. 25. Análise de Vulnerabilidades/13. Compliance PCI-DSS.mp469.19MB
  256. 25. Análise de Vulnerabilidades/14. Exemplo_ Compliance PCI-DSS.mp412.58MB
  257. 25. Análise de Vulnerabilidades/15. Falsos Negativos.mp426.87MB
  258. 25. Análise de Vulnerabilidades/16. Revisão e dicas.mp453.19MB
  259. 25. Análise de Vulnerabilidades/17. NMAP NSE.mp454.49MB
  260. 25. Análise de Vulnerabilidades/18. Shadow Brokers.mp445.59MB
  261. 26. Metasploit Framework/01. Metasploit Framework.mp455.62MB
  262. 26. Metasploit Framework/02. Módulos Auxiliares.mp457.46MB
  263. 26. Metasploit Framework/03. Trabalhando com a base de dados.mp437.24MB
  264. 26. Metasploit Framework/04. Ataques de força bruta.mp441MB
  265. 26. Metasploit Framework/05. Levantamento de Informações.mp441.29MB
  266. 26. Metasploit Framework/06. Identificando Vulnerabilidades.mp463.72MB
  267. 26. Metasploit Framework/07. Explorando vulnerabilidade no Linux.mp437.84MB
  268. 26. Metasploit Framework/08. Explorando vulnerabilidade no Windows.mp476.36MB
  269. 26. Metasploit Framework/09. Tipos de Payloads.mp458.73MB
  270. 26. Metasploit Framework/10. Diferenças entre payloads.mp4118.18MB
  271. 26. Metasploit Framework/11. Mindset_ Invadindo um firewall.mp4153.48MB
  272. 26. Metasploit Framework/12. Payloads Executáveis.mp4106.17MB
  273. 26. Metasploit Framework/13. Analisando exploits.mp459.34MB
  274. 27. Hashes e Senhas - Linux/01. Entendendo os Hashes.mp452.95MB
  275. 27. Hashes e Senhas - Linux/02. Trabalhando com Hashes.mp453.77MB
  276. 27. Hashes e Senhas - Linux/03. One Way x Two Way.mp425.46MB
  277. 27. Hashes e Senhas - Linux/04. Hashes com Python.mp413.87MB
  278. 27. Hashes e Senhas - Linux/05. Base64 com Python.mp410.19MB
  279. 27. Hashes e Senhas - Linux/06. Identificando Hashes.mp414.43MB
  280. 27. Hashes e Senhas - Linux/07. Estudo técnico_ Atacando Hashes.mp453.03MB
  281. 27. Hashes e Senhas - Linux/08. Ataques a hashes_ Ferramentas.mp447.02MB
  282. 27. Hashes e Senhas - Linux/09. Importância das Senhas.mp448.4MB
  283. 27. Hashes e Senhas - Linux/10. Senhas em sistemas Linux.mp496.79MB
  284. 27. Hashes e Senhas - Linux/11. Descobrindo Senhas no Linux.mp430.35MB
  285. 27. Hashes e Senhas - Linux/12. Quebra de senhas com Loncrack.mp433.7MB
  286. 27. Hashes e Senhas - Linux/13. Tarefa_ Quebra de Senhas.mp417.44MB
  287. 28. Hashes e Senhas - Windows/01. Introdução_ Hashes em Windows.mp448.66MB
  288. 28. Hashes e Senhas - Windows/02. Obtendo hashes_ Sistemas Antigos.mp451.18MB
  289. 28. Hashes e Senhas - Windows/03. Obtendo hashes_ Sistemas Modernos.mp476.12MB
  290. 28. Hashes e Senhas - Windows/04. Obtendo hashes_ Servidores AD.mp453.56MB
  291. 28. Hashes e Senhas - Windows/05. Descobrindo hashes.mp425.7MB
  292. 28. Hashes e Senhas - Windows/06. Obtendo hashes e senhas em cache.mp457.51MB
  293. 28. Hashes e Senhas - Windows/07. Validando as credenciais obtidas.mp432.83MB
  294. 28. Hashes e Senhas - Windows/08. Obtendo hashes remotamente.mp416.71MB
  295. 28. Hashes e Senhas - Windows/09. Obtendo shell no host.mp440.52MB
  296. 28. Hashes e Senhas - Windows/10. Pass the Hash.mp417.14MB
  297. 28. Hashes e Senhas - Windows/11. Swiss Army Knife para Pentest.mp431.34MB
  298. 28. Hashes e Senhas - Windows/12. Ataque_ NBT-NS _ LLMNR.mp473.48MB
  299. 29. Pentest Interno_ Do zero a Domain Admin/01. Pentest em ambientes modernos.mp420.73MB
  300. 29. Pentest Interno_ Do zero a Domain Admin/02. Identificando o escopo na rede.mp463.94MB
  301. 29. Pentest Interno_ Do zero a Domain Admin/03. Capturando hashes na rede.mp464.67MB
  302. 29. Pentest Interno_ Do zero a Domain Admin/04. Validando as credenciais.mp483.31MB
  303. 29. Pentest Interno_ Do zero a Domain Admin/05. Enumerando as contas do AD.mp450.83MB
  304. 29. Pentest Interno_ Do zero a Domain Admin/06. Conseguindo Domain Admin.mp468.35MB
  305. 29. Pentest Interno_ Do zero a Domain Admin/07. Obtendo acesso ao servidor.mp440.42MB
  306. 29. Pentest Interno_ Do zero a Domain Admin/08. Conclusão_ Acesso completo.mp442.93MB
  307. 30. Brute Force_ Ataques em senhas/01. Ataques de Força Bruta.mp433.06MB
  308. 30. Brute Force_ Ataques em senhas/02. Wordlists.mp429.29MB
  309. 30. Brute Force_ Ataques em senhas/03. Gerando mutação em wordlist.mp450.8MB
  310. 30. Brute Force_ Ataques em senhas/04. Gerando wordlists personalizadas.mp442.14MB
  311. 30. Brute Force_ Ataques em senhas/05. Key Space Brute Force.mp430.79MB
  312. 30. Brute Force_ Ataques em senhas/06. Brute force com Hydra.mp422.14MB
  313. 30. Brute Force_ Ataques em senhas/07. Reverse Brute force.mp413.37MB
  314. 30. Brute Force_ Ataques em senhas/08. Low Hanging Fruit.mp428.92MB
  315. 30. Brute Force_ Ataques em senhas/09. Dicas Extras.mp422.91MB
  316. 30. Brute Force_ Ataques em senhas/10. Construindo sua própria ferramenta.mp472.03MB
  317. 30. Brute Force_ Ataques em senhas/11. Criando um cliente ssh em Python.mp4105.9MB
  318. 30. Brute Force_ Ataques em senhas/12. Criando um script para brute force em ssh.mp449.18MB
  319. 30. Brute Force_ Ataques em senhas/13. Construindo um script em bash.mp420.06MB
  320. 31. Dev Exploitation_ Assembly para Pentesters - Windows/01. Introdução.mp411.8MB
  321. 31. Dev Exploitation_ Assembly para Pentesters - Windows/02. Arquitetura de Computadores.mp464.29MB
  322. 31. Dev Exploitation_ Assembly para Pentesters - Windows/03. Conceitos e Programas Essenciais.mp465.09MB
  323. 31. Dev Exploitation_ Assembly para Pentesters - Windows/04. Assembly para pentesters.mp443.2MB
  324. 31. Dev Exploitation_ Assembly para Pentesters - Windows/05. Praticando com Assembly.mp4160.03MB
  325. 31. Dev Exploitation_ Assembly para Pentesters - Windows/06. Programando em Assembly no Windows.mp477.58MB
  326. 31. Dev Exploitation_ Assembly para Pentesters - Windows/07. Executando comandos SO em Assembly.mp4131.18MB
  327. 31. Dev Exploitation_ Assembly para Pentesters - Windows/08. API do Windows em Assembly.mp458.93MB
  328. 31. Dev Exploitation_ Assembly para Pentesters - Windows/09. ShellExecute em Assembly no Windows.mp452.72MB
  329. 31. Dev Exploitation_ Assembly para Pentesters - Windows/10. Criando um Download Exec em Assembly.mp447.32MB
  330. 31. Dev Exploitation_ Assembly para Pentesters - Windows/11. Monitorando APIs do Windows.mp417.41MB
  331. 32. Dev Exploitation_ Assembly para Pentesters - Linux/01. Assembly no Linux.mp448.28MB
  332. 32. Dev Exploitation_ Assembly para Pentesters - Linux/02. Programando Assembly no Linux x86.mp480.98MB
  333. 32. Dev Exploitation_ Assembly para Pentesters - Linux/03. Debugando código criado em Assembly x86.mp435.53MB
  334. 32. Dev Exploitation_ Assembly para Pentesters - Linux/04. Debugando com GDB TUI.mp415.75MB
  335. 32. Dev Exploitation_ Assembly para Pentesters - Linux/05. Debugger gráfico no Linux.mp413.77MB
  336. 32. Dev Exploitation_ Assembly para Pentesters - Linux/06. Programando Assembly no Linux x64.mp433.57MB
  337. 32. Dev Exploitation_ Assembly para Pentesters - Linux/07. Debugando código criado em Assembly x64.mp423.29MB
  338. 32. Dev Exploitation_ Assembly para Pentesters - Linux/08. Monitorando Syscalls.mp426.05MB
  339. 33. Buffer Overflow para Pentesters_ Windows 10/01. Introdução.mp411.37MB
  340. 33. Buffer Overflow para Pentesters_ Windows 10/02. Buffer Overflow.mp446.95MB
  341. 33. Buffer Overflow para Pentesters_ Windows 10/03. Analisando um Buffer overflow.mp4128.95MB
  342. 33. Buffer Overflow para Pentesters_ Windows 10/04. Overview sobre Code Review.mp488.21MB
  343. 33. Buffer Overflow para Pentesters_ Windows 10/05. Desenvolvimento de exploits no Windows.mp458.23MB
  344. 33. Buffer Overflow para Pentesters_ Windows 10/06. Fuzzing com Python.mp455.44MB
  345. 33. Buffer Overflow para Pentesters_ Windows 10/07. Identificando a vulnerabilidade.mp413.2MB
  346. 33. Buffer Overflow para Pentesters_ Windows 10/08. Encontrando o offset manualmente.mp453.71MB
  347. 33. Buffer Overflow para Pentesters_ Windows 10/09. Encontrando o offset através de padrões.mp419.75MB
  348. 33. Buffer Overflow para Pentesters_ Windows 10/10. Encontrando o espaço para o shellcode.mp422.14MB
  349. 33. Buffer Overflow para Pentesters_ Windows 10/11. Criando uma lista de caracteres em Python.mp422.14MB
  350. 33. Buffer Overflow para Pentesters_ Windows 10/12. Verificando BadChars.mp436.68MB
  351. 33. Buffer Overflow para Pentesters_ Windows 10/13. Identificando um bom endereço de retorno.mp465.38MB
  352. 33. Buffer Overflow para Pentesters_ Windows 10/14. Testando o fluxo de execução.mp437.13MB
  353. 33. Buffer Overflow para Pentesters_ Windows 10/15. Gerando e inserindo nosso shellcode.mp428.94MB
  354. 33. Buffer Overflow para Pentesters_ Windows 10/16. Criando o nosso exploit.mp416.43MB
  355. 34. Desenvolvimento de Exploits_ Windows 10/01. Cenário Realístico Windows 10.mp423.96MB
  356. 34. Desenvolvimento de Exploits_ Windows 10/02. Estudando o software.mp453.87MB
  357. 34. Desenvolvimento de Exploits_ Windows 10/03. Identificando a vulnerabilidade.mp457.1MB
  358. 34. Desenvolvimento de Exploits_ Windows 10/04. Criando um script para interagir com o software.mp438.4MB
  359. 34. Desenvolvimento de Exploits_ Windows 10/05. Melhorando o script e validando o crash.mp416.5MB
  360. 34. Desenvolvimento de Exploits_ Windows 10/06. Encontrando o offset correto.mp443.61MB
  361. 34. Desenvolvimento de Exploits_ Windows 10/07. Identificando BadChars.mp459.13MB
  362. 34. Desenvolvimento de Exploits_ Windows 10/08. Identificando espaço para o nosso shellcode.mp422.69MB
  363. 34. Desenvolvimento de Exploits_ Windows 10/09. Identificando um bom endereço de retorno.mp452.39MB
  364. 34. Desenvolvimento de Exploits_ Windows 10/10. Gerando e inserindo o shellcode.mp443.13MB
  365. 34. Desenvolvimento de Exploits_ Windows 10/11. Criando o nosso exploit final.mp423.77MB
  366. 35. Mecanismos de proteção_ DEP e ASLR/01. Mecanismos de proteção_ DEP e ASLR.mp488.16MB
  367. 35. Mecanismos de proteção_ DEP e ASLR/02. Estudo prático_ DEP.mp495.41MB
  368. 35. Mecanismos de proteção_ DEP e ASLR/03. Estudo prático_ ASLR.mp469.79MB
  369. 36. Buffer Overflow - Linux/01. Debugando o programa.mp465.62MB
  370. 36. Buffer Overflow - Linux/02. Tomando controle do programa.mp477.28MB
  371. 36. Buffer Overflow - Linux/03. Truques no Debugger.mp438.4MB
  372. 36. Buffer Overflow - Linux/04. Analisando o código.mp410.88MB
  373. 36. Buffer Overflow - Linux/05. Exploração de binário Linux.mp435.8MB
  374. 37. Trabalhando com Exploits/01. Trabalhando com Exploits.mp437.26MB
  375. 37. Trabalhando com Exploits/02. Cuidados com exploits.mp437.76MB
  376. 37. Trabalhando com Exploits/03. Bases de exploits online.mp452.15MB
  377. 37. Trabalhando com Exploits/04. Searchsploit.mp424.77MB
  378. 37. Trabalhando com Exploits/05. Corrigindo exploits públicos.mp4131.38MB
  379. 37. Trabalhando com Exploits/06. Dicas de Livros.mp415.61MB
  380. 38. Pentest Web_ Web Hacking/01. Preparando o Ambiente.mp466.3MB
  381. 38. Pentest Web_ Web Hacking/02. Conceitos essenciais_ HTML_PHP_JS.mp445.11MB
  382. 38. Pentest Web_ Web Hacking/03. Formulários e Inputs.mp455.97MB
  383. 38. Pentest Web_ Web Hacking/04. Métodos_ GET x POST.mp425.54MB
  384. 38. Pentest Web_ Web Hacking/05. Linguagem SQL.mp472.09MB
  385. 38. Pentest Web_ Web Hacking/06. MySQL like a Pro.mp478.84MB
  386. 38. Pentest Web_ Web Hacking/07. Entendendo o SQL Injection.mp480.1MB
  387. 38. Pentest Web_ Web Hacking/08. Laboratório Desec Web.mp46.25MB
  388. 38. Pentest Web_ Web Hacking/09. Identificando Arquivos e Diretórios.mp442.43MB
  389. 38. Pentest Web_ Web Hacking/10. Identificando Métodos Aceitos.mp437.35MB
  390. 38. Pentest Web_ Web Hacking/11. Explorando o Método PUT e Webdav.mp462.54MB
  391. 38. Pentest Web_ Web Hacking/12. Burlando autenticação via métodos.mp419.21MB
  392. 38. Pentest Web_ Web Hacking/13. Analisando o fonte da página.mp433.01MB
  393. 38. Pentest Web_ Web Hacking/14. Identificando a superfície de ataque.mp426.62MB
  394. 38. Pentest Web_ Web Hacking/15. Open Redirect.mp441.65MB
  395. 38. Pentest Web_ Web Hacking/16. PoC_ Criando páginas falsas.mp438.36MB
  396. 38. Pentest Web_ Web Hacking/17. Open Redirect_ Parâmetro Codificado.mp436.35MB
  397. 38. Pentest Web_ Web Hacking/18. Bypass Authentication_ SQL Injection.mp440.07MB
  398. 38. Pentest Web_ Web Hacking/19. FPD _ Path Traversal _ Directory Traversal.mp437.39MB
  399. 38. Pentest Web_ Web Hacking/20. LFI Local File Inclusion.mp441.33MB
  400. 38. Pentest Web_ Web Hacking/21. De LFI a RCE - Infecção de Logs.mp469.99MB
  401. 38. Pentest Web_ Web Hacking/22. RFI Remote File Inclusion.mp426.41MB
  402. 38. Pentest Web_ Web Hacking/23. HTML Injection.mp433.69MB
  403. 38. Pentest Web_ Web Hacking/24. XSS Cross Site Scripting - Refletido.mp437.11MB
  404. 38. Pentest Web_ Web Hacking/25. Self-XSS.mp414.09MB
  405. 38. Pentest Web_ Web Hacking/26. Stored XSS_ Sequestro de Sessão.mp442.63MB
  406. 38. Pentest Web_ Web Hacking/27. Automatizando os testes_ XSS.mp437.02MB
  407. 38. Pentest Web_ Web Hacking/28. URL Encode.mp432.74MB
  408. 38. Pentest Web_ Web Hacking/29. SQL Injection Error Based.mp450.3MB
  409. 38. Pentest Web_ Web Hacking/30. SQLi Information Schema.mp437.94MB
  410. 38. Pentest Web_ Web Hacking/31. Do SQLi até o RCE.mp434.65MB
  411. 38. Pentest Web_ Web Hacking/32. Explorando SQLi manualmente.mp452.53MB
  412. 38. Pentest Web_ Web Hacking/33. Bypass addslashes.mp466.87MB
  413. 38. Pentest Web_ Web Hacking/34. SQL Injection em PostgreSQL.mp455.55MB
  414. 38. Pentest Web_ Web Hacking/35. Blind SQL Injection.mp438.39MB
  415. 38. Pentest Web_ Web Hacking/36. Blind POST SQL Injection.mp472.76MB
  416. 38. Pentest Web_ Web Hacking/37. Blind POST SQLi Avançado.mp464.56MB
  417. 38. Pentest Web_ Web Hacking/38. Blind SQL Injection adv_parte II.mp457.56MB
  418. 38. Pentest Web_ Web Hacking/39. Bypass Client Side.mp417.71MB
  419. 38. Pentest Web_ Web Hacking/40. Time Based SQL Injection.mp448.42MB
  420. 38. Pentest Web_ Web Hacking/41. Automatizando os testes_ SQLi.mp489.82MB
  421. 38. Pentest Web_ Web Hacking/42. Command Injection.mp447.9MB
  422. 38. Pentest Web_ Web Hacking/43. Automatizando os testes_ CMDi.mp420.74MB
  423. 38. Pentest Web_ Web Hacking/44. Enumerando campos com Intruder.mp442.7MB
  424. 38. Pentest Web_ Web Hacking/45. Fuzzing de Vulnerabilidades com Burp.mp482.8MB
  425. 38. Pentest Web_ Web Hacking/46. Fuzzing de vuln com Burp II.mp420.68MB
  426. 38. Pentest Web_ Web Hacking/47. Personalizando regras no Intruder.mp435.8MB
  427. 38. Pentest Web_ Web Hacking/48. Realizando ataques com Intruder.mp460.58MB
  428. 38. Pentest Web_ Web Hacking/49. Realizando ataques de força bruta.mp423.11MB
  429. 38. Pentest Web_ Web Hacking/50. Problemas de autorização.mp420.25MB
  430. 38. Pentest Web_ Web Hacking/51. Exemplo prático_ Autorização.mp431.78MB
  431. 38. Pentest Web_ Web Hacking/52. Exemplo_ Cookies e Sessões.mp467.63MB
  432. 38. Pentest Web_ Web Hacking/53. File Disclosure.mp447.23MB
  433. 38. Pentest Web_ Web Hacking/54. Explorando inputs de Uploads.mp430.19MB
  434. 38. Pentest Web_ Web Hacking/55. Bypass Upload_ Extensões.mp422.55MB
  435. 38. Pentest Web_ Web Hacking/56. Bypass Upload_ .htaccess.mp427.35MB
  436. 38. Pentest Web_ Web Hacking/57. Bypass Upload_ Tipo de Conteúdo.mp449.51MB
  437. 38. Pentest Web_ Web Hacking/58. Bypass Upload_ Imagens.mp479.73MB
  438. 38. Pentest Web_ Web Hacking/59. PHP Wrappers.mp444.18MB
  439. 38. Pentest Web_ Web Hacking/60. Testando e explorando_ Joomla.mp467.96MB
  440. 38. Pentest Web_ Web Hacking/61. Explorando o PHPMailer.mp490.35MB
  441. 38. Pentest Web_ Web Hacking/62. Construindo o Mindset Hacking.mp473.24MB
  442. 38. Pentest Web_ Web Hacking/63. Testando e explorando_ Wordpress.mp4124.02MB
  443. 38. Pentest Web_ Web Hacking/64. Obtendo RCE via Wordpress.mp426.73MB
  444. 38. Pentest Web_ Web Hacking/65. OWASP_ Mantendo-se atualizado.mp480.89MB
  445. 38. Pentest Web_ Web Hacking/66. Livros e Labs.mp421.56MB
  446. 39. Pós Exploração/01. Pós Exploração_ Introdução.mp437.55MB
  447. 39. Pós Exploração/02. Diferenças entre shells.mp426.08MB
  448. 39. Pós Exploração/03. Transferências de arquivos_ Web.mp444.98MB
  449. 39. Pós Exploração/04. Transferências de arquivos_ FTP.mp440.12MB
  450. 39. Pós Exploração/05. Transferências de arquivos_ HEX.mp432.68MB
  451. 39. Pós Exploração/06. Transferências de arquivos_ FTP.mp442MB
  452. 39. Pós Exploração/07. Tunelamento_ Linux.mp442.22MB
  453. 39. Pós Exploração/08. Escalando acesso SSH sem senha.mp433.8MB
  454. 39. Pós Exploração/09. Tunelamento_ SSH.mp412.56MB
  455. 39. Pós Exploração/10. Tunelamento_ Windows.mp425.33MB
  456. 39. Pós Exploração/11. Enumeração Host_ Windows.mp444.7MB
  457. 39. Pós Exploração/12. Enumeração automatizada_ Windows.mp468.77MB
  458. 39. Pós Exploração/13. Privilégios e Mecanismos de Integridade.mp437.85MB
  459. 39. Pós Exploração/14. Estudo Técnico_ Bypass UAC I.mp451.74MB
  460. 39. Pós Exploração/15. Estudo Técnico_ Bypass UAC II.mp4135.35MB
  461. 39. Pós Exploração/16. Windows PrivEsc_ Certificate Dialog.mp436.72MB
  462. 39. Pós Exploração/17. Windows PrivEsc_ Serviços I.mp460.19MB
  463. 39. Pós Exploração/18. Windows PrivEsc_ Serviços II.mp426.79MB
  464. 39. Pós Exploração/19. Enumeração Host_ Linux.mp455.76MB
  465. 39. Pós Exploração/20. Enumeração automatizada_ Linux.mp453.29MB
  466. 39. Pós Exploração/21. Linux PrivEsc_ Sudo.mp422.28MB
  467. 39. Pós Exploração/22. Linux PrivEsc_ Permissões e Cron.mp427.78MB
  468. 39. Pós Exploração/23. Linux PrivEsc_ Kernel.mp466.94MB
  469. 39. Pós Exploração/24. Pivoting_ Da internet para a rede interna.mp466.4MB
  470. 40. Engenharia Social/01. Introdução_ Engenharia Social.mp455.83MB
  471. 40. Engenharia Social/02. Planejando um Ataque.mp470.55MB
  472. 40. Engenharia Social/03. Referências_ Ataques Presenciais.mp440.78MB
  473. 40. Engenharia Social/04. Phishing as a Service.mp421.31MB
  474. 40. Engenharia Social/05. Realizando Campanhas de Phishing.mp467.09MB
  475. 40. Engenharia Social/06. Phishing_ Trabalhando com Templates.mp467.75MB
  476. 40. Engenharia Social/07. Criando um código indetectável.mp488.59MB
  477. 40. Engenharia Social/08. Shell com PDF forjado.mp442.37MB
  478. 40. Engenharia Social/09. Conceito de Cavalo de Troia.mp442.97MB
  479. 41. Introdução_ WiFi Hacking/01. Equipamento.mp429.45MB
  480. 41. Introdução_ WiFi Hacking/02. Modos_ Managed x Monitor.mp436.33MB
  481. 41. Introdução_ WiFi Hacking/03. Identificando redes ocultas.mp445.7MB
  482. 41. Introdução_ WiFi Hacking/04. Burlando controles por mac.mp434.28MB
  483. 41. Introdução_ WiFi Hacking/05. Atacando o protocolo WPA2.mp455.78MB
  484. 42. O Profissional_ Conduzindo o Pentest/01. Conduzindo um Pentest.mp421.28MB
  485. 42. O Profissional_ Conduzindo o Pentest/02. Preparando-se para a execução.mp453.96MB
  486. 42. O Profissional_ Conduzindo o Pentest/03. Iniciando a Execução.mp450.68MB
  487. 42. O Profissional_ Conduzindo o Pentest/04. Executando e documentando.mp449.54MB
  488. 42. O Profissional_ Conduzindo o Pentest/05. Atingindo o objetivo final do Pentest.mp469.53MB
  489. 42. O Profissional_ Conduzindo o Pentest/06. Atingindo o objetivo final_ Pivoting.mp475.65MB
  490. 42. O Profissional_ Conduzindo o Pentest/07. Atingindo o objetivo_ Acesso Completo.mp441.26MB
  491. 42. O Profissional_ Conduzindo o Pentest/08. Limpando os Rastros.mp411.31MB
  492. 42. O Profissional_ Conduzindo o Pentest/09. Classificando riscos e vulnerabilidades.mp451.99MB
  493. 42. O Profissional_ Conduzindo o Pentest/10. Escrevendo um Relatório Profissional.mp476.33MB
  494. 42. O Profissional_ Conduzindo o Pentest/11. O maior desafio de um pentester.mp426.84MB
  495. 42. O Profissional_ Conduzindo o Pentest/12. E se não existir vulnerabilidades_.mp422.17MB
  496. 42. O Profissional_ Conduzindo o Pentest/13. Como saber a hora de parar_.mp428.61MB
  497. 42. O Profissional_ Conduzindo o Pentest/14. Quando a limitação é técnica.mp411.9MB
  498. 42. O Profissional_ Conduzindo o Pentest/15. Nem sempre limitação é técnica.mp461.42MB
  499. 42. O Profissional_ Conduzindo o Pentest/16. Aprenda a trabalhar sob pressão.mp425.07MB
  500. 42. O Profissional_ Conduzindo o Pentest/17. Ataque monitorado.mp431.13MB
  501. 43. Conclusão/01. Considerações Finais.mp422.42MB
  502. 43. Conclusão/02. Próximos passos.mp433.88MB
友情提示
不会用的朋友看这里 把磁力链接复制到离线下载,或者bt下载软件里即可下载文件,或者直接复制迅雷链接到迅雷里下载! 亲,你造吗?将网页分享给您的基友,下载的人越多速度越快哦!

违规内容投诉邮箱:[email protected]

概述 838888磁力搜索是一个磁力链接搜索引擎,是学术研究的副产品,用于解决资源过度分散的问题 它通过BitTorrent协议加入DHT网络,实时的自动采集数据,仅存储文件的标题、大小、文件列表、文件标识符(磁力链接)等基础信息 838888磁力搜索不下载任何真实资源,无法判断资源的合法性及真实性,使用838888磁力搜索服务的用户需自行鉴别内容的真伪 838888磁力搜索不上传任何资源,不提供Tracker服务,不提供种子文件的下载,这意味着838888磁力搜索 838888磁力搜索是一个完全合法的系统