zhongziso种子搜
首页
功能
磁力转BT
BT转磁力
使用教程
免责声明
关于
zhongziso
搜索
Desec - 2020 - NOVO PENTEST PROFISSIONAL
magnet:?xt=urn:btih:c4f6970f86bc9fef75f7597d44a2cada29ffdcde&dn=Desec - 2020 - NOVO PENTEST PROFISSIONAL
磁力链接详情
Hash值:
c4f6970f86bc9fef75f7597d44a2cada29ffdcde
点击数:
289
文件大小:
21.1 GB
文件数量:
502
创建日期:
2020-7-21 20:06
最后访问:
2024-12-27 22:26
访问标签:
Desec
-
2020
-
NOVO
PENTEST
PROFISSIONAL
文件列表详情
01. Avisos Legais/Bem vindo!.mp4 17.95 MB
02. Apresentação/01. Desec Academy.mp4 22.35 MB
02. Apresentação/02. Suporte ao Aluno.mp4 12.09 MB
02. Apresentação/03. Virtual Lab (VLAB).mp4 15.93 MB
02. Apresentação/04. Ambiente Externo.mp4 21.63 MB
02. Apresentação/05. Ambiente Privado (VPN).mp4 44.31 MB
02. Apresentação/06. VPN tricks.mp4 8.7 MB
03. Introdução a Segurança da Informação/01. Introdução a Segurança da Informação.mp4 42.77 MB
03. Introdução a Segurança da Informação/02. Pilares da Segurança da Informação.mp4 62.55 MB
03. Introdução a Segurança da Informação/03. Riscos na internet (Prova de conceito).mp4 52.48 MB
03. Introdução a Segurança da Informação/04. Principais Terminologias.mp4 52.98 MB
03. Introdução a Segurança da Informação/05. Profissionais x Criminosos.mp4 31.31 MB
03. Introdução a Segurança da Informação/06. Legislação para Crimes Cibernéticos.mp4 28.38 MB
03. Introdução a Segurança da Informação/07. Vulnerabilidades em Sistemas.mp4 17.59 MB
04. Introdução ao Penetration Testing/01. Introdução ao Pentest.mp4 34.68 MB
04. Introdução ao Penetration Testing/02. Tipos de Testes de Segurança.mp4 52.2 MB
04. Introdução ao Penetration Testing/03. Modalidades de Pentest.mp4 31.22 MB
04. Introdução ao Penetration Testing/04. Metodologias de Pentest.mp4 43.21 MB
04. Introdução ao Penetration Testing/05. Preparando para ação (Clientes).mp4 75.2 MB
04. Introdução ao Penetration Testing/06. Exemplo_ Processo de Venda de Pentest.mp4 40.3 MB
04. Introdução ao Penetration Testing/07. Exemplo_ Execução de Pentest.mp4 65.63 MB
05. Carreira em Pentest/01. Carreira em Pentest.mp4 21.39 MB
05. Carreira em Pentest/02. Onde trabalhar_.mp4 16.52 MB
05. Carreira em Pentest/03. Empreendendo em Pentest.mp4 22.92 MB
05. Carreira em Pentest/04. Dicas de carreira.mp4 29.2 MB
06. Virtualização e Sistemas Operacionais/01. Introdução a virtualização.mp4 28.17 MB
06. Virtualização e Sistemas Operacionais/02. Exemplo prático de virtualização.mp4 41.29 MB
06. Virtualização e Sistemas Operacionais/03. Sistemas Operacionais.mp4 51.19 MB
06. Virtualização e Sistemas Operacionais/04. Preparando o Ambiente.mp4 15.58 MB
07. Dominando o terminal do Linux/01. Instalando o kali Linux.mp4 23.42 MB
07. Dominando o terminal do Linux/02. Introdução ao Terminal.mp4 61.32 MB
07. Dominando o terminal do Linux/03. Gerenciando Usuários.mp4 51.64 MB
07. Dominando o terminal do Linux/04. Gerenciando a Rede.mp4 48.37 MB
07. Dominando o terminal do Linux/05. Editores de Texto.mp4 28.15 MB
07. Dominando o terminal do Linux/06. Trabalhando com pacotes.mp4 30.01 MB
07. Dominando o terminal do Linux/07. Trabalhando com serviços.mp4 16.15 MB
07. Dominando o terminal do Linux/08. Localizando arquivos.mp4 15.33 MB
07. Dominando o terminal do Linux/09. Ganhando tempo (grep,awk,cut,sed).mp4 42.5 MB
07. Dominando o terminal do Linux/10. Aula de fixação.mp4 37.86 MB
08. Dominando o prompt do Windows/01. Introdução ao prompt de comando.mp4 40.57 MB
08. Dominando o prompt do Windows/02. Prompt de comando - Parte 2.mp4 19.97 MB
09. Visão geral sobre WEB e HTTP/01. Overview sobre Web_HTTP.mp4 19.93 MB
09. Visão geral sobre WEB e HTTP/02. Entendendo o lado do servidor.mp4 74.39 MB
09. Visão geral sobre WEB e HTTP/03. Entendendo o lado do cliente.mp4 63.42 MB
10. Análise de Logs/01. Análise de Logs Like a Pro.mp4 101.39 MB
11. TCP_IP para Pentesters - Semana 02/01. Introdução as Redes TCP_IP.mp4 73.43 MB
11. TCP_IP para Pentesters - Semana 02/02. Introdução as Redes TCP_IP (Prática).mp4 42.81 MB
11. TCP_IP para Pentesters - Semana 02/03. Protocolos de Redes.mp4 29.71 MB
11. TCP_IP para Pentesters - Semana 02/04. Analisadores de Protocolos.mp4 11.61 MB
11. TCP_IP para Pentesters - Semana 02/05. Protocolo Ethernet.mp4 23.01 MB
11. TCP_IP para Pentesters - Semana 02/06. Protocolo ARP.mp4 16.17 MB
11. TCP_IP para Pentesters - Semana 02/07. Estrutura do Protocolo ARP.mp4 51.69 MB
11. TCP_IP para Pentesters - Semana 02/08. Protocolo IP.mp4 62.13 MB
11. TCP_IP para Pentesters - Semana 02/09. Fragmentação de Pacotes IP.mp4 54.97 MB
11. TCP_IP para Pentesters - Semana 02/10. Protocolo TCP.mp4 62.33 MB
11. TCP_IP para Pentesters - Semana 02/11. 3WHS - Three-way Handshake.mp4 20.76 MB
11. TCP_IP para Pentesters - Semana 02/12. Encerrando a conexão.mp4 8.73 MB
11. TCP_IP para Pentesters - Semana 02/13. Problema na conexão.mp4 12.65 MB
11. TCP_IP para Pentesters - Semana 02/14. Juntando as partes - Exemplo 01.mp4 18.92 MB
11. TCP_IP para Pentesters - Semana 02/15. Protocolo UDP x TCP.mp4 24.98 MB
11. TCP_IP para Pentesters - Semana 02/16. Entendendo o DNS.mp4 39.95 MB
11. TCP_IP para Pentesters - Semana 02/17. Protocolo HTTP.mp4 69.2 MB
11. TCP_IP para Pentesters - Semana 02/18. Protocolo ICMP.mp4 14.53 MB
11. TCP_IP para Pentesters - Semana 02/19. Protocolo ICMP na prática.mp4 21.15 MB
11. TCP_IP para Pentesters - Semana 02/20. Entendendo o PING.mp4 16.18 MB
11. TCP_IP para Pentesters - Semana 02/21. Entendendo o TTL.mp4 11.41 MB
11. TCP_IP para Pentesters - Semana 02/22. Traceroute com ICMP.mp4 34 MB
11. TCP_IP para Pentesters - Semana 02/23. Bytes na Rede.mp4 26.68 MB
11. TCP_IP para Pentesters - Semana 02/24. Bytes na Rede - Protocolo IP.mp4 51.17 MB
11. TCP_IP para Pentesters - Semana 02/25. Bytes na Rede - Protocolo TCP.mp4 36.04 MB
11. TCP_IP para Pentesters - Semana 02/26. Bytes na Rede - Payload.mp4 34.23 MB
12. Analisadores de Protocolos/01. Wireshark.mp4 62.37 MB
12. Analisadores de Protocolos/02. Wireshark na prática.mp4 71.32 MB
12. Analisadores de Protocolos/03. Análise de Tráfego - Exploit.mp4 60.38 MB
12. Analisadores de Protocolos/04. TCPDUMP.mp4 21.64 MB
12. Analisadores de Protocolos/05. TCPDUMP na prática.mp4 78.49 MB
12. Analisadores de Protocolos/06. Análise de Tráfego - Portscan.mp4 50.03 MB
13. Bash Scripting (Linux) - Semana 03/01. Introdução_ Bash Scripting.mp4 62.93 MB
13. Bash Scripting (Linux) - Semana 03/02. Trabalhando com Condições.mp4 43.08 MB
13. Bash Scripting (Linux) - Semana 03/03. Trabalhando com Argumentos.mp4 25.99 MB
13. Bash Scripting (Linux) - Semana 03/04. Trabalhando com Repetições.mp4 28.2 MB
13. Bash Scripting (Linux) - Semana 03/05. Juntando tudo - Exercício de Fixação.mp4 54.7 MB
13. Bash Scripting (Linux) - Semana 03/06. Criando um PortScan de Rede.mp4 76.38 MB
13. Bash Scripting (Linux) - Semana 03/07. Parsing HTML.mp4 86.02 MB
14. Power Shell para Pentesters/01. Introdução_ Power Shell (Windows).mp4 50.84 MB
14. Power Shell para Pentesters/02. Condições e Repetições.mp4 22.54 MB
14. Power Shell para Pentesters/03. Melhorando nosso script de Ping Sweep.mp4 29.06 MB
14. Power Shell para Pentesters/04. Criando um Port Scanner.mp4 65.78 MB
14. Power Shell para Pentesters/05. Trabalhando com WEB.mp4 44.31 MB
15. Semana 04 - Linguagem C para Pentesters/01. Introdução_ Linguagem C.mp4 38.9 MB
15. Semana 04 - Linguagem C para Pentesters/02. Trabalhando com Variáveis.mp4 18.87 MB
15. Semana 04 - Linguagem C para Pentesters/03. Entrada de Dados.mp4 30.39 MB
15. Semana 04 - Linguagem C para Pentesters/04. Executando comandos.mp4 19.37 MB
15. Semana 04 - Linguagem C para Pentesters/05. Argumentos e Repetições.mp4 35.11 MB
15. Semana 04 - Linguagem C para Pentesters/06. Entendendo o processo de compilação.mp4 41.79 MB
15. Semana 04 - Linguagem C para Pentesters/07. Criando um DNS Resolver em C.mp4 59.07 MB
15. Semana 04 - Linguagem C para Pentesters/08. Trabalhando com sockets em C.mp4 47.49 MB
15. Semana 04 - Linguagem C para Pentesters/09. Criando um portscan em C.mp4 24.98 MB
15. Semana 04 - Linguagem C para Pentesters/10. DoS - Denial of Service em C.mp4 20.32 MB
16. Python para Pentesters/01. Introdução_ Python.mp4 60.4 MB
16. Python para Pentesters/02. Trabalhando com Argumentos.mp4 16.91 MB
16. Python para Pentesters/03. Condições e Repetições.mp4 18.12 MB
16. Python para Pentesters/04. Trabalhando com sockets.mp4 18.77 MB
16. Python para Pentesters/05. Criando um portscan em Python.mp4 15.8 MB
16. Python para Pentesters/06. Banner Grabbing em Python.mp4 13.68 MB
16. Python para Pentesters/07. Interagindo com Serviços.mp4 13.98 MB
16. Python para Pentesters/08. Criando um DNS Resolver em Python.mp4 8.01 MB
16. Python para Pentesters/09. Trabalhando com WEB.mp4 35.05 MB
17. Semana 05 - Swiss Army Knife/01. Port Forwarding.mp4 36.54 MB
17. Semana 05 - Swiss Army Knife/02. Swiss Army Knife.mp4 9.11 MB
17. Semana 05 - Swiss Army Knife/03. Netcat.mp4 9.11 MB
17. Semana 05 - Swiss Army Knife/04. Interagindo com Serviços.mp4 18.57 MB
17. Semana 05 - Swiss Army Knife/05. Chat e IP logger.mp4 36.73 MB
17. Semana 05 - Swiss Army Knife/06. UDP e File Transfer.mp4 26.69 MB
17. Semana 05 - Swiss Army Knife/07. Port Scanning.mp4 17.16 MB
17. Semana 05 - Swiss Army Knife/08. Criando um Honeypot.mp4 51.8 MB
17. Semana 05 - Swiss Army Knife/09. Bind Shell x Reverse Shell.mp4 5.62 MB
17. Semana 05 - Swiss Army Knife/10. Exemplo_ Bind Shell.mp4 14.87 MB
17. Semana 05 - Swiss Army Knife/11. Exemplo_ Reverse Shell.mp4 8.87 MB
17. Semana 05 - Swiss Army Knife/12. Vencendo o Firewall - Cenário 01.mp4 28.22 MB
17. Semana 05 - Swiss Army Knife/13. Vencendo o Firewall - Cenário 02.mp4 24.28 MB
17. Semana 05 - Swiss Army Knife/14. Vencendo o Firewall - Cenário 03.mp4 12.95 MB
17. Semana 05 - Swiss Army Knife/15. Vencendo o Firewall - Cenário 04.mp4 30.85 MB
17. Semana 05 - Swiss Army Knife/16. NCAT X NETCAT.mp4 54.21 MB
17. Semana 05 - Swiss Army Knife/17. SOCAT.mp4 30.49 MB
17. Semana 05 - Swiss Army Knife/18. TELNET.mp4 18.63 MB
17. Semana 05 - Swiss Army Knife/19. _DEV_TCP_.mp4 38.27 MB
18. Information Gathering - Business/01. Information Gathering.mp4 81.72 MB
18. Information Gathering - Business/02. Mapeando Colaboradores.mp4 24.39 MB
18. Information Gathering - Business/03. Coleta via vagas de emprego.mp4 21.38 MB
18. Information Gathering - Business/04. Coletando endereços de E-mail.mp4 21.33 MB
18. Information Gathering - Business/05. Vazamento de Dados (Leaks).mp4 69.11 MB
18. Information Gathering - Business/06. Consultando Leaks na Dark Web.mp4 64.86 MB
18. Information Gathering - Business/07. Utilizando a Rede TOR no Kali.mp4 20.63 MB
18. Information Gathering - Business/08. Script para consulta de Leaks.mp4 20.85 MB
18. Information Gathering - Business/09. Coleta de dados no Pastebin.mp4 20.19 MB
18. Information Gathering - Business/10. Coleta de dados no Trello.mp4 30.31 MB
18. Information Gathering - Business/11. Buscando domínios similares.mp4 24.39 MB
18. Information Gathering - Business/12. Pesquisando cache de sites.mp4 47.98 MB
18. Information Gathering - Business/13. Introdução ao Google Hacking.mp4 30.39 MB
18. Information Gathering - Business/14. Google Hacking.mp4 71.35 MB
18. Information Gathering - Business/15. Google Hacking aplicado ao Pentest.mp4 30.16 MB
18. Information Gathering - Business/16. Google Dork _ GHDB _ Script.mp4 63.64 MB
18. Information Gathering - Business/17. Bing Hacking.mp4 28.22 MB
18. Information Gathering - Business/18. Non-Delivery Notification.mp4 9.9 MB
18. Information Gathering - Business/19. TheHarvester.mp4 29.7 MB
18. Information Gathering - Business/20. Coleta através de metadados.mp4 19.49 MB
18. Information Gathering - Business/21. Analisando Metadados.mp4 28.29 MB
18. Information Gathering - Business/22. Criando um script para análise de metadados.mp4 70.59 MB
19. Information Gathering - INFRA/01. IANA.mp4 46.08 MB
19. Information Gathering - INFRA/02. Coletando informações com o Whois.mp4 68.44 MB
19. Information Gathering - INFRA/03. Estudando like a pro.mp4 70.84 MB
19. Information Gathering - INFRA/04. Criando um whois em python.mp4 83.98 MB
19. Information Gathering - INFRA/05. RDAP.mp4 27.33 MB
19. Information Gathering - INFRA/06. Mapeando a Infra - Pesquisa por IP.mp4 33.92 MB
19. Information Gathering - INFRA/07. Mapeando a Infra - BGP.mp4 52.35 MB
19. Information Gathering - INFRA/08. Pesquisa no Shodan.mp4 69.83 MB
19. Information Gathering - INFRA/09. Utilizando a API do Shodan.mp4 38.91 MB
19. Information Gathering - INFRA/10. Pesquisa no Censys.mp4 51.98 MB
19. Information Gathering - INFRA/11. Pesquisa Domain Name System.mp4 35.78 MB
19. Information Gathering - INFRA/12. Entendendo a transferência de Zona.mp4 28.77 MB
19. Information Gathering - INFRA/13. Criando um script para Zone Transfer.mp4 43.16 MB
19. Information Gathering - INFRA/14. Script para Pesquisa Direta (DNS).mp4 42.82 MB
19. Information Gathering - INFRA/15. Script para Pesquisa Reversa (DNS).mp4 30.83 MB
19. Information Gathering - INFRA/16. Analisando SPF.mp4 65.49 MB
19. Information Gathering - INFRA/17. Entendendo o Subdomain Takeover.mp4 39.95 MB
19. Information Gathering - INFRA/18. Criando um script para subdomain takeover.mp4 42.61 MB
19. Information Gathering - INFRA/19. Tomando controle de subdomínios.mp4 29.41 MB
19. Information Gathering - INFRA/20. Outras Ferramentas para DNS.mp4 33.24 MB
19. Information Gathering - INFRA/21. Serviços para pesquisa passiva.mp4 26.14 MB
19. Information Gathering - INFRA/22. Coleta através de certificados digitais.mp4 30.53 MB
20. Information Gathering - WEB/01. Introdução - Web Recon.mp4 41.92 MB
20. Information Gathering - WEB/02. Robots e Sitemap.mp4 29.14 MB
20. Information Gathering - WEB/03. Listagem de Diretórios.mp4 19.36 MB
20. Information Gathering - WEB/04. Mirror Website.mp4 41.57 MB
20. Information Gathering - WEB/05. Análise de erros, códigos e extensões.mp4 37.19 MB
20. Information Gathering - WEB/06. Pesquisa via requisições HTTP.mp4 27.77 MB
20. Information Gathering - WEB/07. Brute force - Arquivos e Diretórios.mp4 46.39 MB
20. Information Gathering - WEB/08. Estudando a lógica do programa.mp4 28.91 MB
20. Information Gathering - WEB/09. Conhecendo o Curl.mp4 71.69 MB
20. Information Gathering - WEB/10. Construindo um script para web recon.mp4 60.69 MB
20. Information Gathering - WEB/11. WhatWeb.mp4 13.15 MB
20. Information Gathering - WEB/12. Wappalyzer.mp4 12.74 MB
20. Information Gathering - WEB/13. Script para identificar páginas na internet.mp4 39.04 MB
21. Scanning/01. Introdução - Scanning.mp4 9.14 MB
21. Scanning/02. Tracking the route - Aula teórica.mp4 34.31 MB
21. Scanning/03. Tracking the route - Aula prática.mp4 134.28 MB
21. Scanning/04. Overview sobre Firewall.mp4 86.97 MB
21. Scanning/05. Descobrindo hosts ativos_ Ping Sweep.mp4 41.26 MB
21. Scanning/06. Estudo técnico_ Ping Sweep.mp4 44.37 MB
21. Scanning/07. Descobrindo hosts ativos_ Pentest Interno.mp4 36.35 MB
21. Scanning/08. Descobrindo hosts ativos_ Nmap.mp4 37.84 MB
21. Scanning/09. Introdução ao Port Scanning.mp4 11.66 MB
21. Scanning/10. Estudo técnico_ Port Scanning.mp4 72.59 MB
21. Scanning/11. Diferenças entre os tipos de scan.mp4 47.08 MB
21. Scanning/12. Analisando o consumo de um scan.mp4 40.27 MB
21. Scanning/13. Network Mapper.mp4 47.72 MB
21. Scanning/14. Metodologia Scanning.mp4 27.36 MB
21. Scanning/15. TCP Host Scan.mp4 21.79 MB
21. Scanning/16. UDP Host Scan.mp4 44.04 MB
21. Scanning/17. Network Sweeping.mp4 60.45 MB
21. Scanning/18. Identificando serviços.mp4 29.19 MB
21. Scanning/19. Estudo técnico_ Enganando o Atacante.mp4 93.37 MB
21. Scanning/20. OS Fingerprinting.mp4 74.17 MB
22. Burlando Mecanismos de Defesa/01. Bypass Firewall.mp4 52.49 MB
22. Burlando Mecanismos de Defesa/02. IDS - Sistema de Detecção de Intrusos.mp4 50.51 MB
22. Burlando Mecanismos de Defesa/03. Entendendo e criando regras de IDS.mp4 86.24 MB
22. Burlando Mecanismos de Defesa/04. Estudo técnico_ Bypass de regras de IDS.mp4 91.01 MB
22. Burlando Mecanismos de Defesa/05. IPS _ Bloqueio de Port Scanning.mp4 66.77 MB
22. Burlando Mecanismos de Defesa/06. Bypass IDS_IPS_FW.mp4 28.38 MB
22. Burlando Mecanismos de Defesa/07. Evadindo mecanismos de defesa.mp4 89.07 MB
23. Trabalhando com Scapy/01. Introdução ao Scapy.mp4 25.34 MB
23. Trabalhando com Scapy/02. Manipulando pacotes de rede.mp4 53.03 MB
23. Trabalhando com Scapy/03. Criando pacotes ICMP e payloads.mp4 31.49 MB
23. Trabalhando com Scapy/04. Criando um portscan com Scapy.mp4 34.59 MB
23. Trabalhando com Scapy/05. Ping Scan com Scapy.mp4 25.78 MB
24. Enumeração (Enumeration)/01. Enumeração_ Introdução.mp4 31.39 MB
24. Enumeração (Enumeration)/02. Enumerando HTTP.mp4 40.17 MB
24. Enumeração (Enumeration)/03. Enumerando HTTPs.mp4 45.18 MB
24. Enumeração (Enumeration)/04. Identificando Web Application Firewalls.mp4 7.44 MB
24. Enumeração (Enumeration)/05. Enumerando FTP.mp4 47.24 MB
24. Enumeração (Enumeration)/06. Interagindo com FTP (Python).mp4 34.64 MB
24. Enumeração (Enumeration)/07. Introdução_ NetBIOS_SMB.mp4 23.18 MB
24. Enumeração (Enumeration)/08. Enumerando NetBIOS_SMB no Windows.mp4 67.2 MB
24. Enumeração (Enumeration)/09. Trick_ Brute Force via prompt do Windows.mp4 41.71 MB
24. Enumeração (Enumeration)/10. Enumerando NetBIOS_SMB no Linux.mp4 27.73 MB
24. Enumeração (Enumeration)/11. Enumerando NetBIOS_SMB no Linux 2.mp4 6.83 MB
24. Enumeração (Enumeration)/12. Enumerando com RPC.mp4 26.53 MB
24. Enumeração (Enumeration)/13. Automatizando a enumeração NetBIOS_SMB.mp4 44.71 MB
24. Enumeração (Enumeration)/14. Scripts para enumeração NetBIOS_SMB.mp4 28.9 MB
24. Enumeração (Enumeration)/15. Enumerando POP3.mp4 33.69 MB
24. Enumeração (Enumeration)/16. Enumerando SMTP.mp4 29.9 MB
24. Enumeração (Enumeration)/17. Criando um script para enumerar SMTP.mp4 49.17 MB
24. Enumeração (Enumeration)/18. Criando um script para brute force SMTP.mp4 45.46 MB
24. Enumeração (Enumeration)/19. Enumerando dispositivos de rede.mp4 40.44 MB
24. Enumeração (Enumeration)/20. Protocolos Seguros X Inseguros.mp4 28.08 MB
24. Enumeração (Enumeration)/21. Enumerando SSH.mp4 53.66 MB
24. Enumeração (Enumeration)/22. Autenticação com chave pública.mp4 74.79 MB
24. Enumeração (Enumeration)/23. Enumerando Network File System.mp4 37.49 MB
24. Enumeração (Enumeration)/24. Enumerando SNMP.mp4 65.74 MB
24. Enumeração (Enumeration)/25. Alterando informações via SNMP.mp4 38.98 MB
24. Enumeração (Enumeration)/26. Enumerando MySQL.mp4 27.06 MB
25. Análise de Vulnerabilidades/01. Análise de Vulnerabilidade.mp4 12.18 MB
25. Análise de Vulnerabilidades/02. Etapa - Análise de Vulnerabilidade.mp4 61.11 MB
25. Análise de Vulnerabilidades/03. Pesquisa manual por vulnerabilidades.mp4 83.52 MB
25. Análise de Vulnerabilidades/04. Scanners de Vulnerabilidades.mp4 38.37 MB
25. Análise de Vulnerabilidades/05. Vantagens e Desvantagens.mp4 44.55 MB
25. Análise de Vulnerabilidades/06. Exemplos de uso.mp4 40.49 MB
25. Análise de Vulnerabilidades/07. Trabalhando com o Nessus.mp4 32.71 MB
25. Análise de Vulnerabilidades/08. Análise de um scan básico.mp4 26.25 MB
25. Análise de Vulnerabilidades/09. Análise em aplicações web.mp4 19.58 MB
25. Análise de Vulnerabilidades/10. Realizando um Patch Assessment.mp4 24.74 MB
25. Análise de Vulnerabilidades/11. Realizando testes de força bruta.mp4 36.18 MB
25. Análise de Vulnerabilidades/12. Scan avançado (Like a pro).mp4 49.98 MB
25. Análise de Vulnerabilidades/13. Compliance PCI-DSS.mp4 69.19 MB
25. Análise de Vulnerabilidades/14. Exemplo_ Compliance PCI-DSS.mp4 12.58 MB
25. Análise de Vulnerabilidades/15. Falsos Negativos.mp4 26.87 MB
25. Análise de Vulnerabilidades/16. Revisão e dicas.mp4 53.19 MB
25. Análise de Vulnerabilidades/17. NMAP NSE.mp4 54.49 MB
25. Análise de Vulnerabilidades/18. Shadow Brokers.mp4 45.59 MB
26. Metasploit Framework/01. Metasploit Framework.mp4 55.62 MB
26. Metasploit Framework/02. Módulos Auxiliares.mp4 57.46 MB
26. Metasploit Framework/03. Trabalhando com a base de dados.mp4 37.24 MB
26. Metasploit Framework/04. Ataques de força bruta.mp4 41 MB
26. Metasploit Framework/05. Levantamento de Informações.mp4 41.29 MB
26. Metasploit Framework/06. Identificando Vulnerabilidades.mp4 63.72 MB
26. Metasploit Framework/07. Explorando vulnerabilidade no Linux.mp4 37.84 MB
26. Metasploit Framework/08. Explorando vulnerabilidade no Windows.mp4 76.36 MB
26. Metasploit Framework/09. Tipos de Payloads.mp4 58.73 MB
26. Metasploit Framework/10. Diferenças entre payloads.mp4 118.18 MB
26. Metasploit Framework/11. Mindset_ Invadindo um firewall.mp4 153.48 MB
26. Metasploit Framework/12. Payloads Executáveis.mp4 106.17 MB
26. Metasploit Framework/13. Analisando exploits.mp4 59.34 MB
27. Hashes e Senhas - Linux/01. Entendendo os Hashes.mp4 52.95 MB
27. Hashes e Senhas - Linux/02. Trabalhando com Hashes.mp4 53.77 MB
27. Hashes e Senhas - Linux/03. One Way x Two Way.mp4 25.46 MB
27. Hashes e Senhas - Linux/04. Hashes com Python.mp4 13.87 MB
27. Hashes e Senhas - Linux/05. Base64 com Python.mp4 10.19 MB
27. Hashes e Senhas - Linux/06. Identificando Hashes.mp4 14.43 MB
27. Hashes e Senhas - Linux/07. Estudo técnico_ Atacando Hashes.mp4 53.03 MB
27. Hashes e Senhas - Linux/08. Ataques a hashes_ Ferramentas.mp4 47.02 MB
27. Hashes e Senhas - Linux/09. Importância das Senhas.mp4 48.4 MB
27. Hashes e Senhas - Linux/10. Senhas em sistemas Linux.mp4 96.79 MB
27. Hashes e Senhas - Linux/11. Descobrindo Senhas no Linux.mp4 30.35 MB
27. Hashes e Senhas - Linux/12. Quebra de senhas com Loncrack.mp4 33.7 MB
27. Hashes e Senhas - Linux/13. Tarefa_ Quebra de Senhas.mp4 17.44 MB
28. Hashes e Senhas - Windows/01. Introdução_ Hashes em Windows.mp4 48.66 MB
28. Hashes e Senhas - Windows/02. Obtendo hashes_ Sistemas Antigos.mp4 51.18 MB
28. Hashes e Senhas - Windows/03. Obtendo hashes_ Sistemas Modernos.mp4 76.12 MB
28. Hashes e Senhas - Windows/04. Obtendo hashes_ Servidores AD.mp4 53.56 MB
28. Hashes e Senhas - Windows/05. Descobrindo hashes.mp4 25.7 MB
28. Hashes e Senhas - Windows/06. Obtendo hashes e senhas em cache.mp4 57.51 MB
28. Hashes e Senhas - Windows/07. Validando as credenciais obtidas.mp4 32.83 MB
28. Hashes e Senhas - Windows/08. Obtendo hashes remotamente.mp4 16.71 MB
28. Hashes e Senhas - Windows/09. Obtendo shell no host.mp4 40.52 MB
28. Hashes e Senhas - Windows/10. Pass the Hash.mp4 17.14 MB
28. Hashes e Senhas - Windows/11. Swiss Army Knife para Pentest.mp4 31.34 MB
28. Hashes e Senhas - Windows/12. Ataque_ NBT-NS _ LLMNR.mp4 73.48 MB
29. Pentest Interno_ Do zero a Domain Admin/01. Pentest em ambientes modernos.mp4 20.73 MB
29. Pentest Interno_ Do zero a Domain Admin/02. Identificando o escopo na rede.mp4 63.94 MB
29. Pentest Interno_ Do zero a Domain Admin/03. Capturando hashes na rede.mp4 64.67 MB
29. Pentest Interno_ Do zero a Domain Admin/04. Validando as credenciais.mp4 83.31 MB
29. Pentest Interno_ Do zero a Domain Admin/05. Enumerando as contas do AD.mp4 50.83 MB
29. Pentest Interno_ Do zero a Domain Admin/06. Conseguindo Domain Admin.mp4 68.35 MB
29. Pentest Interno_ Do zero a Domain Admin/07. Obtendo acesso ao servidor.mp4 40.42 MB
29. Pentest Interno_ Do zero a Domain Admin/08. Conclusão_ Acesso completo.mp4 42.93 MB
30. Brute Force_ Ataques em senhas/01. Ataques de Força Bruta.mp4 33.06 MB
30. Brute Force_ Ataques em senhas/02. Wordlists.mp4 29.29 MB
30. Brute Force_ Ataques em senhas/03. Gerando mutação em wordlist.mp4 50.8 MB
30. Brute Force_ Ataques em senhas/04. Gerando wordlists personalizadas.mp4 42.14 MB
30. Brute Force_ Ataques em senhas/05. Key Space Brute Force.mp4 30.79 MB
30. Brute Force_ Ataques em senhas/06. Brute force com Hydra.mp4 22.14 MB
30. Brute Force_ Ataques em senhas/07. Reverse Brute force.mp4 13.37 MB
30. Brute Force_ Ataques em senhas/08. Low Hanging Fruit.mp4 28.92 MB
30. Brute Force_ Ataques em senhas/09. Dicas Extras.mp4 22.91 MB
30. Brute Force_ Ataques em senhas/10. Construindo sua própria ferramenta.mp4 72.03 MB
30. Brute Force_ Ataques em senhas/11. Criando um cliente ssh em Python.mp4 105.9 MB
30. Brute Force_ Ataques em senhas/12. Criando um script para brute force em ssh.mp4 49.18 MB
30. Brute Force_ Ataques em senhas/13. Construindo um script em bash.mp4 20.06 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/01. Introdução.mp4 11.8 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/02. Arquitetura de Computadores.mp4 64.29 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/03. Conceitos e Programas Essenciais.mp4 65.09 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/04. Assembly para pentesters.mp4 43.2 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/05. Praticando com Assembly.mp4 160.03 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/06. Programando em Assembly no Windows.mp4 77.58 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/07. Executando comandos SO em Assembly.mp4 131.18 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/08. API do Windows em Assembly.mp4 58.93 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/09. ShellExecute em Assembly no Windows.mp4 52.72 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/10. Criando um Download Exec em Assembly.mp4 47.32 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/11. Monitorando APIs do Windows.mp4 17.41 MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/01. Assembly no Linux.mp4 48.28 MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/02. Programando Assembly no Linux x86.mp4 80.98 MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/03. Debugando código criado em Assembly x86.mp4 35.53 MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/04. Debugando com GDB TUI.mp4 15.75 MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/05. Debugger gráfico no Linux.mp4 13.77 MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/06. Programando Assembly no Linux x64.mp4 33.57 MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/07. Debugando código criado em Assembly x64.mp4 23.29 MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/08. Monitorando Syscalls.mp4 26.05 MB
33. Buffer Overflow para Pentesters_ Windows 10/01. Introdução.mp4 11.37 MB
33. Buffer Overflow para Pentesters_ Windows 10/02. Buffer Overflow.mp4 46.95 MB
33. Buffer Overflow para Pentesters_ Windows 10/03. Analisando um Buffer overflow.mp4 128.95 MB
33. Buffer Overflow para Pentesters_ Windows 10/04. Overview sobre Code Review.mp4 88.21 MB
33. Buffer Overflow para Pentesters_ Windows 10/05. Desenvolvimento de exploits no Windows.mp4 58.23 MB
33. Buffer Overflow para Pentesters_ Windows 10/06. Fuzzing com Python.mp4 55.44 MB
33. Buffer Overflow para Pentesters_ Windows 10/07. Identificando a vulnerabilidade.mp4 13.2 MB
33. Buffer Overflow para Pentesters_ Windows 10/08. Encontrando o offset manualmente.mp4 53.71 MB
33. Buffer Overflow para Pentesters_ Windows 10/09. Encontrando o offset através de padrões.mp4 19.75 MB
33. Buffer Overflow para Pentesters_ Windows 10/10. Encontrando o espaço para o shellcode.mp4 22.14 MB
33. Buffer Overflow para Pentesters_ Windows 10/11. Criando uma lista de caracteres em Python.mp4 22.14 MB
33. Buffer Overflow para Pentesters_ Windows 10/12. Verificando BadChars.mp4 36.68 MB
33. Buffer Overflow para Pentesters_ Windows 10/13. Identificando um bom endereço de retorno.mp4 65.38 MB
33. Buffer Overflow para Pentesters_ Windows 10/14. Testando o fluxo de execução.mp4 37.13 MB
33. Buffer Overflow para Pentesters_ Windows 10/15. Gerando e inserindo nosso shellcode.mp4 28.94 MB
33. Buffer Overflow para Pentesters_ Windows 10/16. Criando o nosso exploit.mp4 16.43 MB
34. Desenvolvimento de Exploits_ Windows 10/01. Cenário Realístico Windows 10.mp4 23.96 MB
34. Desenvolvimento de Exploits_ Windows 10/02. Estudando o software.mp4 53.87 MB
34. Desenvolvimento de Exploits_ Windows 10/03. Identificando a vulnerabilidade.mp4 57.1 MB
34. Desenvolvimento de Exploits_ Windows 10/04. Criando um script para interagir com o software.mp4 38.4 MB
34. Desenvolvimento de Exploits_ Windows 10/05. Melhorando o script e validando o crash.mp4 16.5 MB
34. Desenvolvimento de Exploits_ Windows 10/06. Encontrando o offset correto.mp4 43.61 MB
34. Desenvolvimento de Exploits_ Windows 10/07. Identificando BadChars.mp4 59.13 MB
34. Desenvolvimento de Exploits_ Windows 10/08. Identificando espaço para o nosso shellcode.mp4 22.69 MB
34. Desenvolvimento de Exploits_ Windows 10/09. Identificando um bom endereço de retorno.mp4 52.39 MB
34. Desenvolvimento de Exploits_ Windows 10/10. Gerando e inserindo o shellcode.mp4 43.13 MB
34. Desenvolvimento de Exploits_ Windows 10/11. Criando o nosso exploit final.mp4 23.77 MB
35. Mecanismos de proteção_ DEP e ASLR/01. Mecanismos de proteção_ DEP e ASLR.mp4 88.16 MB
35. Mecanismos de proteção_ DEP e ASLR/02. Estudo prático_ DEP.mp4 95.41 MB
35. Mecanismos de proteção_ DEP e ASLR/03. Estudo prático_ ASLR.mp4 69.79 MB
36. Buffer Overflow - Linux/01. Debugando o programa.mp4 65.62 MB
36. Buffer Overflow - Linux/02. Tomando controle do programa.mp4 77.28 MB
36. Buffer Overflow - Linux/03. Truques no Debugger.mp4 38.4 MB
36. Buffer Overflow - Linux/04. Analisando o código.mp4 10.88 MB
36. Buffer Overflow - Linux/05. Exploração de binário Linux.mp4 35.8 MB
37. Trabalhando com Exploits/01. Trabalhando com Exploits.mp4 37.26 MB
37. Trabalhando com Exploits/02. Cuidados com exploits.mp4 37.76 MB
37. Trabalhando com Exploits/03. Bases de exploits online.mp4 52.15 MB
37. Trabalhando com Exploits/04. Searchsploit.mp4 24.77 MB
37. Trabalhando com Exploits/05. Corrigindo exploits públicos.mp4 131.38 MB
37. Trabalhando com Exploits/06. Dicas de Livros.mp4 15.61 MB
38. Pentest Web_ Web Hacking/01. Preparando o Ambiente.mp4 66.3 MB
38. Pentest Web_ Web Hacking/02. Conceitos essenciais_ HTML_PHP_JS.mp4 45.11 MB
38. Pentest Web_ Web Hacking/03. Formulários e Inputs.mp4 55.97 MB
38. Pentest Web_ Web Hacking/04. Métodos_ GET x POST.mp4 25.54 MB
38. Pentest Web_ Web Hacking/05. Linguagem SQL.mp4 72.09 MB
38. Pentest Web_ Web Hacking/06. MySQL like a Pro.mp4 78.84 MB
38. Pentest Web_ Web Hacking/07. Entendendo o SQL Injection.mp4 80.1 MB
38. Pentest Web_ Web Hacking/08. Laboratório Desec Web.mp4 6.25 MB
38. Pentest Web_ Web Hacking/09. Identificando Arquivos e Diretórios.mp4 42.43 MB
38. Pentest Web_ Web Hacking/10. Identificando Métodos Aceitos.mp4 37.35 MB
38. Pentest Web_ Web Hacking/11. Explorando o Método PUT e Webdav.mp4 62.54 MB
38. Pentest Web_ Web Hacking/12. Burlando autenticação via métodos.mp4 19.21 MB
38. Pentest Web_ Web Hacking/13. Analisando o fonte da página.mp4 33.01 MB
38. Pentest Web_ Web Hacking/14. Identificando a superfície de ataque.mp4 26.62 MB
38. Pentest Web_ Web Hacking/15. Open Redirect.mp4 41.65 MB
38. Pentest Web_ Web Hacking/16. PoC_ Criando páginas falsas.mp4 38.36 MB
38. Pentest Web_ Web Hacking/17. Open Redirect_ Parâmetro Codificado.mp4 36.35 MB
38. Pentest Web_ Web Hacking/18. Bypass Authentication_ SQL Injection.mp4 40.07 MB
38. Pentest Web_ Web Hacking/19. FPD _ Path Traversal _ Directory Traversal.mp4 37.39 MB
38. Pentest Web_ Web Hacking/20. LFI Local File Inclusion.mp4 41.33 MB
38. Pentest Web_ Web Hacking/21. De LFI a RCE - Infecção de Logs.mp4 69.99 MB
38. Pentest Web_ Web Hacking/22. RFI Remote File Inclusion.mp4 26.41 MB
38. Pentest Web_ Web Hacking/23. HTML Injection.mp4 33.69 MB
38. Pentest Web_ Web Hacking/24. XSS Cross Site Scripting - Refletido.mp4 37.11 MB
38. Pentest Web_ Web Hacking/25. Self-XSS.mp4 14.09 MB
38. Pentest Web_ Web Hacking/26. Stored XSS_ Sequestro de Sessão.mp4 42.63 MB
38. Pentest Web_ Web Hacking/27. Automatizando os testes_ XSS.mp4 37.02 MB
38. Pentest Web_ Web Hacking/28. URL Encode.mp4 32.74 MB
38. Pentest Web_ Web Hacking/29. SQL Injection Error Based.mp4 50.3 MB
38. Pentest Web_ Web Hacking/30. SQLi Information Schema.mp4 37.94 MB
38. Pentest Web_ Web Hacking/31. Do SQLi até o RCE.mp4 34.65 MB
38. Pentest Web_ Web Hacking/32. Explorando SQLi manualmente.mp4 52.53 MB
38. Pentest Web_ Web Hacking/33. Bypass addslashes.mp4 66.87 MB
38. Pentest Web_ Web Hacking/34. SQL Injection em PostgreSQL.mp4 55.55 MB
38. Pentest Web_ Web Hacking/35. Blind SQL Injection.mp4 38.39 MB
38. Pentest Web_ Web Hacking/36. Blind POST SQL Injection.mp4 72.76 MB
38. Pentest Web_ Web Hacking/37. Blind POST SQLi Avançado.mp4 64.56 MB
38. Pentest Web_ Web Hacking/38. Blind SQL Injection adv_parte II.mp4 57.56 MB
38. Pentest Web_ Web Hacking/39. Bypass Client Side.mp4 17.71 MB
38. Pentest Web_ Web Hacking/40. Time Based SQL Injection.mp4 48.42 MB
38. Pentest Web_ Web Hacking/41. Automatizando os testes_ SQLi.mp4 89.82 MB
38. Pentest Web_ Web Hacking/42. Command Injection.mp4 47.9 MB
38. Pentest Web_ Web Hacking/43. Automatizando os testes_ CMDi.mp4 20.74 MB
38. Pentest Web_ Web Hacking/44. Enumerando campos com Intruder.mp4 42.7 MB
38. Pentest Web_ Web Hacking/45. Fuzzing de Vulnerabilidades com Burp.mp4 82.8 MB
38. Pentest Web_ Web Hacking/46. Fuzzing de vuln com Burp II.mp4 20.68 MB
38. Pentest Web_ Web Hacking/47. Personalizando regras no Intruder.mp4 35.8 MB
38. Pentest Web_ Web Hacking/48. Realizando ataques com Intruder.mp4 60.58 MB
38. Pentest Web_ Web Hacking/49. Realizando ataques de força bruta.mp4 23.11 MB
38. Pentest Web_ Web Hacking/50. Problemas de autorização.mp4 20.25 MB
38. Pentest Web_ Web Hacking/51. Exemplo prático_ Autorização.mp4 31.78 MB
38. Pentest Web_ Web Hacking/52. Exemplo_ Cookies e Sessões.mp4 67.63 MB
38. Pentest Web_ Web Hacking/53. File Disclosure.mp4 47.23 MB
38. Pentest Web_ Web Hacking/54. Explorando inputs de Uploads.mp4 30.19 MB
38. Pentest Web_ Web Hacking/55. Bypass Upload_ Extensões.mp4 22.55 MB
38. Pentest Web_ Web Hacking/56. Bypass Upload_ .htaccess.mp4 27.35 MB
38. Pentest Web_ Web Hacking/57. Bypass Upload_ Tipo de Conteúdo.mp4 49.51 MB
38. Pentest Web_ Web Hacking/58. Bypass Upload_ Imagens.mp4 79.73 MB
38. Pentest Web_ Web Hacking/59. PHP Wrappers.mp4 44.18 MB
38. Pentest Web_ Web Hacking/60. Testando e explorando_ Joomla.mp4 67.96 MB
38. Pentest Web_ Web Hacking/61. Explorando o PHPMailer.mp4 90.35 MB
38. Pentest Web_ Web Hacking/62. Construindo o Mindset Hacking.mp4 73.24 MB
38. Pentest Web_ Web Hacking/63. Testando e explorando_ Wordpress.mp4 124.02 MB
38. Pentest Web_ Web Hacking/64. Obtendo RCE via Wordpress.mp4 26.73 MB
38. Pentest Web_ Web Hacking/65. OWASP_ Mantendo-se atualizado.mp4 80.89 MB
38. Pentest Web_ Web Hacking/66. Livros e Labs.mp4 21.56 MB
39. Pós Exploração/01. Pós Exploração_ Introdução.mp4 37.55 MB
39. Pós Exploração/02. Diferenças entre shells.mp4 26.08 MB
39. Pós Exploração/03. Transferências de arquivos_ Web.mp4 44.98 MB
39. Pós Exploração/04. Transferências de arquivos_ FTP.mp4 40.12 MB
39. Pós Exploração/05. Transferências de arquivos_ HEX.mp4 32.68 MB
39. Pós Exploração/06. Transferências de arquivos_ FTP.mp4 42 MB
39. Pós Exploração/07. Tunelamento_ Linux.mp4 42.22 MB
39. Pós Exploração/08. Escalando acesso SSH sem senha.mp4 33.8 MB
39. Pós Exploração/09. Tunelamento_ SSH.mp4 12.56 MB
39. Pós Exploração/10. Tunelamento_ Windows.mp4 25.33 MB
39. Pós Exploração/11. Enumeração Host_ Windows.mp4 44.7 MB
39. Pós Exploração/12. Enumeração automatizada_ Windows.mp4 68.77 MB
39. Pós Exploração/13. Privilégios e Mecanismos de Integridade.mp4 37.85 MB
39. Pós Exploração/14. Estudo Técnico_ Bypass UAC I.mp4 51.74 MB
39. Pós Exploração/15. Estudo Técnico_ Bypass UAC II.mp4 135.35 MB
39. Pós Exploração/16. Windows PrivEsc_ Certificate Dialog.mp4 36.72 MB
39. Pós Exploração/17. Windows PrivEsc_ Serviços I.mp4 60.19 MB
39. Pós Exploração/18. Windows PrivEsc_ Serviços II.mp4 26.79 MB
39. Pós Exploração/19. Enumeração Host_ Linux.mp4 55.76 MB
39. Pós Exploração/20. Enumeração automatizada_ Linux.mp4 53.29 MB
39. Pós Exploração/21. Linux PrivEsc_ Sudo.mp4 22.28 MB
39. Pós Exploração/22. Linux PrivEsc_ Permissões e Cron.mp4 27.78 MB
39. Pós Exploração/23. Linux PrivEsc_ Kernel.mp4 66.94 MB
39. Pós Exploração/24. Pivoting_ Da internet para a rede interna.mp4 66.4 MB
40. Engenharia Social/01. Introdução_ Engenharia Social.mp4 55.83 MB
40. Engenharia Social/02. Planejando um Ataque.mp4 70.55 MB
40. Engenharia Social/03. Referências_ Ataques Presenciais.mp4 40.78 MB
40. Engenharia Social/04. Phishing as a Service.mp4 21.31 MB
40. Engenharia Social/05. Realizando Campanhas de Phishing.mp4 67.09 MB
40. Engenharia Social/06. Phishing_ Trabalhando com Templates.mp4 67.75 MB
40. Engenharia Social/07. Criando um código indetectável.mp4 88.59 MB
40. Engenharia Social/08. Shell com PDF forjado.mp4 42.37 MB
40. Engenharia Social/09. Conceito de Cavalo de Troia.mp4 42.97 MB
41. Introdução_ WiFi Hacking/01. Equipamento.mp4 29.45 MB
41. Introdução_ WiFi Hacking/02. Modos_ Managed x Monitor.mp4 36.33 MB
41. Introdução_ WiFi Hacking/03. Identificando redes ocultas.mp4 45.7 MB
41. Introdução_ WiFi Hacking/04. Burlando controles por mac.mp4 34.28 MB
41. Introdução_ WiFi Hacking/05. Atacando o protocolo WPA2.mp4 55.78 MB
42. O Profissional_ Conduzindo o Pentest/01. Conduzindo um Pentest.mp4 21.28 MB
42. O Profissional_ Conduzindo o Pentest/02. Preparando-se para a execução.mp4 53.96 MB
42. O Profissional_ Conduzindo o Pentest/03. Iniciando a Execução.mp4 50.68 MB
42. O Profissional_ Conduzindo o Pentest/04. Executando e documentando.mp4 49.54 MB
42. O Profissional_ Conduzindo o Pentest/05. Atingindo o objetivo final do Pentest.mp4 69.53 MB
42. O Profissional_ Conduzindo o Pentest/06. Atingindo o objetivo final_ Pivoting.mp4 75.65 MB
42. O Profissional_ Conduzindo o Pentest/07. Atingindo o objetivo_ Acesso Completo.mp4 41.26 MB
42. O Profissional_ Conduzindo o Pentest/08. Limpando os Rastros.mp4 11.31 MB
42. O Profissional_ Conduzindo o Pentest/09. Classificando riscos e vulnerabilidades.mp4 51.99 MB
42. O Profissional_ Conduzindo o Pentest/10. Escrevendo um Relatório Profissional.mp4 76.33 MB
42. O Profissional_ Conduzindo o Pentest/11. O maior desafio de um pentester.mp4 26.84 MB
42. O Profissional_ Conduzindo o Pentest/12. E se não existir vulnerabilidades_.mp4 22.17 MB
42. O Profissional_ Conduzindo o Pentest/13. Como saber a hora de parar_.mp4 28.61 MB
42. O Profissional_ Conduzindo o Pentest/14. Quando a limitação é técnica.mp4 11.9 MB
42. O Profissional_ Conduzindo o Pentest/15. Nem sempre limitação é técnica.mp4 61.42 MB
42. O Profissional_ Conduzindo o Pentest/16. Aprenda a trabalhar sob pressão.mp4 25.07 MB
42. O Profissional_ Conduzindo o Pentest/17. Ataque monitorado.mp4 31.13 MB
43. Conclusão/01. Considerações Finais.mp4 22.42 MB
43. Conclusão/02. Próximos passos.mp4 33.88 MB
其他位置