本站已收录 番号和无损神作磁力链接/BT种子 

Ethical Hacking e Pentest Profissional - Curso Prático

种子简介

种子名称: Ethical Hacking e Pentest Profissional - Curso Prático
文件类型: 视频
文件数目: 110个文件
文件大小: 12.56 GB
收录时间: 2022-2-1 13:42
已经下载: 3
资源热度: 249
最近下载: 2024-11-12 23:21

下载BT种子文件

下载Torrent文件(.torrent) 立即下载

磁力链接下载

magnet:?xt=urn:btih:3ccc9503253a1b9aa83e35f25a09a8879ed5fc93&dn=Ethical Hacking e Pentest Profissional - Curso Prático 复制链接到迅雷、QQ旋风进行下载,或者使用百度云离线下载。

喜欢这个种子的人也喜欢

种子包含的文件

Ethical Hacking e Pentest Profissional - Curso Prático.torrent
  • 13. Testes de Penetração ao Active Directory - Black Box/1. MEGABANK Corp 1 - Enumeração LDAP, DNS DLL Injection.mp4697.89MB
  • 1. Introdução/2. Criando Boas Notas.mp474.34MB
  • 2. Preparando o laboratório/1. Download de VMware e Virtualbox.mp430.88MB
  • 2. Preparando o laboratório/2. Download e Configuração do Kali Linux 2020.mp468.33MB
  • 3. Introdução a Redes de Computadores/1. Conceitos Básicos de IPv4.mp4119.33MB
  • 3. Introdução a Redes de Computadores/2. Endereço MAC (Mac Address).mp418.44MB
  • 3. Introdução a Redes de Computadores/3. O que é Modelo OSI.mp463.82MB
  • 3. Introdução a Redes de Computadores/4. Conceitos Básicos de TCP, UDP e Three-Way Handshake.mp456.58MB
  • 3. Introdução a Redes de Computadores/5. Portas e Protocolos de Comunicação.mp422.35MB
  • 4. Introdução ao Linux/1. Trabalhando com Diretórios.mp4150.39MB
  • 4. Introdução ao Linux/2. Privilégios e Utilizadores.mp4159.84MB
  • 4. Introdução ao Linux/3. Criando, Visualizando, e Editando Ficheiros via Linha de Comando.mp462.17MB
  • 4. Introdução ao Linux/4. Comandos Find e Locate.mp457.15MB
  • 4. Introdução ao Linux/5. Trabalhando com Serviços no Kali Linux v2020.mp490.35MB
  • 4. Introdução ao Linux/6. Update, Upgrade e Mudança de Versão.mp475.93MB
  • 4. Introdução ao Linux/7. Instalação e Remoção de Pacotes.mp451.17MB
  • 4. Introdução ao Linux/8. Conhecendo o Ambiente Bash.mp497.79MB
  • 4. Introdução ao Linux/9. Criando Scripts com Bash.mp4355.94MB
  • 5. Python Básico/1. Introdução ao Python.mp46.38MB
  • 5. Python Básico/2. Strings.mp4164.42MB
  • 5. Python Básico/3. Cálculos Matemáticos.mp448.45MB
  • 5. Python Básico/4. Variáveis e Métodos.mp4134.53MB
  • 5. Python Básico/5. Funções.mp4108.94MB
  • 5. Python Básico/6. Expressões Booleanas.mp441.17MB
  • 5. Python Básico/7. Operadores Relacionais e Booleanos.mp470.56MB
  • 5. Python Básico/8. Listas.mp4201.04MB
  • 5. Python Básico/9. Looping (FOR & WHILE ).mp443.75MB
  • 5. Python Básico/10. Módulos.mp452.3MB
  • 5. Python Básico/11. Conhecendo e Criando Sockets.mp468.65MB
  • 5. Python Básico/12. Conhecendo e Criando Port Scanners.mp4324.35MB
  • 6. Hackers & Testes de Penetração/1. Tipos de Hackers.mp426.61MB
  • 6. Hackers & Testes de Penetração/2. Testes de Penetração.mp453.8MB
  • 6. Hackers & Testes de Penetração/3. Estágios de Testes de Penetração.mp447.82MB
  • 6. Hackers & Testes de Penetração/4. Plataformas Online para a Prática de Hacking.mp489.07MB
  • 7. Recolha de Informações - Reconhecimento/1. Identificação do Alvo.mp483.22MB
  • 7. Recolha de Informações - Reconhecimento/2. Busca por contas de Email - Online.mp448.27MB
  • 7. Recolha de Informações - Reconhecimento/3. Busca de Subdomínios - Online.mp448.28MB
  • 7. Recolha de Informações - Reconhecimento/4. Busca de Subdomínios - Sublist3r.mp449.85MB
  • 7. Recolha de Informações - Reconhecimento/5. Busca por contas de Email - theHarvester.mp433.25MB
  • 7. Recolha de Informações - Reconhecimento/6. Busca de Subdomínios - amass.mp442.16MB
  • 7. Recolha de Informações - Reconhecimento/7. Google Nosso Melhor Amigo.mp436.43MB
  • 7. Recolha de Informações - Reconhecimento/8. Conceitos Básicos de OSINT.mp420.41MB
  • 8. Scanning e Enumeração/1. Download e Configuração da VM Kioptrix Level 1.mp496.08MB
  • 8. Scanning e Enumeração/2. Scanning com NMAP.mp4221.38MB
  • 8. Scanning e Enumeração/3. Scanning com Metasploit.mp473.09MB
  • 8. Scanning e Enumeração/4. Scanning com Nessus.mp4205.51MB
  • 8. Scanning e Enumeração/5. Enumeração SMB.mp493.81MB
  • 8. Scanning e Enumeração/6. Enumeração Web.mp4275.73MB
  • 8. Scanning e Enumeração/7. Pesquisa por Vulnerabilidade.mp4118.37MB
  • 9. Atacando o Alvo - Obtendo Acesso/1. O que são Payloads e Exploits.mp445.21MB
  • 9. Atacando o Alvo - Obtendo Acesso/2. Reverse Shell vs Bind Shell - Na Prática.mp4106.78MB
  • 9. Atacando o Alvo - Obtendo Acesso/3. Root Exploração com Metasploit.mp4144.96MB
  • 9. Atacando o Alvo - Obtendo Acesso/4. Root Exploração Manual.mp4107.12MB
  • 9. Atacando o Alvo - Obtendo Acesso/5. Ataque de Força Bruta - SSH.mp4121.21MB
  • 10. Testes de Penetração (Windows & Linux) - Black Box/1. Configurando VPN.mp444.71MB
  • 10. Testes de Penetração (Windows & Linux) - Black Box/2. Windows Blue - EternalBlue - Nível Fácil.mp4297.08MB
  • 10. Testes de Penetração (Windows & Linux) - Black Box/3. Windows Devel - FTP, RCE - Nível Fácil.mp4440.19MB
  • 10. Testes de Penetração (Windows & Linux) - Black Box/4. Windows Optimum - WebApp Vuln, Exploração Root Manual - Nível Fácil.mp4557.36MB
  • 10. Testes de Penetração (Windows & Linux) - Black Box/5. Linux Lame - SMB - Nível Fácil.mp4174.3MB
  • 10. Testes de Penetração (Windows & Linux) - Black Box/6. Linux Shocker - Exploração Manual RCE e Root - Nível Fácil.mp4330.13MB
  • 10. Testes de Penetração (Windows & Linux) - Black Box/7. Recomendações - Elevação de Privilégios (Linux e Winndows).mp457.5MB
  • 11. Introdução ao Active Directory & Preparação do Laboratório/1. Introdução ao Active Directory.mp432.3MB
  • 11. Introdução ao Active Directory & Preparação do Laboratório/2. Instalação e Configuração do Active Directory (AD DS).mp4219.1MB
  • 11. Introdução ao Active Directory & Preparação do Laboratório/3. Criação Contas de Utilizadores Vulneráveis no AD.mp493MB
  • 11. Introdução ao Active Directory & Preparação do Laboratório/4. Associando Maquina Cliente ao Domínio.mp4100.17MB
  • 11. Introdução ao Active Directory & Preparação do Laboratório/5. Visão Geral do Active Directory (AD DS).mp4132.43MB
  • 12. Testes de Penetração ao Active Directory/1. Full Scanning do Controlador de Domínio - Nmap.mp486.53MB
  • 12. Testes de Penetração ao Active Directory/2. Instalação do Kerbrute e Impacket.mp484.99MB
  • 12. Testes de Penetração ao Active Directory/3. Kerberos - Descoberta de Utilizadores Validos Ataque de Forca Bruta.mp4108.84MB
  • 12. Testes de Penetração ao Active Directory/4. Kerberos - Abuso de Kerberos Pre-Authentication Disable.mp4166.49MB
  • 12. Testes de Penetração ao Active Directory/5. Kerberos - Password Hash Crack Hashcat.mp4146.24MB
  • 12. Testes de Penetração ao Active Directory/6. Kerberos - Password Hash Crack John the Ripper.mp444.18MB
  • 12. Testes de Penetração ao Active Directory/7. Kerberos - Recomendações Pre-Authentication Disable.mp424.24MB
  • 12. Testes de Penetração ao Active Directory/8. DNS IPv6 Ataque - Instalando Certificate Authorite no DC.mp433.37MB
  • 12. Testes de Penetração ao Active Directory/9. DNS IPv6 Ataque - Instalando mitm6.mp421.6MB
  • 12. Testes de Penetração ao Active Directory/10. DNS IPv6 Ataque - mitm6 e ntlmrelayx.mp4243.59MB
  • 12. Testes de Penetração ao Active Directory/11. Defesas - DNS Ipv6 Ataque.mp410.93MB
  • 12. Testes de Penetração ao Active Directory/12. Post - Enumeração com smbclient.mp461.63MB
  • 12. Testes de Penetração ao Active Directory/13. Post - Ataque ao LDAP ldapdomaindump.mp445.02MB
  • 12. Testes de Penetração ao Active Directory/14. Post - Enumeração do Domínio com rpcclient.mp498.78MB
  • 12. Testes de Penetração ao Active Directory/15. Post - secretsdump com User e Password do DNS IPv6 ataque.mp492.63MB
  • 12. Testes de Penetração ao Active Directory/16. Game Over - Evil-winrm Obtendo Acesso ao Controlador de Domínio.mp473.69MB
  • 1. Introdução/1. Breve Apresentação e Conteúdo do Curso.mp432.38MB
  • 13. Testes de Penetração ao Active Directory - Black Box/2. MEGABANK Corp 2 - MisConfiguration, Azure XML, ADSync pass Dump.mp4527.79MB
  • 13. Testes de Penetração ao Active Directory - Black Box/3. Desafio - MEGABANK.mp44.99MB
  • 14. Testes de Penetração em Aplicações Web/1. Introdução.mp421.84MB
  • 14. Testes de Penetração em Aplicações Web/2. Preparando o Laboratório - OWASP Juice Shop.mp468.74MB
  • 14. Testes de Penetração em Aplicações Web/3. Introdução ao Burp Suite e Foxy Proxy.mp481.31MB
  • 14. Testes de Penetração em Aplicações Web/4. SQL Injection - Introdução.mp439.54MB
  • 14. Testes de Penetração em Aplicações Web/5. SQL Injection - Authentication Bypass.mp488.08MB
  • 14. Testes de Penetração em Aplicações Web/6. Sensitive Data Exposure - Atacando Forgot Password.mp493.03MB
  • 15. Testes de Penetração em Aplicações Web - Black Box/1. Black Box 1 - SQL Injection, RCE, Root Manual Exploitation - Kioptrix Level 2.mp4334.02MB
  • 15. Testes de Penetração em Aplicações Web - Black Box/2. Black Box 2 - sqlmap, ssh, root Manual Exploitation - Kioptrix Level 3.mp4292.44MB
  • 16. Desenvolvimento de Exploits - Buffer Overflows/1. Introdução ao Buffer Overflows.mp461.59MB
  • 16. Desenvolvimento de Exploits - Buffer Overflows/2. Instalando SLMail e Immunity Debugger - Windows 10.mp4200.16MB
  • 16. Desenvolvimento de Exploits - Buffer Overflows/3. Exploração - Fuzzing.mp4164.06MB
  • 16. Desenvolvimento de Exploits - Buffer Overflows/4. Exploração - Offset e Controlando o EIP.mp4223.91MB
  • 16. Desenvolvimento de Exploits - Buffer Overflows/5. Exploração - Bad Characters.mp4253.56MB
  • 16. Desenvolvimento de Exploits - Buffer Overflows/6. Exploração - Modulo JMP.mp4301.84MB
  • 16. Desenvolvimento de Exploits - Buffer Overflows/7. Exploração - Criando o Shellcode.mp433.39MB
  • 16. Desenvolvimento de Exploits - Buffer Overflows/8. Exploração - Obtendo o Shell Reverso.mp446.1MB
  • 17. Post Exploitation e Pivoting/1. Introdução.mp46.51MB
  • 17. Post Exploitation e Pivoting/2. Pivoting - Preparação do Laboratório.mp439.63MB
  • 17. Post Exploitation e Pivoting/3. Pivoting - Proxychains e Metasploit.mp4156.24MB
  • 17. Post Exploitation e Pivoting/4. Pivoting - Obtendo Acesso.mp423.86MB
  • 17. Post Exploitation e Pivoting/5. Transferência de Ficheiros - Revisão.mp420.92MB
  • 17. Post Exploitation e Pivoting/6. Mantendo o Acesso.mp423.72MB
  • 17. Post Exploitation e Pivoting/7. Cobrindo os Rastos.mp417.59MB
  • 18. Relatório Final de Testes de Penetração/1. Relatório Final de Testes de Penetração.mp4174.3MB
  • 19. Material Extra Discord Server/1. Discord Server.mp48.2MB