本站已收录 番号和无损神作磁力链接/BT种子 

Desec - 2020 - NOVO PENTEST PROFISSIONAL

种子简介

种子名称: Desec - 2020 - NOVO PENTEST PROFISSIONAL
文件类型: 视频
文件数目: 502个文件
文件大小: 21.1 GB
收录时间: 2020-7-21 20:06
已经下载: 3
资源热度: 286
最近下载: 2024-12-19 05:38

下载BT种子文件

下载Torrent文件(.torrent) 立即下载

磁力链接下载

magnet:?xt=urn:btih:c4f6970f86bc9fef75f7597d44a2cada29ffdcde&dn=Desec - 2020 - NOVO PENTEST PROFISSIONAL 复制链接到迅雷、QQ旋风进行下载,或者使用百度云离线下载。

喜欢这个种子的人也喜欢

种子包含的文件

Desec - 2020 - NOVO PENTEST PROFISSIONAL.torrent
  • 01. Avisos Legais/Bem vindo!.mp417.95MB
  • 02. Apresentação/01. Desec Academy.mp422.35MB
  • 02. Apresentação/02. Suporte ao Aluno.mp412.09MB
  • 02. Apresentação/03. Virtual Lab (VLAB).mp415.93MB
  • 02. Apresentação/04. Ambiente Externo.mp421.63MB
  • 02. Apresentação/05. Ambiente Privado (VPN).mp444.31MB
  • 02. Apresentação/06. VPN tricks.mp48.7MB
  • 03. Introdução a Segurança da Informação/01. Introdução a Segurança da Informação.mp442.77MB
  • 03. Introdução a Segurança da Informação/02. Pilares da Segurança da Informação.mp462.55MB
  • 03. Introdução a Segurança da Informação/03. Riscos na internet (Prova de conceito).mp452.48MB
  • 03. Introdução a Segurança da Informação/04. Principais Terminologias.mp452.98MB
  • 03. Introdução a Segurança da Informação/05. Profissionais x Criminosos.mp431.31MB
  • 03. Introdução a Segurança da Informação/06. Legislação para Crimes Cibernéticos.mp428.38MB
  • 03. Introdução a Segurança da Informação/07. Vulnerabilidades em Sistemas.mp417.59MB
  • 04. Introdução ao Penetration Testing/01. Introdução ao Pentest.mp434.68MB
  • 04. Introdução ao Penetration Testing/02. Tipos de Testes de Segurança.mp452.2MB
  • 04. Introdução ao Penetration Testing/03. Modalidades de Pentest.mp431.22MB
  • 04. Introdução ao Penetration Testing/04. Metodologias de Pentest.mp443.21MB
  • 04. Introdução ao Penetration Testing/05. Preparando para ação (Clientes).mp475.2MB
  • 04. Introdução ao Penetration Testing/06. Exemplo_ Processo de Venda de Pentest.mp440.3MB
  • 04. Introdução ao Penetration Testing/07. Exemplo_ Execução de Pentest.mp465.63MB
  • 05. Carreira em Pentest/01. Carreira em Pentest.mp421.39MB
  • 05. Carreira em Pentest/02. Onde trabalhar_.mp416.52MB
  • 05. Carreira em Pentest/03. Empreendendo em Pentest.mp422.92MB
  • 05. Carreira em Pentest/04. Dicas de carreira.mp429.2MB
  • 06. Virtualização e Sistemas Operacionais/01. Introdução a virtualização.mp428.17MB
  • 06. Virtualização e Sistemas Operacionais/02. Exemplo prático de virtualização.mp441.29MB
  • 06. Virtualização e Sistemas Operacionais/03. Sistemas Operacionais.mp451.19MB
  • 06. Virtualização e Sistemas Operacionais/04. Preparando o Ambiente.mp415.58MB
  • 07. Dominando o terminal do Linux/01. Instalando o kali Linux.mp423.42MB
  • 07. Dominando o terminal do Linux/02. Introdução ao Terminal.mp461.32MB
  • 07. Dominando o terminal do Linux/03. Gerenciando Usuários.mp451.64MB
  • 07. Dominando o terminal do Linux/04. Gerenciando a Rede.mp448.37MB
  • 07. Dominando o terminal do Linux/05. Editores de Texto.mp428.15MB
  • 07. Dominando o terminal do Linux/06. Trabalhando com pacotes.mp430.01MB
  • 07. Dominando o terminal do Linux/07. Trabalhando com serviços.mp416.15MB
  • 07. Dominando o terminal do Linux/08. Localizando arquivos.mp415.33MB
  • 07. Dominando o terminal do Linux/09. Ganhando tempo (grep,awk,cut,sed).mp442.5MB
  • 07. Dominando o terminal do Linux/10. Aula de fixação.mp437.86MB
  • 08. Dominando o prompt do Windows/01. Introdução ao prompt de comando.mp440.57MB
  • 08. Dominando o prompt do Windows/02. Prompt de comando - Parte 2.mp419.97MB
  • 09. Visão geral sobre WEB e HTTP/01. Overview sobre Web_HTTP.mp419.93MB
  • 09. Visão geral sobre WEB e HTTP/02. Entendendo o lado do servidor.mp474.39MB
  • 09. Visão geral sobre WEB e HTTP/03. Entendendo o lado do cliente.mp463.42MB
  • 10. Análise de Logs/01. Análise de Logs Like a Pro.mp4101.39MB
  • 11. TCP_IP para Pentesters - Semana 02/01. Introdução as Redes TCP_IP.mp473.43MB
  • 11. TCP_IP para Pentesters - Semana 02/02. Introdução as Redes TCP_IP (Prática).mp442.81MB
  • 11. TCP_IP para Pentesters - Semana 02/03. Protocolos de Redes.mp429.71MB
  • 11. TCP_IP para Pentesters - Semana 02/04. Analisadores de Protocolos.mp411.61MB
  • 11. TCP_IP para Pentesters - Semana 02/05. Protocolo Ethernet.mp423.01MB
  • 11. TCP_IP para Pentesters - Semana 02/06. Protocolo ARP.mp416.17MB
  • 11. TCP_IP para Pentesters - Semana 02/07. Estrutura do Protocolo ARP.mp451.69MB
  • 11. TCP_IP para Pentesters - Semana 02/08. Protocolo IP.mp462.13MB
  • 11. TCP_IP para Pentesters - Semana 02/09. Fragmentação de Pacotes IP.mp454.97MB
  • 11. TCP_IP para Pentesters - Semana 02/10. Protocolo TCP.mp462.33MB
  • 11. TCP_IP para Pentesters - Semana 02/11. 3WHS - Three-way Handshake.mp420.76MB
  • 11. TCP_IP para Pentesters - Semana 02/12. Encerrando a conexão.mp48.73MB
  • 11. TCP_IP para Pentesters - Semana 02/13. Problema na conexão.mp412.65MB
  • 11. TCP_IP para Pentesters - Semana 02/14. Juntando as partes - Exemplo 01.mp418.92MB
  • 11. TCP_IP para Pentesters - Semana 02/15. Protocolo UDP x TCP.mp424.98MB
  • 11. TCP_IP para Pentesters - Semana 02/16. Entendendo o DNS.mp439.95MB
  • 11. TCP_IP para Pentesters - Semana 02/17. Protocolo HTTP.mp469.2MB
  • 11. TCP_IP para Pentesters - Semana 02/18. Protocolo ICMP.mp414.53MB
  • 11. TCP_IP para Pentesters - Semana 02/19. Protocolo ICMP na prática.mp421.15MB
  • 11. TCP_IP para Pentesters - Semana 02/20. Entendendo o PING.mp416.18MB
  • 11. TCP_IP para Pentesters - Semana 02/21. Entendendo o TTL.mp411.41MB
  • 11. TCP_IP para Pentesters - Semana 02/22. Traceroute com ICMP.mp434MB
  • 11. TCP_IP para Pentesters - Semana 02/23. Bytes na Rede.mp426.68MB
  • 11. TCP_IP para Pentesters - Semana 02/24. Bytes na Rede - Protocolo IP.mp451.17MB
  • 11. TCP_IP para Pentesters - Semana 02/25. Bytes na Rede - Protocolo TCP.mp436.04MB
  • 11. TCP_IP para Pentesters - Semana 02/26. Bytes na Rede - Payload.mp434.23MB
  • 12. Analisadores de Protocolos/01. Wireshark.mp462.37MB
  • 12. Analisadores de Protocolos/02. Wireshark na prática.mp471.32MB
  • 12. Analisadores de Protocolos/03. Análise de Tráfego - Exploit.mp460.38MB
  • 12. Analisadores de Protocolos/04. TCPDUMP.mp421.64MB
  • 12. Analisadores de Protocolos/05. TCPDUMP na prática.mp478.49MB
  • 12. Analisadores de Protocolos/06. Análise de Tráfego - Portscan.mp450.03MB
  • 13. Bash Scripting (Linux) - Semana 03/01. Introdução_ Bash Scripting.mp462.93MB
  • 13. Bash Scripting (Linux) - Semana 03/02. Trabalhando com Condições.mp443.08MB
  • 13. Bash Scripting (Linux) - Semana 03/03. Trabalhando com Argumentos.mp425.99MB
  • 13. Bash Scripting (Linux) - Semana 03/04. Trabalhando com Repetições.mp428.2MB
  • 13. Bash Scripting (Linux) - Semana 03/05. Juntando tudo - Exercício de Fixação.mp454.7MB
  • 13. Bash Scripting (Linux) - Semana 03/06. Criando um PortScan de Rede.mp476.38MB
  • 13. Bash Scripting (Linux) - Semana 03/07. Parsing HTML.mp486.02MB
  • 14. Power Shell para Pentesters/01. Introdução_ Power Shell (Windows).mp450.84MB
  • 14. Power Shell para Pentesters/02. Condições e Repetições.mp422.54MB
  • 14. Power Shell para Pentesters/03. Melhorando nosso script de Ping Sweep.mp429.06MB
  • 14. Power Shell para Pentesters/04. Criando um Port Scanner.mp465.78MB
  • 14. Power Shell para Pentesters/05. Trabalhando com WEB.mp444.31MB
  • 15. Semana 04 - Linguagem C para Pentesters/01. Introdução_ Linguagem C.mp438.9MB
  • 15. Semana 04 - Linguagem C para Pentesters/02. Trabalhando com Variáveis.mp418.87MB
  • 15. Semana 04 - Linguagem C para Pentesters/03. Entrada de Dados.mp430.39MB
  • 15. Semana 04 - Linguagem C para Pentesters/04. Executando comandos.mp419.37MB
  • 15. Semana 04 - Linguagem C para Pentesters/05. Argumentos e Repetições.mp435.11MB
  • 15. Semana 04 - Linguagem C para Pentesters/06. Entendendo o processo de compilação.mp441.79MB
  • 15. Semana 04 - Linguagem C para Pentesters/07. Criando um DNS Resolver em C.mp459.07MB
  • 15. Semana 04 - Linguagem C para Pentesters/08. Trabalhando com sockets em C.mp447.49MB
  • 15. Semana 04 - Linguagem C para Pentesters/09. Criando um portscan em C.mp424.98MB
  • 15. Semana 04 - Linguagem C para Pentesters/10. DoS - Denial of Service em C.mp420.32MB
  • 16. Python para Pentesters/01. Introdução_ Python.mp460.4MB
  • 16. Python para Pentesters/02. Trabalhando com Argumentos.mp416.91MB
  • 16. Python para Pentesters/03. Condições e Repetições.mp418.12MB
  • 16. Python para Pentesters/04. Trabalhando com sockets.mp418.77MB
  • 16. Python para Pentesters/05. Criando um portscan em Python.mp415.8MB
  • 16. Python para Pentesters/06. Banner Grabbing em Python.mp413.68MB
  • 16. Python para Pentesters/07. Interagindo com Serviços.mp413.98MB
  • 16. Python para Pentesters/08. Criando um DNS Resolver em Python.mp48.01MB
  • 16. Python para Pentesters/09. Trabalhando com WEB.mp435.05MB
  • 17. Semana 05 - Swiss Army Knife/01. Port Forwarding.mp436.54MB
  • 17. Semana 05 - Swiss Army Knife/02. Swiss Army Knife.mp49.11MB
  • 17. Semana 05 - Swiss Army Knife/03. Netcat.mp49.11MB
  • 17. Semana 05 - Swiss Army Knife/04. Interagindo com Serviços.mp418.57MB
  • 17. Semana 05 - Swiss Army Knife/05. Chat e IP logger.mp436.73MB
  • 17. Semana 05 - Swiss Army Knife/06. UDP e File Transfer.mp426.69MB
  • 17. Semana 05 - Swiss Army Knife/07. Port Scanning.mp417.16MB
  • 17. Semana 05 - Swiss Army Knife/08. Criando um Honeypot.mp451.8MB
  • 17. Semana 05 - Swiss Army Knife/09. Bind Shell x Reverse Shell.mp45.62MB
  • 17. Semana 05 - Swiss Army Knife/10. Exemplo_ Bind Shell.mp414.87MB
  • 17. Semana 05 - Swiss Army Knife/11. Exemplo_ Reverse Shell.mp48.87MB
  • 17. Semana 05 - Swiss Army Knife/12. Vencendo o Firewall - Cenário 01.mp428.22MB
  • 17. Semana 05 - Swiss Army Knife/13. Vencendo o Firewall - Cenário 02.mp424.28MB
  • 17. Semana 05 - Swiss Army Knife/14. Vencendo o Firewall - Cenário 03.mp412.95MB
  • 17. Semana 05 - Swiss Army Knife/15. Vencendo o Firewall - Cenário 04.mp430.85MB
  • 17. Semana 05 - Swiss Army Knife/16. NCAT X NETCAT.mp454.21MB
  • 17. Semana 05 - Swiss Army Knife/17. SOCAT.mp430.49MB
  • 17. Semana 05 - Swiss Army Knife/18. TELNET.mp418.63MB
  • 17. Semana 05 - Swiss Army Knife/19. _DEV_TCP_.mp438.27MB
  • 18. Information Gathering - Business/01. Information Gathering.mp481.72MB
  • 18. Information Gathering - Business/02. Mapeando Colaboradores.mp424.39MB
  • 18. Information Gathering - Business/03. Coleta via vagas de emprego.mp421.38MB
  • 18. Information Gathering - Business/04. Coletando endereços de E-mail.mp421.33MB
  • 18. Information Gathering - Business/05. Vazamento de Dados (Leaks).mp469.11MB
  • 18. Information Gathering - Business/06. Consultando Leaks na Dark Web.mp464.86MB
  • 18. Information Gathering - Business/07. Utilizando a Rede TOR no Kali.mp420.63MB
  • 18. Information Gathering - Business/08. Script para consulta de Leaks.mp420.85MB
  • 18. Information Gathering - Business/09. Coleta de dados no Pastebin.mp420.19MB
  • 18. Information Gathering - Business/10. Coleta de dados no Trello.mp430.31MB
  • 18. Information Gathering - Business/11. Buscando domínios similares.mp424.39MB
  • 18. Information Gathering - Business/12. Pesquisando cache de sites.mp447.98MB
  • 18. Information Gathering - Business/13. Introdução ao Google Hacking.mp430.39MB
  • 18. Information Gathering - Business/14. Google Hacking.mp471.35MB
  • 18. Information Gathering - Business/15. Google Hacking aplicado ao Pentest.mp430.16MB
  • 18. Information Gathering - Business/16. Google Dork _ GHDB _ Script.mp463.64MB
  • 18. Information Gathering - Business/17. Bing Hacking.mp428.22MB
  • 18. Information Gathering - Business/18. Non-Delivery Notification.mp49.9MB
  • 18. Information Gathering - Business/19. TheHarvester.mp429.7MB
  • 18. Information Gathering - Business/20. Coleta através de metadados.mp419.49MB
  • 18. Information Gathering - Business/21. Analisando Metadados.mp428.29MB
  • 18. Information Gathering - Business/22. Criando um script para análise de metadados.mp470.59MB
  • 19. Information Gathering - INFRA/01. IANA.mp446.08MB
  • 19. Information Gathering - INFRA/02. Coletando informações com o Whois.mp468.44MB
  • 19. Information Gathering - INFRA/03. Estudando like a pro.mp470.84MB
  • 19. Information Gathering - INFRA/04. Criando um whois em python.mp483.98MB
  • 19. Information Gathering - INFRA/05. RDAP.mp427.33MB
  • 19. Information Gathering - INFRA/06. Mapeando a Infra - Pesquisa por IP.mp433.92MB
  • 19. Information Gathering - INFRA/07. Mapeando a Infra - BGP.mp452.35MB
  • 19. Information Gathering - INFRA/08. Pesquisa no Shodan.mp469.83MB
  • 19. Information Gathering - INFRA/09. Utilizando a API do Shodan.mp438.91MB
  • 19. Information Gathering - INFRA/10. Pesquisa no Censys.mp451.98MB
  • 19. Information Gathering - INFRA/11. Pesquisa Domain Name System.mp435.78MB
  • 19. Information Gathering - INFRA/12. Entendendo a transferência de Zona.mp428.77MB
  • 19. Information Gathering - INFRA/13. Criando um script para Zone Transfer.mp443.16MB
  • 19. Information Gathering - INFRA/14. Script para Pesquisa Direta (DNS).mp442.82MB
  • 19. Information Gathering - INFRA/15. Script para Pesquisa Reversa (DNS).mp430.83MB
  • 19. Information Gathering - INFRA/16. Analisando SPF.mp465.49MB
  • 19. Information Gathering - INFRA/17. Entendendo o Subdomain Takeover.mp439.95MB
  • 19. Information Gathering - INFRA/18. Criando um script para subdomain takeover.mp442.61MB
  • 19. Information Gathering - INFRA/19. Tomando controle de subdomínios.mp429.41MB
  • 19. Information Gathering - INFRA/20. Outras Ferramentas para DNS.mp433.24MB
  • 19. Information Gathering - INFRA/21. Serviços para pesquisa passiva.mp426.14MB
  • 19. Information Gathering - INFRA/22. Coleta através de certificados digitais.mp430.53MB
  • 20. Information Gathering - WEB/01. Introdução - Web Recon.mp441.92MB
  • 20. Information Gathering - WEB/02. Robots e Sitemap.mp429.14MB
  • 20. Information Gathering - WEB/03. Listagem de Diretórios.mp419.36MB
  • 20. Information Gathering - WEB/04. Mirror Website.mp441.57MB
  • 20. Information Gathering - WEB/05. Análise de erros, códigos e extensões.mp437.19MB
  • 20. Information Gathering - WEB/06. Pesquisa via requisições HTTP.mp427.77MB
  • 20. Information Gathering - WEB/07. Brute force - Arquivos e Diretórios.mp446.39MB
  • 20. Information Gathering - WEB/08. Estudando a lógica do programa.mp428.91MB
  • 20. Information Gathering - WEB/09. Conhecendo o Curl.mp471.69MB
  • 20. Information Gathering - WEB/10. Construindo um script para web recon.mp460.69MB
  • 20. Information Gathering - WEB/11. WhatWeb.mp413.15MB
  • 20. Information Gathering - WEB/12. Wappalyzer.mp412.74MB
  • 20. Information Gathering - WEB/13. Script para identificar páginas na internet.mp439.04MB
  • 21. Scanning/01. Introdução - Scanning.mp49.14MB
  • 21. Scanning/02. Tracking the route - Aula teórica.mp434.31MB
  • 21. Scanning/03. Tracking the route - Aula prática.mp4134.28MB
  • 21. Scanning/04. Overview sobre Firewall.mp486.97MB
  • 21. Scanning/05. Descobrindo hosts ativos_ Ping Sweep.mp441.26MB
  • 21. Scanning/06. Estudo técnico_ Ping Sweep.mp444.37MB
  • 21. Scanning/07. Descobrindo hosts ativos_ Pentest Interno.mp436.35MB
  • 21. Scanning/08. Descobrindo hosts ativos_ Nmap.mp437.84MB
  • 21. Scanning/09. Introdução ao Port Scanning.mp411.66MB
  • 21. Scanning/10. Estudo técnico_ Port Scanning.mp472.59MB
  • 21. Scanning/11. Diferenças entre os tipos de scan.mp447.08MB
  • 21. Scanning/12. Analisando o consumo de um scan.mp440.27MB
  • 21. Scanning/13. Network Mapper.mp447.72MB
  • 21. Scanning/14. Metodologia Scanning.mp427.36MB
  • 21. Scanning/15. TCP Host Scan.mp421.79MB
  • 21. Scanning/16. UDP Host Scan.mp444.04MB
  • 21. Scanning/17. Network Sweeping.mp460.45MB
  • 21. Scanning/18. Identificando serviços.mp429.19MB
  • 21. Scanning/19. Estudo técnico_ Enganando o Atacante.mp493.37MB
  • 21. Scanning/20. OS Fingerprinting.mp474.17MB
  • 22. Burlando Mecanismos de Defesa/01. Bypass Firewall.mp452.49MB
  • 22. Burlando Mecanismos de Defesa/02. IDS - Sistema de Detecção de Intrusos.mp450.51MB
  • 22. Burlando Mecanismos de Defesa/03. Entendendo e criando regras de IDS.mp486.24MB
  • 22. Burlando Mecanismos de Defesa/04. Estudo técnico_ Bypass de regras de IDS.mp491.01MB
  • 22. Burlando Mecanismos de Defesa/05. IPS _ Bloqueio de Port Scanning.mp466.77MB
  • 22. Burlando Mecanismos de Defesa/06. Bypass IDS_IPS_FW.mp428.38MB
  • 22. Burlando Mecanismos de Defesa/07. Evadindo mecanismos de defesa.mp489.07MB
  • 23. Trabalhando com Scapy/01. Introdução ao Scapy.mp425.34MB
  • 23. Trabalhando com Scapy/02. Manipulando pacotes de rede.mp453.03MB
  • 23. Trabalhando com Scapy/03. Criando pacotes ICMP e payloads.mp431.49MB
  • 23. Trabalhando com Scapy/04. Criando um portscan com Scapy.mp434.59MB
  • 23. Trabalhando com Scapy/05. Ping Scan com Scapy.mp425.78MB
  • 24. Enumeração (Enumeration)/01. Enumeração_ Introdução.mp431.39MB
  • 24. Enumeração (Enumeration)/02. Enumerando HTTP.mp440.17MB
  • 24. Enumeração (Enumeration)/03. Enumerando HTTPs.mp445.18MB
  • 24. Enumeração (Enumeration)/04. Identificando Web Application Firewalls.mp47.44MB
  • 24. Enumeração (Enumeration)/05. Enumerando FTP.mp447.24MB
  • 24. Enumeração (Enumeration)/06. Interagindo com FTP (Python).mp434.64MB
  • 24. Enumeração (Enumeration)/07. Introdução_ NetBIOS_SMB.mp423.18MB
  • 24. Enumeração (Enumeration)/08. Enumerando NetBIOS_SMB no Windows.mp467.2MB
  • 24. Enumeração (Enumeration)/09. Trick_ Brute Force via prompt do Windows.mp441.71MB
  • 24. Enumeração (Enumeration)/10. Enumerando NetBIOS_SMB no Linux.mp427.73MB
  • 24. Enumeração (Enumeration)/11. Enumerando NetBIOS_SMB no Linux 2.mp46.83MB
  • 24. Enumeração (Enumeration)/12. Enumerando com RPC.mp426.53MB
  • 24. Enumeração (Enumeration)/13. Automatizando a enumeração NetBIOS_SMB.mp444.71MB
  • 24. Enumeração (Enumeration)/14. Scripts para enumeração NetBIOS_SMB.mp428.9MB
  • 24. Enumeração (Enumeration)/15. Enumerando POP3.mp433.69MB
  • 24. Enumeração (Enumeration)/16. Enumerando SMTP.mp429.9MB
  • 24. Enumeração (Enumeration)/17. Criando um script para enumerar SMTP.mp449.17MB
  • 24. Enumeração (Enumeration)/18. Criando um script para brute force SMTP.mp445.46MB
  • 24. Enumeração (Enumeration)/19. Enumerando dispositivos de rede.mp440.44MB
  • 24. Enumeração (Enumeration)/20. Protocolos Seguros X Inseguros.mp428.08MB
  • 24. Enumeração (Enumeration)/21. Enumerando SSH.mp453.66MB
  • 24. Enumeração (Enumeration)/22. Autenticação com chave pública.mp474.79MB
  • 24. Enumeração (Enumeration)/23. Enumerando Network File System.mp437.49MB
  • 24. Enumeração (Enumeration)/24. Enumerando SNMP.mp465.74MB
  • 24. Enumeração (Enumeration)/25. Alterando informações via SNMP.mp438.98MB
  • 24. Enumeração (Enumeration)/26. Enumerando MySQL.mp427.06MB
  • 25. Análise de Vulnerabilidades/01. Análise de Vulnerabilidade.mp412.18MB
  • 25. Análise de Vulnerabilidades/02. Etapa - Análise de Vulnerabilidade.mp461.11MB
  • 25. Análise de Vulnerabilidades/03. Pesquisa manual por vulnerabilidades.mp483.52MB
  • 25. Análise de Vulnerabilidades/04. Scanners de Vulnerabilidades.mp438.37MB
  • 25. Análise de Vulnerabilidades/05. Vantagens e Desvantagens.mp444.55MB
  • 25. Análise de Vulnerabilidades/06. Exemplos de uso.mp440.49MB
  • 25. Análise de Vulnerabilidades/07. Trabalhando com o Nessus.mp432.71MB
  • 25. Análise de Vulnerabilidades/08. Análise de um scan básico.mp426.25MB
  • 25. Análise de Vulnerabilidades/09. Análise em aplicações web.mp419.58MB
  • 25. Análise de Vulnerabilidades/10. Realizando um Patch Assessment.mp424.74MB
  • 25. Análise de Vulnerabilidades/11. Realizando testes de força bruta.mp436.18MB
  • 25. Análise de Vulnerabilidades/12. Scan avançado (Like a pro).mp449.98MB
  • 25. Análise de Vulnerabilidades/13. Compliance PCI-DSS.mp469.19MB
  • 25. Análise de Vulnerabilidades/14. Exemplo_ Compliance PCI-DSS.mp412.58MB
  • 25. Análise de Vulnerabilidades/15. Falsos Negativos.mp426.87MB
  • 25. Análise de Vulnerabilidades/16. Revisão e dicas.mp453.19MB
  • 25. Análise de Vulnerabilidades/17. NMAP NSE.mp454.49MB
  • 25. Análise de Vulnerabilidades/18. Shadow Brokers.mp445.59MB
  • 26. Metasploit Framework/01. Metasploit Framework.mp455.62MB
  • 26. Metasploit Framework/02. Módulos Auxiliares.mp457.46MB
  • 26. Metasploit Framework/03. Trabalhando com a base de dados.mp437.24MB
  • 26. Metasploit Framework/04. Ataques de força bruta.mp441MB
  • 26. Metasploit Framework/05. Levantamento de Informações.mp441.29MB
  • 26. Metasploit Framework/06. Identificando Vulnerabilidades.mp463.72MB
  • 26. Metasploit Framework/07. Explorando vulnerabilidade no Linux.mp437.84MB
  • 26. Metasploit Framework/08. Explorando vulnerabilidade no Windows.mp476.36MB
  • 26. Metasploit Framework/09. Tipos de Payloads.mp458.73MB
  • 26. Metasploit Framework/10. Diferenças entre payloads.mp4118.18MB
  • 26. Metasploit Framework/11. Mindset_ Invadindo um firewall.mp4153.48MB
  • 26. Metasploit Framework/12. Payloads Executáveis.mp4106.17MB
  • 26. Metasploit Framework/13. Analisando exploits.mp459.34MB
  • 27. Hashes e Senhas - Linux/01. Entendendo os Hashes.mp452.95MB
  • 27. Hashes e Senhas - Linux/02. Trabalhando com Hashes.mp453.77MB
  • 27. Hashes e Senhas - Linux/03. One Way x Two Way.mp425.46MB
  • 27. Hashes e Senhas - Linux/04. Hashes com Python.mp413.87MB
  • 27. Hashes e Senhas - Linux/05. Base64 com Python.mp410.19MB
  • 27. Hashes e Senhas - Linux/06. Identificando Hashes.mp414.43MB
  • 27. Hashes e Senhas - Linux/07. Estudo técnico_ Atacando Hashes.mp453.03MB
  • 27. Hashes e Senhas - Linux/08. Ataques a hashes_ Ferramentas.mp447.02MB
  • 27. Hashes e Senhas - Linux/09. Importância das Senhas.mp448.4MB
  • 27. Hashes e Senhas - Linux/10. Senhas em sistemas Linux.mp496.79MB
  • 27. Hashes e Senhas - Linux/11. Descobrindo Senhas no Linux.mp430.35MB
  • 27. Hashes e Senhas - Linux/12. Quebra de senhas com Loncrack.mp433.7MB
  • 27. Hashes e Senhas - Linux/13. Tarefa_ Quebra de Senhas.mp417.44MB
  • 28. Hashes e Senhas - Windows/01. Introdução_ Hashes em Windows.mp448.66MB
  • 28. Hashes e Senhas - Windows/02. Obtendo hashes_ Sistemas Antigos.mp451.18MB
  • 28. Hashes e Senhas - Windows/03. Obtendo hashes_ Sistemas Modernos.mp476.12MB
  • 28. Hashes e Senhas - Windows/04. Obtendo hashes_ Servidores AD.mp453.56MB
  • 28. Hashes e Senhas - Windows/05. Descobrindo hashes.mp425.7MB
  • 28. Hashes e Senhas - Windows/06. Obtendo hashes e senhas em cache.mp457.51MB
  • 28. Hashes e Senhas - Windows/07. Validando as credenciais obtidas.mp432.83MB
  • 28. Hashes e Senhas - Windows/08. Obtendo hashes remotamente.mp416.71MB
  • 28. Hashes e Senhas - Windows/09. Obtendo shell no host.mp440.52MB
  • 28. Hashes e Senhas - Windows/10. Pass the Hash.mp417.14MB
  • 28. Hashes e Senhas - Windows/11. Swiss Army Knife para Pentest.mp431.34MB
  • 28. Hashes e Senhas - Windows/12. Ataque_ NBT-NS _ LLMNR.mp473.48MB
  • 29. Pentest Interno_ Do zero a Domain Admin/01. Pentest em ambientes modernos.mp420.73MB
  • 29. Pentest Interno_ Do zero a Domain Admin/02. Identificando o escopo na rede.mp463.94MB
  • 29. Pentest Interno_ Do zero a Domain Admin/03. Capturando hashes na rede.mp464.67MB
  • 29. Pentest Interno_ Do zero a Domain Admin/04. Validando as credenciais.mp483.31MB
  • 29. Pentest Interno_ Do zero a Domain Admin/05. Enumerando as contas do AD.mp450.83MB
  • 29. Pentest Interno_ Do zero a Domain Admin/06. Conseguindo Domain Admin.mp468.35MB
  • 29. Pentest Interno_ Do zero a Domain Admin/07. Obtendo acesso ao servidor.mp440.42MB
  • 29. Pentest Interno_ Do zero a Domain Admin/08. Conclusão_ Acesso completo.mp442.93MB
  • 30. Brute Force_ Ataques em senhas/01. Ataques de Força Bruta.mp433.06MB
  • 30. Brute Force_ Ataques em senhas/02. Wordlists.mp429.29MB
  • 30. Brute Force_ Ataques em senhas/03. Gerando mutação em wordlist.mp450.8MB
  • 30. Brute Force_ Ataques em senhas/04. Gerando wordlists personalizadas.mp442.14MB
  • 30. Brute Force_ Ataques em senhas/05. Key Space Brute Force.mp430.79MB
  • 30. Brute Force_ Ataques em senhas/06. Brute force com Hydra.mp422.14MB
  • 30. Brute Force_ Ataques em senhas/07. Reverse Brute force.mp413.37MB
  • 30. Brute Force_ Ataques em senhas/08. Low Hanging Fruit.mp428.92MB
  • 30. Brute Force_ Ataques em senhas/09. Dicas Extras.mp422.91MB
  • 30. Brute Force_ Ataques em senhas/10. Construindo sua própria ferramenta.mp472.03MB
  • 30. Brute Force_ Ataques em senhas/11. Criando um cliente ssh em Python.mp4105.9MB
  • 30. Brute Force_ Ataques em senhas/12. Criando um script para brute force em ssh.mp449.18MB
  • 30. Brute Force_ Ataques em senhas/13. Construindo um script em bash.mp420.06MB
  • 31. Dev Exploitation_ Assembly para Pentesters - Windows/01. Introdução.mp411.8MB
  • 31. Dev Exploitation_ Assembly para Pentesters - Windows/02. Arquitetura de Computadores.mp464.29MB
  • 31. Dev Exploitation_ Assembly para Pentesters - Windows/03. Conceitos e Programas Essenciais.mp465.09MB
  • 31. Dev Exploitation_ Assembly para Pentesters - Windows/04. Assembly para pentesters.mp443.2MB
  • 31. Dev Exploitation_ Assembly para Pentesters - Windows/05. Praticando com Assembly.mp4160.03MB
  • 31. Dev Exploitation_ Assembly para Pentesters - Windows/06. Programando em Assembly no Windows.mp477.58MB
  • 31. Dev Exploitation_ Assembly para Pentesters - Windows/07. Executando comandos SO em Assembly.mp4131.18MB
  • 31. Dev Exploitation_ Assembly para Pentesters - Windows/08. API do Windows em Assembly.mp458.93MB
  • 31. Dev Exploitation_ Assembly para Pentesters - Windows/09. ShellExecute em Assembly no Windows.mp452.72MB
  • 31. Dev Exploitation_ Assembly para Pentesters - Windows/10. Criando um Download Exec em Assembly.mp447.32MB
  • 31. Dev Exploitation_ Assembly para Pentesters - Windows/11. Monitorando APIs do Windows.mp417.41MB
  • 32. Dev Exploitation_ Assembly para Pentesters - Linux/01. Assembly no Linux.mp448.28MB
  • 32. Dev Exploitation_ Assembly para Pentesters - Linux/02. Programando Assembly no Linux x86.mp480.98MB
  • 32. Dev Exploitation_ Assembly para Pentesters - Linux/03. Debugando código criado em Assembly x86.mp435.53MB
  • 32. Dev Exploitation_ Assembly para Pentesters - Linux/04. Debugando com GDB TUI.mp415.75MB
  • 32. Dev Exploitation_ Assembly para Pentesters - Linux/05. Debugger gráfico no Linux.mp413.77MB
  • 32. Dev Exploitation_ Assembly para Pentesters - Linux/06. Programando Assembly no Linux x64.mp433.57MB
  • 32. Dev Exploitation_ Assembly para Pentesters - Linux/07. Debugando código criado em Assembly x64.mp423.29MB
  • 32. Dev Exploitation_ Assembly para Pentesters - Linux/08. Monitorando Syscalls.mp426.05MB
  • 33. Buffer Overflow para Pentesters_ Windows 10/01. Introdução.mp411.37MB
  • 33. Buffer Overflow para Pentesters_ Windows 10/02. Buffer Overflow.mp446.95MB
  • 33. Buffer Overflow para Pentesters_ Windows 10/03. Analisando um Buffer overflow.mp4128.95MB
  • 33. Buffer Overflow para Pentesters_ Windows 10/04. Overview sobre Code Review.mp488.21MB
  • 33. Buffer Overflow para Pentesters_ Windows 10/05. Desenvolvimento de exploits no Windows.mp458.23MB
  • 33. Buffer Overflow para Pentesters_ Windows 10/06. Fuzzing com Python.mp455.44MB
  • 33. Buffer Overflow para Pentesters_ Windows 10/07. Identificando a vulnerabilidade.mp413.2MB
  • 33. Buffer Overflow para Pentesters_ Windows 10/08. Encontrando o offset manualmente.mp453.71MB
  • 33. Buffer Overflow para Pentesters_ Windows 10/09. Encontrando o offset através de padrões.mp419.75MB
  • 33. Buffer Overflow para Pentesters_ Windows 10/10. Encontrando o espaço para o shellcode.mp422.14MB
  • 33. Buffer Overflow para Pentesters_ Windows 10/11. Criando uma lista de caracteres em Python.mp422.14MB
  • 33. Buffer Overflow para Pentesters_ Windows 10/12. Verificando BadChars.mp436.68MB
  • 33. Buffer Overflow para Pentesters_ Windows 10/13. Identificando um bom endereço de retorno.mp465.38MB
  • 33. Buffer Overflow para Pentesters_ Windows 10/14. Testando o fluxo de execução.mp437.13MB
  • 33. Buffer Overflow para Pentesters_ Windows 10/15. Gerando e inserindo nosso shellcode.mp428.94MB
  • 33. Buffer Overflow para Pentesters_ Windows 10/16. Criando o nosso exploit.mp416.43MB
  • 34. Desenvolvimento de Exploits_ Windows 10/01. Cenário Realístico Windows 10.mp423.96MB
  • 34. Desenvolvimento de Exploits_ Windows 10/02. Estudando o software.mp453.87MB
  • 34. Desenvolvimento de Exploits_ Windows 10/03. Identificando a vulnerabilidade.mp457.1MB
  • 34. Desenvolvimento de Exploits_ Windows 10/04. Criando um script para interagir com o software.mp438.4MB
  • 34. Desenvolvimento de Exploits_ Windows 10/05. Melhorando o script e validando o crash.mp416.5MB
  • 34. Desenvolvimento de Exploits_ Windows 10/06. Encontrando o offset correto.mp443.61MB
  • 34. Desenvolvimento de Exploits_ Windows 10/07. Identificando BadChars.mp459.13MB
  • 34. Desenvolvimento de Exploits_ Windows 10/08. Identificando espaço para o nosso shellcode.mp422.69MB
  • 34. Desenvolvimento de Exploits_ Windows 10/09. Identificando um bom endereço de retorno.mp452.39MB
  • 34. Desenvolvimento de Exploits_ Windows 10/10. Gerando e inserindo o shellcode.mp443.13MB
  • 34. Desenvolvimento de Exploits_ Windows 10/11. Criando o nosso exploit final.mp423.77MB
  • 35. Mecanismos de proteção_ DEP e ASLR/01. Mecanismos de proteção_ DEP e ASLR.mp488.16MB
  • 35. Mecanismos de proteção_ DEP e ASLR/02. Estudo prático_ DEP.mp495.41MB
  • 35. Mecanismos de proteção_ DEP e ASLR/03. Estudo prático_ ASLR.mp469.79MB
  • 36. Buffer Overflow - Linux/01. Debugando o programa.mp465.62MB
  • 36. Buffer Overflow - Linux/02. Tomando controle do programa.mp477.28MB
  • 36. Buffer Overflow - Linux/03. Truques no Debugger.mp438.4MB
  • 36. Buffer Overflow - Linux/04. Analisando o código.mp410.88MB
  • 36. Buffer Overflow - Linux/05. Exploração de binário Linux.mp435.8MB
  • 37. Trabalhando com Exploits/01. Trabalhando com Exploits.mp437.26MB
  • 37. Trabalhando com Exploits/02. Cuidados com exploits.mp437.76MB
  • 37. Trabalhando com Exploits/03. Bases de exploits online.mp452.15MB
  • 37. Trabalhando com Exploits/04. Searchsploit.mp424.77MB
  • 37. Trabalhando com Exploits/05. Corrigindo exploits públicos.mp4131.38MB
  • 37. Trabalhando com Exploits/06. Dicas de Livros.mp415.61MB
  • 38. Pentest Web_ Web Hacking/01. Preparando o Ambiente.mp466.3MB
  • 38. Pentest Web_ Web Hacking/02. Conceitos essenciais_ HTML_PHP_JS.mp445.11MB
  • 38. Pentest Web_ Web Hacking/03. Formulários e Inputs.mp455.97MB
  • 38. Pentest Web_ Web Hacking/04. Métodos_ GET x POST.mp425.54MB
  • 38. Pentest Web_ Web Hacking/05. Linguagem SQL.mp472.09MB
  • 38. Pentest Web_ Web Hacking/06. MySQL like a Pro.mp478.84MB
  • 38. Pentest Web_ Web Hacking/07. Entendendo o SQL Injection.mp480.1MB
  • 38. Pentest Web_ Web Hacking/08. Laboratório Desec Web.mp46.25MB
  • 38. Pentest Web_ Web Hacking/09. Identificando Arquivos e Diretórios.mp442.43MB
  • 38. Pentest Web_ Web Hacking/10. Identificando Métodos Aceitos.mp437.35MB
  • 38. Pentest Web_ Web Hacking/11. Explorando o Método PUT e Webdav.mp462.54MB
  • 38. Pentest Web_ Web Hacking/12. Burlando autenticação via métodos.mp419.21MB
  • 38. Pentest Web_ Web Hacking/13. Analisando o fonte da página.mp433.01MB
  • 38. Pentest Web_ Web Hacking/14. Identificando a superfície de ataque.mp426.62MB
  • 38. Pentest Web_ Web Hacking/15. Open Redirect.mp441.65MB
  • 38. Pentest Web_ Web Hacking/16. PoC_ Criando páginas falsas.mp438.36MB
  • 38. Pentest Web_ Web Hacking/17. Open Redirect_ Parâmetro Codificado.mp436.35MB
  • 38. Pentest Web_ Web Hacking/18. Bypass Authentication_ SQL Injection.mp440.07MB
  • 38. Pentest Web_ Web Hacking/19. FPD _ Path Traversal _ Directory Traversal.mp437.39MB
  • 38. Pentest Web_ Web Hacking/20. LFI Local File Inclusion.mp441.33MB
  • 38. Pentest Web_ Web Hacking/21. De LFI a RCE - Infecção de Logs.mp469.99MB
  • 38. Pentest Web_ Web Hacking/22. RFI Remote File Inclusion.mp426.41MB
  • 38. Pentest Web_ Web Hacking/23. HTML Injection.mp433.69MB
  • 38. Pentest Web_ Web Hacking/24. XSS Cross Site Scripting - Refletido.mp437.11MB
  • 38. Pentest Web_ Web Hacking/25. Self-XSS.mp414.09MB
  • 38. Pentest Web_ Web Hacking/26. Stored XSS_ Sequestro de Sessão.mp442.63MB
  • 38. Pentest Web_ Web Hacking/27. Automatizando os testes_ XSS.mp437.02MB
  • 38. Pentest Web_ Web Hacking/28. URL Encode.mp432.74MB
  • 38. Pentest Web_ Web Hacking/29. SQL Injection Error Based.mp450.3MB
  • 38. Pentest Web_ Web Hacking/30. SQLi Information Schema.mp437.94MB
  • 38. Pentest Web_ Web Hacking/31. Do SQLi até o RCE.mp434.65MB
  • 38. Pentest Web_ Web Hacking/32. Explorando SQLi manualmente.mp452.53MB
  • 38. Pentest Web_ Web Hacking/33. Bypass addslashes.mp466.87MB
  • 38. Pentest Web_ Web Hacking/34. SQL Injection em PostgreSQL.mp455.55MB
  • 38. Pentest Web_ Web Hacking/35. Blind SQL Injection.mp438.39MB
  • 38. Pentest Web_ Web Hacking/36. Blind POST SQL Injection.mp472.76MB
  • 38. Pentest Web_ Web Hacking/37. Blind POST SQLi Avançado.mp464.56MB
  • 38. Pentest Web_ Web Hacking/38. Blind SQL Injection adv_parte II.mp457.56MB
  • 38. Pentest Web_ Web Hacking/39. Bypass Client Side.mp417.71MB
  • 38. Pentest Web_ Web Hacking/40. Time Based SQL Injection.mp448.42MB
  • 38. Pentest Web_ Web Hacking/41. Automatizando os testes_ SQLi.mp489.82MB
  • 38. Pentest Web_ Web Hacking/42. Command Injection.mp447.9MB
  • 38. Pentest Web_ Web Hacking/43. Automatizando os testes_ CMDi.mp420.74MB
  • 38. Pentest Web_ Web Hacking/44. Enumerando campos com Intruder.mp442.7MB
  • 38. Pentest Web_ Web Hacking/45. Fuzzing de Vulnerabilidades com Burp.mp482.8MB
  • 38. Pentest Web_ Web Hacking/46. Fuzzing de vuln com Burp II.mp420.68MB
  • 38. Pentest Web_ Web Hacking/47. Personalizando regras no Intruder.mp435.8MB
  • 38. Pentest Web_ Web Hacking/48. Realizando ataques com Intruder.mp460.58MB
  • 38. Pentest Web_ Web Hacking/49. Realizando ataques de força bruta.mp423.11MB
  • 38. Pentest Web_ Web Hacking/50. Problemas de autorização.mp420.25MB
  • 38. Pentest Web_ Web Hacking/51. Exemplo prático_ Autorização.mp431.78MB
  • 38. Pentest Web_ Web Hacking/52. Exemplo_ Cookies e Sessões.mp467.63MB
  • 38. Pentest Web_ Web Hacking/53. File Disclosure.mp447.23MB
  • 38. Pentest Web_ Web Hacking/54. Explorando inputs de Uploads.mp430.19MB
  • 38. Pentest Web_ Web Hacking/55. Bypass Upload_ Extensões.mp422.55MB
  • 38. Pentest Web_ Web Hacking/56. Bypass Upload_ .htaccess.mp427.35MB
  • 38. Pentest Web_ Web Hacking/57. Bypass Upload_ Tipo de Conteúdo.mp449.51MB
  • 38. Pentest Web_ Web Hacking/58. Bypass Upload_ Imagens.mp479.73MB
  • 38. Pentest Web_ Web Hacking/59. PHP Wrappers.mp444.18MB
  • 38. Pentest Web_ Web Hacking/60. Testando e explorando_ Joomla.mp467.96MB
  • 38. Pentest Web_ Web Hacking/61. Explorando o PHPMailer.mp490.35MB
  • 38. Pentest Web_ Web Hacking/62. Construindo o Mindset Hacking.mp473.24MB
  • 38. Pentest Web_ Web Hacking/63. Testando e explorando_ Wordpress.mp4124.02MB
  • 38. Pentest Web_ Web Hacking/64. Obtendo RCE via Wordpress.mp426.73MB
  • 38. Pentest Web_ Web Hacking/65. OWASP_ Mantendo-se atualizado.mp480.89MB
  • 38. Pentest Web_ Web Hacking/66. Livros e Labs.mp421.56MB
  • 39. Pós Exploração/01. Pós Exploração_ Introdução.mp437.55MB
  • 39. Pós Exploração/02. Diferenças entre shells.mp426.08MB
  • 39. Pós Exploração/03. Transferências de arquivos_ Web.mp444.98MB
  • 39. Pós Exploração/04. Transferências de arquivos_ FTP.mp440.12MB
  • 39. Pós Exploração/05. Transferências de arquivos_ HEX.mp432.68MB
  • 39. Pós Exploração/06. Transferências de arquivos_ FTP.mp442MB
  • 39. Pós Exploração/07. Tunelamento_ Linux.mp442.22MB
  • 39. Pós Exploração/08. Escalando acesso SSH sem senha.mp433.8MB
  • 39. Pós Exploração/09. Tunelamento_ SSH.mp412.56MB
  • 39. Pós Exploração/10. Tunelamento_ Windows.mp425.33MB
  • 39. Pós Exploração/11. Enumeração Host_ Windows.mp444.7MB
  • 39. Pós Exploração/12. Enumeração automatizada_ Windows.mp468.77MB
  • 39. Pós Exploração/13. Privilégios e Mecanismos de Integridade.mp437.85MB
  • 39. Pós Exploração/14. Estudo Técnico_ Bypass UAC I.mp451.74MB
  • 39. Pós Exploração/15. Estudo Técnico_ Bypass UAC II.mp4135.35MB
  • 39. Pós Exploração/16. Windows PrivEsc_ Certificate Dialog.mp436.72MB
  • 39. Pós Exploração/17. Windows PrivEsc_ Serviços I.mp460.19MB
  • 39. Pós Exploração/18. Windows PrivEsc_ Serviços II.mp426.79MB
  • 39. Pós Exploração/19. Enumeração Host_ Linux.mp455.76MB
  • 39. Pós Exploração/20. Enumeração automatizada_ Linux.mp453.29MB
  • 39. Pós Exploração/21. Linux PrivEsc_ Sudo.mp422.28MB
  • 39. Pós Exploração/22. Linux PrivEsc_ Permissões e Cron.mp427.78MB
  • 39. Pós Exploração/23. Linux PrivEsc_ Kernel.mp466.94MB
  • 39. Pós Exploração/24. Pivoting_ Da internet para a rede interna.mp466.4MB
  • 40. Engenharia Social/01. Introdução_ Engenharia Social.mp455.83MB
  • 40. Engenharia Social/02. Planejando um Ataque.mp470.55MB
  • 40. Engenharia Social/03. Referências_ Ataques Presenciais.mp440.78MB
  • 40. Engenharia Social/04. Phishing as a Service.mp421.31MB
  • 40. Engenharia Social/05. Realizando Campanhas de Phishing.mp467.09MB
  • 40. Engenharia Social/06. Phishing_ Trabalhando com Templates.mp467.75MB
  • 40. Engenharia Social/07. Criando um código indetectável.mp488.59MB
  • 40. Engenharia Social/08. Shell com PDF forjado.mp442.37MB
  • 40. Engenharia Social/09. Conceito de Cavalo de Troia.mp442.97MB
  • 41. Introdução_ WiFi Hacking/01. Equipamento.mp429.45MB
  • 41. Introdução_ WiFi Hacking/02. Modos_ Managed x Monitor.mp436.33MB
  • 41. Introdução_ WiFi Hacking/03. Identificando redes ocultas.mp445.7MB
  • 41. Introdução_ WiFi Hacking/04. Burlando controles por mac.mp434.28MB
  • 41. Introdução_ WiFi Hacking/05. Atacando o protocolo WPA2.mp455.78MB
  • 42. O Profissional_ Conduzindo o Pentest/01. Conduzindo um Pentest.mp421.28MB
  • 42. O Profissional_ Conduzindo o Pentest/02. Preparando-se para a execução.mp453.96MB
  • 42. O Profissional_ Conduzindo o Pentest/03. Iniciando a Execução.mp450.68MB
  • 42. O Profissional_ Conduzindo o Pentest/04. Executando e documentando.mp449.54MB
  • 42. O Profissional_ Conduzindo o Pentest/05. Atingindo o objetivo final do Pentest.mp469.53MB
  • 42. O Profissional_ Conduzindo o Pentest/06. Atingindo o objetivo final_ Pivoting.mp475.65MB
  • 42. O Profissional_ Conduzindo o Pentest/07. Atingindo o objetivo_ Acesso Completo.mp441.26MB
  • 42. O Profissional_ Conduzindo o Pentest/08. Limpando os Rastros.mp411.31MB
  • 42. O Profissional_ Conduzindo o Pentest/09. Classificando riscos e vulnerabilidades.mp451.99MB
  • 42. O Profissional_ Conduzindo o Pentest/10. Escrevendo um Relatório Profissional.mp476.33MB
  • 42. O Profissional_ Conduzindo o Pentest/11. O maior desafio de um pentester.mp426.84MB
  • 42. O Profissional_ Conduzindo o Pentest/12. E se não existir vulnerabilidades_.mp422.17MB
  • 42. O Profissional_ Conduzindo o Pentest/13. Como saber a hora de parar_.mp428.61MB
  • 42. O Profissional_ Conduzindo o Pentest/14. Quando a limitação é técnica.mp411.9MB
  • 42. O Profissional_ Conduzindo o Pentest/15. Nem sempre limitação é técnica.mp461.42MB
  • 42. O Profissional_ Conduzindo o Pentest/16. Aprenda a trabalhar sob pressão.mp425.07MB
  • 42. O Profissional_ Conduzindo o Pentest/17. Ataque monitorado.mp431.13MB
  • 43. Conclusão/01. Considerações Finais.mp422.42MB
  • 43. Conclusão/02. Próximos passos.mp433.88MB