Pack.de.Seguranca.Da.Informacao
File List
- Segurança da Informação e Hacking 2/5. Criptografias, Wordlists e Bruteforce/3. Bruteforce.mp4 579.9 MB
- Segurança da Informação e Hacking 2/9. Defesa/7. Implementação Snort+Guardian+IPTables.mp4 554.3 MB
- Segurança da Informação e Hacking 2/6. Ataques/1. Negação de Serviço.mp4 439.4 MB
- Segurança da Informação e Hacking 2/5. Criptografias, Wordlists e Bruteforce/1. Geradores de SenhasWordlists.mp4 421.1 MB
- Segurança da Informação e Hacking 2/4. Scan/8. Ferramenta de Varredura DNS.mp4 387.3 MB
- Segurança da Informação e Hacking 2/6. Ataques/2. Exploit.mp4 348.9 MB
- 25 Ferramentas para PenTest/2. Módulo Principal2/7. Analisando pacotes de rede.mp4 323.8 MB
- 25 Ferramentas para PenTest/2. Módulo Principal1/2. Investigando perfis na internet.mp4 318.6 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/35. Wireshark - Man-In-The-Middle.mp4 317.6 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/38. SQL Injection.mp4 300.7 MB
- 25 Ferramentas para PenTest/2. Módulo Principal2/9. Automatização de análises em Sistemas Web.mp4 299.5 MB
- Segurança da Informação e Hacking 2/7. Engenharia Social/1. SET.mp4 294.0 MB
- Segurança da Informação e Hacking 2/4. Scan/12. Ferramenta de Varredura SSL.mp4 271.7 MB
- 25 Ferramentas para PenTest/2. Módulo Principal1/1. Ele não é apenas um Port Scanner.mp4 271.1 MB
- Segurança da Informação e Hacking 2/4. Scan/3. NMAP e NSE.mp4 268.3 MB
- Segurança da Informação e Hacking 2/4. Scan/1. Varreduras em Sites Wordpress.mp4 267.6 MB
- 25 Ferramentas para PenTest/2. Módulo Principal4/16. Injeção SQL.mp4 266.0 MB
- Segurança da Informação e Hacking 1/Seção 5 Banco de Dados/15. MySQL e SGBD.mp4 261.2 MB
- 25 Ferramentas para PenTest/2. Módulo Principal2/6. Verificando a segurança de CMS.mp4 251.7 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/30. Maltego.mp4 247.8 MB
- Segurança da Informação e Hacking 1/Seção 4 Sistemas Operacionais/10. Virtualização.mp4 244.1 MB
- 25 Ferramentas para PenTest/2. Módulo Principal3/10. Analises manuais em Sistemas Web.mp4 241.8 MB
- Segurança da Informação e Hacking 1/Seção 8 Hackeando Pessoas/47. Engenharia Social.mp4 239.1 MB
- 25 Ferramentas para PenTest/2. Módulo Principal3/11. Análise de segurança de Sistemas Web.mp4 237.7 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/34. Invasão Wi-fi.mp4 236.2 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/24. Certificações para Segurança da.mp4 234.1 MB
- 25 Ferramentas para PenTest/2. Módulo Principal1/3. Descobrindo Subdomínios.mp4 232.3 MB
- 25 Ferramentas para PenTest/2. Módulo Principal4/25. Extra.mp4 231.1 MB
- 25 Ferramentas para PenTest/2. Módulo Principal4/22. Perfilamento em Redes Sociais.mp4 223.9 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/40. Phishing.mp4 222.3 MB
- 25 Ferramentas para PenTest/2. Módulo Principal1/4. Descobrindo Diretórios.mp4 216.2 MB
- 25 Ferramentas para PenTest/2. Módulo Principal4/23. Automatização e BI em detecção de vulnerabilidades.mp4 209.9 MB
- 25 Ferramentas para PenTest/1. Introdução/4. Ferramentas são apenas ferramentas.mp4 204.6 MB
- 25 Ferramentas para PenTest/2. Módulo Principal3/14. Desenvolvimento de Wordlists.mp4 195.8 MB
- 25 Ferramentas para PenTest/2. Módulo Principal4/15. Utilizando Bruteforce para descoberta de Senhas e Logins.mp4 195.5 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/31. Google Hacking.mp4 192.9 MB
- 25 Ferramentas para PenTest/2. Módulo Principal1/5. Reconhecendo Servidores DNS.mp4 189.7 MB
- Segurança da Informação e Hacking 1/Seção 6 Programação/18. Python.mp4 180.1 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/27. NMap.mp4 178.7 MB
- 25 Ferramentas para PenTest/2. Módulo Principal4/19. Ferramentas para Engenharia Social.mp4 176.8 MB
- Segurança da Informação e Hacking 2/5. Criptografias, Wordlists e Bruteforce/2. Como identificar uma Hash.mp4 176.3 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/33. Criptografias.mp4 176.0 MB
- 25 Ferramentas para PenTest/2. Módulo Principal4/21. Biblioteca de Exploits.mp4 175.0 MB
- Segurança da Informação e Hacking 2/8. Scripts Específicos/3. Varreduras Multicast DNS.mp4 170.0 MB
- Segurança da Informação e Hacking 2/4. Scan/6. Ferramenta de Varredura SMB.mp4 163.4 MB
- 25 Ferramentas para PenTest/2. Módulo Principal4/20. Conexões Reversas.mp4 161.4 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/28. Shodan.mp4 156.3 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/44. Funcionamento do Netcat.mp4 153.2 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/23. Áreas de Atuação Profissionais.mp4 151.8 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/36. Varredura de Diretórios Web.mp4 147.4 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/43. Metasploit.mp4 137.9 MB
- Segurança da Informação e Hacking 1/Seção 6 Programação/21. PHP.mp4 135.4 MB
- 25 Ferramentas para PenTest/2. Módulo Principal4/17. Descobrindo servidores de gerenciamento SNMP.mp4 134.4 MB
- Segurança da Informação e Hacking 2/4. Scan/2. Varreduras em Sites Joomla.mp4 134.1 MB
- Segurança da Informação e Hacking 2/8. Scripts Específicos/2. Vulnerabilidade em empresa de Antenas com Hexdump.mp4 133.6 MB
- Segurança da Informação e Hacking 2/2. Ferramentas e Sites de Pesquisa Para PentestBugBounty/1. O Que São CVEs e Invasão a Roteadores Através da pesquisa de CVEs.mp4 132.9 MB
- 25 Ferramentas para PenTest/2. Módulo Principal4/18. Enumeração de usuários SMTP.mp4 128.0 MB
- Segurança da Informação e Hacking 2/11. Aula Bônus/1. Aula Bônus.mp4 121.6 MB
- Segurança da Informação e Hacking 1/Seção 5 Banco de Dados/16. PostgreSQL e Conexões ao.mp4 120.0 MB
- Segurança da Informação e Hacking 1/Seção 9 Dicas/48. Canais e Grupos de Estudo.mp4 119.1 MB
- Segurança da Informação e Hacking 1/Seção 4 Sistemas Operacionais/13. Kali Linux.mp4 118.9 MB
- 25 Ferramentas para PenTest/2. Módulo Principal4/26. Hash-ID, Google e a importância de programar.mp4 115.8 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/41. SPAM.mp4 114.5 MB
- 25 Ferramentas para PenTest/2. Módulo Principal3/12. Anonimização de ferramentas via rede TOR.mp4 112.9 MB
- Segurança da Informação e Hacking 1/Seção 6 Programação/20. JavaScript.mp4 107.9 MB
- Segurança da Informação e Hacking 1/Seção 6 Programação/19. C.mp4 107.5 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/46. Ngrok.mp4 106.9 MB
- 25 Ferramentas para PenTest/2. Módulo Principal2/8. Reconhecimento básico de Sistemas Web.mp4 103.3 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/29. Nikto e Acunetix.mp4 102.9 MB
- Segurança da Informação e Hacking 2/8. Scripts Específicos/1. Python pode te ajudar, e MUITO!.mp4 102.0 MB
- Segurança da Informação e Hacking 2/9. Defesa/2. Ambientes de Monitoramento.mp4 101.2 MB
- Segurança da Informação e Hacking 2/10. Documentação e Treinamento/2. Política de Segurança da informação.mp4 100.8 MB
- Segurança da Informação e Hacking 2/4. Scan/4. SPARTA.mp4 100.6 MB
- Segurança da Informação e Hacking 2/2. Ferramentas e Sites de Pesquisa Para PentestBugBounty/3. Base de Dados de Exploits, Google Hacking e Pappers.mp4 97.3 MB
- Segurança da Informação e Hacking 1/Seção 6 Programação/17. Desenvolvimento Web.mp4 88.1 MB
- Segurança da Informação e Hacking 1/Seção 5 Banco de Dados/14. Introdução a Banco de Dados.mp4 84.4 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/32. DOS e DDOS.mp4 81.3 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/39. Cross-site Scripting.mp4 80.7 MB
- Segurança da Informação e Hacking 1/Seção 4 Sistemas Operacionais/11. Windows.mp4 79.7 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/45. Navegação 'Anônima'.mp4 79.5 MB
- Segurança da Informação e Hacking 2/2. Ferramentas e Sites de Pesquisa Para PentestBugBounty/4. Sites para Auxílio.mp4 78.1 MB
- Segurança da Informação e Hacking 2/4. Scan/10. Ferramenta de Varredura SNMP.mp4 74.2 MB
- 25 Ferramentas para PenTest/1. Introdução/1. O que Você Vai Aprender.mp4 73.8 MB
- Segurança da Informação e Hacking 2/9. Defesa/3. Firewall.mp4 73.7 MB
- Segurança da Informação e Hacking 1/Seção 4 Sistemas Operacionais/12. Linux.mp4 72.5 MB
- Segurança da Informação e Hacking 1/Seção 2 Redes/8. Protocolos.mp4 70.0 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/26. Whois.mp4 68.9 MB
- Segurança da Informação e Hacking 2/8. Scripts Específicos/4. Varreduras NTP - Por CERT.BR.mp4 66.6 MB
- Segurança da Informação e Hacking 2/7. Engenharia Social/2. Exemplo I.mp4 66.1 MB
- Segurança da Informação e Hacking 2/2. Ferramentas e Sites de Pesquisa Para PentestBugBounty/2. O Que São CWEs.mp4 62.2 MB
- Segurança da Informação e Hacking 2/7. Engenharia Social/3. Exemplo II.mp4 61.1 MB
- Segurança da Informação e Hacking 1/Seção 10 Aula Bônus/49. Aula Bônus.mp4 60.5 MB
- Segurança da Informação e Hacking 1/Seção 2 Redes/2. O Que é um IP.mp4 59.9 MB
- 25 Ferramentas para PenTest/2. Módulo Principal3/13. Anonimização de dispositivo via rede TOR.mp4 58.5 MB
- Segurança da Informação e Hacking 2/3. Desenvolvimento de um Ambiente Controlado/1. Desenvolvimento de Ambiente de Testes.mp4 56.8 MB
- Segurança da Informação e Hacking 2/10. Documentação e Treinamento/1. Relatórios de Segurança da Informação.mp4 53.7 MB
- 25 Ferramentas para PenTest/1. Introdução/2. Quem sou Eu.mp4 51.2 MB
- Segurança da Informação e Hacking 1/Seção 2 Redes/7. Modelo OSI.mp4 51.0 MB
- 25 Ferramentas para PenTest/2. Módulo Principal4/24. Sistemas Operacionais.mp4 50.3 MB
- Segurança da Informação e Hacking 2/9. Defesa/4. IDS e IPS.mp4 48.8 MB
- Segurança da Informação e Hacking 1/Seção 2 Redes/3. Rede Interna, Externa e.mp4 48.5 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/42. Trojan - RAT.mp4 48.4 MB
- Segurança da Informação e Hacking 1/Seção 3 Hardware/9. Hardware Básico.mp4 48.0 MB
- Segurança da Informação e Hacking 2/1. Introdução ao Curso/1. Introdução.mp4 45.8 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/25. Tipos de Ameças.mp4 43.7 MB
- Segurança da Informação e Hacking 2/10. Documentação e Treinamento/4. As Principais Dificuldades de Treinar Uma Emoresa.mp4 40.2 MB
- Segurança da Informação e Hacking 1/Seção 1 Introdução/1. Introdução.mp4 39.8 MB
- Segurança da Informação e Hacking 2/1. Introdução ao Curso/4. A Importância da documentação e treinamento.mp4 39.8 MB
- Segurança da Informação e Hacking 2/1. Introdução ao Curso/2. Cupons de Desconto para o VOL1.mp4 39.6 MB
- Segurança da Informação e Hacking 1/Seção 2 Redes/5. Principais equipamentos de um.mp4 38.6 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/22. BlackHat vs WhiteHat.mp4 36.9 MB
- 25 Ferramentas para PenTest/3. Bônus/1. Resumo de funcionalidades de cada ferramenta apresentada.mp4 36.6 MB
- Segurança da Informação e Hacking 2/9. Defesa/5. Honeypot.mp4 36.0 MB
- Segurança da Informação e Hacking 2/9. Defesa/1. Uma Boa Infraestrutura de Defesa.mp4 36.0 MB
- Segurança da Informação e Hacking 1/Seção 2 Redes/4. Topologias de Rede.mp4 36.0 MB
- Segurança da Informação e Hacking 1/Seção 7 Hacking/37. PHP Injection.mp4 35.7 MB
- Segurança da Informação e Hacking 2/9. Defesa/6. ACL e Loading Balance.mp4 34.9 MB
- Segurança da Informação e Hacking 2/1. Introdução ao Curso/3. Red Team vs Blue Team.mp4 34.2 MB
- Segurança da Informação e Hacking 2/4. Scan/5. O Que é SMB (SAMBA).mp4 33.4 MB
- 25 Ferramentas para PenTest/3. Bônus/2. Aula Bônus.mp4 32.2 MB
- Segurança da Informação e Hacking 2/4. Scan/9. O Que é SNMP.mp4 28.7 MB
- 25 Ferramentas para PenTest/1. Introdução/3. Avaliação do Curso.mp4 25.3 MB
- Segurança da Informação e Hacking 2/10. Documentação e Treinamento/3. Treinamento e Conscientização.mp4 22.8 MB
- Segurança da Informação e Hacking 1/Seção 2 Redes/6. Wi-fi, funcionamento de.mp4 22.7 MB
- Segurança da Informação e Hacking 2/4. Scan/7. O Que é DNS.mp4 18.3 MB
- Segurança da Informação e Hacking 2/4. Scan/11. O Que é SSL.mp4 14.3 MB
- 25 Ferramentas para PenTest/2. Módulo Principal1/4. Descobrindo Diretórios.srt 50.4 KB
- 25 Ferramentas para PenTest/2. Módulo Principal2/9. Automatização de análises em Sistemas Web.srt 49.8 KB
- 25 Ferramentas para PenTest/2. Módulo Principal2/7. Analisando pacotes de rede.srt 48.5 KB
- 25 Ferramentas para PenTest/2. Módulo Principal1/2. Investigando perfis na internet.srt 45.7 KB
- 25 Ferramentas para PenTest/2. Módulo Principal4/23. Automatização e BI em detecção de vulnerabilidades.srt 45.6 KB
- 25 Ferramentas para PenTest/2. Módulo Principal1/1. Ele não é apenas um Port Scanner.srt 42.5 KB
- 25 Ferramentas para PenTest/2. Módulo Principal4/16. Injeção SQL.srt 41.8 KB
- 25 Ferramentas para PenTest/2. Módulo Principal3/10. Analises manuais em Sistemas Web.srt 40.4 KB
- 25 Ferramentas para PenTest/2. Módulo Principal4/15. Utilizando Bruteforce para descoberta de Senhas e Logins.srt 38.9 KB
- 25 Ferramentas para PenTest/2. Módulo Principal3/11. Análise de segurança de Sistemas Web.srt 37.8 KB
- 25 Ferramentas para PenTest/3. Bônus/1. Resumo de funcionalidades de cada ferramenta apresentada.srt 36.5 KB
- 25 Ferramentas para PenTest/2. Módulo Principal1/3. Descobrindo Subdomínios.srt 34.5 KB
- 25 Ferramentas para PenTest/2. Módulo Principal4/19. Ferramentas para Engenharia Social.srt 33.6 KB
- 25 Ferramentas para PenTest/2. Módulo Principal2/6. Verificando a segurança de CMS.srt 33.1 KB
- 25 Ferramentas para PenTest/2. Módulo Principal4/21. Biblioteca de Exploits.srt 32.9 KB
- 25 Ferramentas para PenTest/2. Módulo Principal4/22. Perfilamento em Redes Sociais.srt 32.1 KB
- 25 Ferramentas para PenTest/2. Módulo Principal4/25. Extra.srt 31.8 KB
- 25 Ferramentas para PenTest/2. Módulo Principal4/20. Conexões Reversas.srt 31.8 KB
- 25 Ferramentas para PenTest/2. Módulo Principal2/5. Reconhecendo Servidores DNS.srt 30.3 KB
- 25 Ferramentas para PenTest/2. Módulo Principal4/17. Descobrindo servidores de gerenciamento SNMP.srt 28.6 KB
- 25 Ferramentas para PenTest/2. Módulo Principal3/14. Desenvolvimento de Wordlists.srt 26.5 KB
- 25 Ferramentas para PenTest/2. Módulo Principal2/8. Reconhecimento básico de Sistemas Web.srt 24.7 KB
- 25 Ferramentas para PenTest/2. Módulo Principal4/18. Enumeração de usuários SMTP.srt 24.6 KB
- 25 Ferramentas para PenTest/2. Módulo Principal4/26. Hash-ID, Google e a importância de programar.srt 22.6 KB
- 25 Ferramentas para PenTest/2. Módulo Principal3/12. Anonimização de ferramentas via rede TOR.srt 20.9 KB
- 25 Ferramentas para PenTest/2. Módulo Principal4/24. Sistemas Operacionais.srt 18.9 KB
- 25 Ferramentas para PenTest/1. Introdução/4. Ferramentas são apenas ferramentas.srt 15.5 KB
- 25 Ferramentas para PenTest/1. Introdução/1. O que Você Vai Aprender.srt 11.4 KB
- 25 Ferramentas para PenTest/2. Módulo Principal3/13. Anonimização de dispositivo via rede TOR.srt 11.2 KB
- 25 Ferramentas para PenTest/3. Bônus/2. Aula Bônus.srt 10.1 KB
- 25 Ferramentas para PenTest/1. Introdução/2. Quem sou Eu.srt 8.9 KB
- 25 Ferramentas para PenTest/1. Introdução/3. Avaliação do Curso.srt 4.6 KB
- Segurança da Informação e Hacking 2/1. Introdução ao Curso/5. Questionário I.html 146 bytes
- Segurança da Informação e Hacking 2/2. Ferramentas e Sites de Pesquisa Para PentestBugBounty/5. Simulado - Seção 2.html 146 bytes
- Segurança da Informação e Hacking 2/4. Scan/13. Simulado Seção 4.html 146 bytes
- Segurança da Informação e Hacking 2/5. Criptografias, Wordlists e Bruteforce/4. Questionário II.html 146 bytes
Download Torrent
Related Resources
Copyright Infringement
If the content above is not authorized, please contact us via anywarmservice[AT]gmail.com. Remember to include the full url in your complaint.