09 Netcat - aprendendo a usar o canivete suíço do TCPIP/057 9.1 - Netcat - aprendendo a usar o canivete suíço do TCPIP.mp4 8.7 MB
02 Ethical Hacking - Fundamentos e metodologia/attached_files/007 2.1 - Afinal o que é Ethical Hacking/Profissional-Hacker-tico.pdf 3.4 MB
03 Preparação do ambiente de testes/attached_files/014 3.1 - Instalação do VirtualBox/WEIDMAN-G.Teste-de-Invas-o-Cap-tulo-1-Configurando-seu-laborat-rio.pdf 3.2 MB
10 Exploração server-side com o Metasploit/attached_files/065 10.1 - Exploração server-side com o Metasploit/Desafio-Linux-Hacker-por-MFAA.pdf 1.8 MB
22 Wireless - Atacando clientes com um Evil Twin/attached_files/160 22.1 - Wireless - Atacando clientes com um Evil Twin/Wi-fi-Ataque-ao-cliente.pdf 1.4 MB
21 Wireless - Capturando e quebrando chaves/attached_files/152 21.1 - Wireless - Capturando e quebrando chaves/Wi-fi-quebra-de-chaves.pdf 1.4 MB
17 Rede local - Redirecionamento Spoofing e MITM/attached_files/119 17.1 - Rede local - Redirecionamento Spoofing e MITM/Vulnerabilidades-de-rede.pdf 1.2 MB
20 Wireless - Introdução e vulnerabilidades gerais/attached_files/145 20.1 - Wireless - Introdução e vulnerabilidades gerais/Wireless-princ-pios-de-seguran-a.pdf 1.2 MB
14 Aplicações Web - Explorando falhas em sites/attached_files/095 14.1 - Aplicações Web - Explorando falhas em sites/Vulnerabilidades-Web.pdf 1.2 MB
04 Fundamentos de protocolos de redes e linux/attached_files/022 4.1 - Introdução ao TCPIP Parte 1/Fundamentos-de-redes-e-seguran-a.pdf 1.1 MB
04 Fundamentos de protocolos de redes e linux/attached_files/022 4.1 - Introdução ao TCPIP Parte 1/Fundamentos-de-Linux.pdf 1.1 MB
04 Fundamentos de protocolos de redes e linux/attached_files/022 4.1 - Introdução ao TCPIP Parte 1/Fundamentos-de-protocolos-de-rede.pdf 1.0 MB
07 Enumeração - Identificando sistemas e vulnerabilidades/attached_files/042 7.1 - Enumeração - Identificando sistemas e vulnerabilidades/Enumera-o.pdf 987.9 KB
10 Exploração server-side com o Metasploit/attached_files/065 10.1 - Exploração server-side com o Metasploit/Vulnerabilidades-de-software.pdf 982.2 KB
19 Burlando ferramentas de proteção/attached_files/137 19.1 - Burlando ferramentas de proteção/M-todos-de-ocultamento.pdf 976.2 KB
01 Introdução/attached_files/001 1.1 Apresentação do Professor/Apresenta-o-Professor-Marcos-Fl-vio.pdf 965.4 KB
11 Exploração client-side com o Metasploit/attached_files/074 11.1 - Exploração client-side com o Metasploit/Metasploit.pdf 958.6 KB
18 Engenharia Social aplicada/attached_files/128 18.1 - Engenharia Social aplicada/Engenharia-Social.pdf 932.6 KB
09 Netcat - aprendendo a usar o canivete suíço do TCPIP/attached_files/057 9.1 - Netcat - aprendendo a usar o canivete suíço do TCPIP/Netcat.pdf 885.7 KB
16 Senhas - Descobrindo de forma online e offline/attached_files/111 16.1 - Senhas - Descobrindo de forma online e offline/Vulnerabilidades-de-senhas.pdf 792.2 KB
18 Engenharia Social aplicada/attached_files/128 18.1 - Engenharia Social aplicada/Engenharia-Social-Artigo.pdf 655.8 KB
06 Varredura - Encontrando dispositivos e servicos/attached_files/036 6.1 - Varredura - Encontrando dispositivos e servicos/Varredura.pdf 565.2 KB
15 Webshells - Ganhando uma shell através da aplicação web/attached_files/102 15.1 - Webshells - Ganhando uma shell através da aplicação web/Principais-vulnerabilidades-da-web.pdf 372.4 KB
03 Preparação do ambiente de testes/attached_files/014 3.1 - Instalação do VirtualBox/Download-do-Metasploitable-XP-PTBR-e-Softwares-vulneraveis.txt 404 bytes