首页 磁力链接怎么用

Analista.de.Ataque.Cibernetico

文件类型 收录时间 最后活跃 资源热度 文件大小 文件数量
视频 2022-12-21 23:31 2024-12-2 05:31 80 5.07 GB 156
二维码链接
Analista.de.Ataque.Cibernetico的二维码
种子下载(838888不存储任何种子文件)
种子下载线路1(迅雷)--推荐
种子下载线路2(比特彗星)
种子下载线路3(torcache)
3条线路均为国内外知名下载网站种子链接,内容跟本站无关!
相关链接
文件列表
  1. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.1. Prática Instalação do Kali.mp452.3MB
  2. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.2. Prática Explorando vulnerabilidades com o Metasploit - VSftpd.mp425.88MB
  3. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.3. Prática Metasploit - Descobrindo senha do Postgres.mp423.85MB
  4. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.4. Prática Metasploit - Descobrindo senha do Postgres.mp430.51MB
  5. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.5. Prática Metasploit - Elevando privilégio para root.mp416.92MB
  6. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.1. Entendendo a causa de aplicações inseguras.mp410.1MB
  7. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.2. Arquitetura de Aplicações.mp427.43MB
  8. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.3. Ataque a APIs.mp413.46MB
  9. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.4. Ataques a aplicações Web.mp418.64MB
  10. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/12 Executando ataque com Burp e SQLMAP/Aula 8.5. Prática Exploração - SQL Injection com Burp.mp421.92MB
  11. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/12 Executando ataque com Burp e SQLMAP/Aula 8.6. Prática Exploração - SQL Injection com sqlmap.mp435.73MB
  12. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.1. Diferentes formas de apresentar resultados.mp47.69MB
  13. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.2. Apresentando resultados – Pen Tester.mp412.39MB
  14. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.3. Apresentando resultados – Purple Team.mp415.95MB
  15. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.4. Apresentando resultados – Red Team.mp422.66MB
  16. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/14 Proteção do ambiente/Aula 10.1. Proteção do ambiente.mp418.94MB
  17. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/1 Introdução a segurança/Aula 1.1. Objetivos.mp417.42MB
  18. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/1 Introdução a segurança/Aula 1.2. Pilares e conceitos de segurança.mp48.3MB
  19. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/1 Introdução a segurança/Aula 1.3. Generalização e especialização.mp415.91MB
  20. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/2 Times de segurança e hacker mindset/Aula 1.4. Red Team, Blue Team e Purple Team.mp411.07MB
  21. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/2 Times de segurança e hacker mindset/Aula 1.5. Em segurança ofensiva, o que preciso conhecer.mp412.52MB
  22. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/2 Times de segurança e hacker mindset/Aula 1.6. Hacker mindset.mp424.82MB
  23. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/3 Redes de computadores/Aula 2.1. Modelo OSI.mp430.98MB
  24. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/3 Redes de computadores/Aula 2.2. TCP IP.mp458.88MB
  25. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.3. Prática Instalando e configurando o Virtual Box.mp45.38MB
  26. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.4. Prática Instalando o Debian no Virtual Box.mp449.09MB
  27. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.5 - Prática Clonando a máquina atacante e dando origem a máquina atacada.mp421.67MB
  28. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.6. Prática Instalando e configurando o ambiente em nuvem AWS (Ubuntu) e ajustes nas máquinas locais.mp448.5MB
  29. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.7. Prática Configurando as máquinas na AWS.mp413.1MB
  30. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/5 Introdução ao Linux/Aula 2.8. Prática Comandos básicos de Linux.mp446.01MB
  31. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/5 Introdução ao Linux/Aula 2.9. Prática Permissionamento de arquivos.mp436.52MB
  32. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.1. Ativos de segurança.mp423.04MB
  33. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.2. Prática Conhecendo o poder do shell do Linux e como pode nos ajudar com testes ofensivos.mp440.75MB
  34. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.3. Prática Instalação de serviços (apache, bd, ftp, começar instalando o ssh localmente).mp480.23MB
  35. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.4. Prática Snapshots.mp416.91MB
  36. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.5. Prática Entendendo melhor máquinas virtuais, containers e WSL.mp454.02MB
  37. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.6. Prática Entendendo os riscos de segurança envolvidos na virtualização.mp416.2MB
  38. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.1. Prática Entendendo mais sobre redes utilizando os comandos do Linux.mp443.13MB
  39. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.2. Prática Ajustando a AWS para permitir o tráfego entre as máquinas.mp424.27MB
  40. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.3. Prática Instalando Wireshark e WinSCP.mp412.27MB
  41. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.4. Prática Utilizando Wireshark para entender como a rede funciona.mp438.96MB
  42. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.1. É tudo igual ou é diferente, professor.mp47.71MB
  43. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.2. Tipos de ataque e obtenção de autorização.mp416.23MB
  44. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.3. Fases de ataque.mp410.5MB
  45. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.4. Engenharia social.mp441.23MB
  46. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.1. Prática Reconhecimento Shodan e DNS.mp433.69MB
  47. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.2. Prática Varredura com nmap.mp427.32MB
  48. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.3. Prática Fingerprint com nmap.mp440.6MB
  49. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.4. Prática Instalação do Metasploitable.mp414.69MB
  50. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.5. Prática Instalação do Nessus e considerações sobre OpenVas.mp428.59MB
  51. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.6. Prática Rodando o escaneamento de vulnerabilidades.mp47.62MB
  52. Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.7. Prática Analisando os resultados e entendendo o CVSS e CVE.mp451.96MB
  53. Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.1. Fundamentos do Malware.mp441.72MB
  54. Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.2. Tipos de Códigos Maliciosos – Parte I.mp443.37MB
  55. Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.3. Tipos de Códigos Maliciosos – Parte II.mp444.33MB
  56. Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.4. Tipos de Códigos Maliciosos – Parte III.mp451.72MB
  57. Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.1. Fundamento da Engenharia Reversa.mp437.24MB
  58. Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.2. Fundamento de Sistemas Operacionais.mp437.81MB
  59. Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.3. Instalação de Ferramentas de Engenharia Reversa.mp438.5MB
  60. Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.4. Demonstração de Análise e edição de arquivo.mp437.44MB
  61. Módulo 2 - Programação Python e Bash Script/3 Framework de Desenvolvimento/Aula 3.1. O que é um Framework.mp423.61MB
  62. Módulo 2 - Programação Python e Bash Script/3 Framework de Desenvolvimento/Aula 3.2. Demonstração de Instalação de Framework.mp435.43MB
  63. Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.1. Olá Mundo!.mp432.66MB
  64. Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.2. Variáveis e Tipos de Dados.mp444.71MB
  65. Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.3. Demonstração Variáveis e Tipos de Dados.mp441.61MB
  66. Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.4. Listas.mp436.39MB
  67. Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.5 Demonstração Listas.mp446.11MB
  68. Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.1. Estruturas Lógicas e Condicionais.mp441.69MB
  69. Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.2. Demonstração Estruturas Lógicas e Condicionais.mp447.4MB
  70. Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.3. Estruturas de Decisão e Repetição.mp437.65MB
  71. Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.4. Demonstração Estruturas de Decisão e Repetição.mp455.79MB
  72. Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.1. Resolução de Exercícios – Parte I.mp430.68MB
  73. Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.2. Resolução de Exercícios – Parte II.mp438.05MB
  74. Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.3. Resolução de Exercícios – Parte III.mp424.05MB
  75. Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.4. Resolução de Exercícios – Parte IV.mp432.2MB
  76. Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.5 Resolução de Exercícios – Parte V.mp435.5MB
  77. Módulo 2 - Programação Python e Bash Script/7 Shell Script - Bash/Aula 7.1. Olá Mundo!.mp427.24MB
  78. Módulo 2 - Programação Python e Bash Script/7 Shell Script - Bash/Aula 7.2. Shell Script - Bash.mp440.72MB
  79. Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.1. Variáveis.mp456.91MB
  80. Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.2. Estruturas Condicionais.mp424.8MB
  81. Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.3. Resolução de Exercícios – Parte I.mp419.53MB
  82. Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.5 Resolução de Exercícios – Parte II.mp426.56MB
  83. Módulo 3 - Ethical Hacker e Pentest/10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades/Aula 5.1. Varredura e Análise de Vulnerabilidades.mp444.46MB
  84. Módulo 3 - Ethical Hacker e Pentest/10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades/Aula Prática 3.1..mp433.74MB
  85. Módulo 3 - Ethical Hacker e Pentest/10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades/Aula Prática 3.2..mp445.35MB
  86. Módulo 3 - Ethical Hacker e Pentest/11 Técnicas e ferramentas – Wireshark/Aula 5.2. Ferramentas Wireshark.mp414.6MB
  87. Módulo 3 - Ethical Hacker e Pentest/11 Técnicas e ferramentas – Wireshark/Aula Prática 3.3..mp425.26MB
  88. Módulo 3 - Ethical Hacker e Pentest/12 Técnicas e ferramentas – NMAP Scripting Engine/Aula 5.3. Ferramentas NMAP Scripting Engine.mp415.58MB
  89. Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte II.mp416.29MB
  90. Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte I.mp411.23MB
  91. Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula Prática 3.4..mp424.18MB
  92. Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula Prática 3.5.1..mp449.16MB
  93. Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula Prática 3.5.2..mp438.2MB
  94. Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.0. Boas vindas!.mp46.15MB
  95. Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.1. Momento atual valor dos dados, informação e ativos de TI.mp434.77MB
  96. Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.2. Relembrando conceitos Segurança da informação e Segurança cibernética.mp446.29MB
  97. Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.3. Relembrando conceitos Abrangência da segurança cibernética.mp418.49MB
  98. Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.4. Relembrando conceitos Ameaças e vulnerabilidades.mp461.33MB
  99. Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.1. Pentester – Teste de intrusão.mp454.08MB
  100. Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.2. Conceitos Ethical e Black hacker e Times de segurança.mp472.1MB
  101. Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.3. Diferença entre Pentester e Etichal hacking.mp434.63MB
  102. Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.4. Tipos de Pentester e Metodologias.mp437.19MB
  103. Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.5. Estratégia e modalidades de Pentester.mp471.99MB
  104. Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.1. Ferramentas para testes de intrusão.mp421.39MB
  105. Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.2. Fases de um teste de intrusão.mp427.62MB
  106. Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.3. Fase de reconhecimento do alvo.mp415.95MB
  107. Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.4. Fase de análise de vulnerabilidades.mp419.51MB
  108. Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.5. Fase de ganho de acesso.mp48.91MB
  109. Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.6. Fase pós-exploração.mp417.36MB
  110. Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.7. Fase eliminação e report.mp428.77MB
  111. Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula 4.1. Técnica reconhecimento - Footprinting.mp425.07MB
  112. Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula Prática 2.1..mp440.62MB
  113. Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula Prática 2.2..mp420.81MB
  114. Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula Prática 2.3..mp429.42MB
  115. Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula 4.2. Técnica reconhecimento - DNS.mp448.67MB
  116. Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.4..mp418.54MB
  117. Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.5..mp47.1MB
  118. Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.6..mp419.97MB
  119. Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.7..mp411.45MB
  120. Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula 4.3. Técnica reconhecimento - Fingerprint.mp439.47MB
  121. Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula Prática 2.10..mp438.09MB
  122. Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula Prática 2.8..mp433.26MB
  123. Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula Prática 2.9..mp414.03MB
  124. Módulo 3 - Ethical Hacker e Pentest/7 Técnicas e ferramentas - Engenharia social/4.4 Técnicas e ferramentas - Engenharia social.mp443.83MB
  125. Módulo 3 - Ethical Hacker e Pentest/8 Técnicas e ferramentas - Coleta informações usuários/Aula 4.5. Técnica reconhecimento - Coleta informações usuários.mp47.83MB
  126. Módulo 3 - Ethical Hacker e Pentest/8 Técnicas e ferramentas - Coleta informações usuários/Aula Prática 2.11..mp410.7MB
  127. Módulo 3 - Ethical Hacker e Pentest/9 Técnicas e ferramentas - Coleta informações públicas/Aula 4.6. Técnica reconhecimento - Coleta informações públicas.mp417MB
  128. Módulo 3 - Ethical Hacker e Pentest/9 Técnicas e ferramentas - Coleta informações públicas/Aula Prática 2.12..mp450.08MB
  129. Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.1. Perícia e Ciência Forense.mp453.3MB
  130. Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.2. Crimes Virtuais.mp435.31MB
  131. Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.3. Peritos tipos e funções.mp449.09MB
  132. Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.4. Provas, vestígios, indícios e evidências.mp459.71MB
  133. Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.1. First Responder.mp485.47MB
  134. Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.2. Coletando a evidência.mp451.44MB
  135. Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.3. Aquisição.mp479.61MB
  136. Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.4. Cadeia de custódia.mp429.24MB
  137. Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.1. Live Analisys.mp433.56MB
  138. Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.2. Windows Prompt Commands Live Acquisition.mp474.85MB
  139. Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.3. Linux Commands Live Acquisition.mp432.58MB
  140. Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.4. Ferramentas Live Acquisition - Parte I.mp422.97MB
  141. Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.5. Ferramentas Live Acquisition - Parte II.mp435.36MB
  142. Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.6. Ferramentas Live Acquisition - Parte III.mp473.28MB
  143. Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.2.1. Dump de Memória - Parte I.mp434.01MB
  144. Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.2.2. Dump de Memória - Parte II.mp426.29MB
  145. Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.3.1. Aquisição de Disco – Parte I.mp452.12MB
  146. Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.3.2. Aquisição de Disco – Parte II.mp425.9MB
  147. Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.3.3. Aquisição de Disco – Parte III.mp420.26MB
  148. Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.1. Dump de Memória (Volatility).mp473.65MB
  149. Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.1. Intro Authopsy.mp419.4MB
  150. Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.2. Módulos - Parte I.mp428.63MB
  151. Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.3. Módulos - Parte II.mp422.37MB
  152. Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.4. Análise Authopsy - Parte I.mp441.54MB
  153. Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.2.5. Análise Authopsy – Parte II.mp439.8MB
  154. Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.3. Forense na nuvem.mp475.97MB
  155. Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.4. Análise de Redes.mp459.23MB
  156. Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.5. Análise de Malware.mp472.69MB
友情提示
不会用的朋友看这里 把磁力链接复制到离线下载,或者bt下载软件里即可下载文件,或者直接复制迅雷链接到迅雷里下载! 亲,你造吗?将网页分享给您的基友,下载的人越多速度越快哦!

违规内容投诉邮箱:[email protected]

概述 838888磁力搜索是一个磁力链接搜索引擎,是学术研究的副产品,用于解决资源过度分散的问题 它通过BitTorrent协议加入DHT网络,实时的自动采集数据,仅存储文件的标题、大小、文件列表、文件标识符(磁力链接)等基础信息 838888磁力搜索不下载任何真实资源,无法判断资源的合法性及真实性,使用838888磁力搜索服务的用户需自行鉴别内容的真伪 838888磁力搜索不上传任何资源,不提供Tracker服务,不提供种子文件的下载,这意味着838888磁力搜索 838888磁力搜索是一个完全合法的系统