25 Ferramentas para PenTest/1. Introdução/1. O que Você Vai Aprender.mp473.77MB
25 Ferramentas para PenTest/1. Introdução/2. Quem sou Eu.mp451.16MB
25 Ferramentas para PenTest/1. Introdução/3. Avaliação do Curso.mp425.26MB
25 Ferramentas para PenTest/1. Introdução/4. Ferramentas são apenas ferramentas.mp4204.65MB
25 Ferramentas para PenTest/2. Módulo Principal1/1. Ele não é apenas um Port Scanner.mp4271.06MB
25 Ferramentas para PenTest/2. Módulo Principal1/2. Investigando perfis na internet.mp4318.57MB
25 Ferramentas para PenTest/2. Módulo Principal1/3. Descobrindo Subdomínios.mp4232.31MB
25 Ferramentas para PenTest/2. Módulo Principal1/4. Descobrindo Diretórios.mp4216.24MB
25 Ferramentas para PenTest/2. Módulo Principal1/5. Reconhecendo Servidores DNS.mp4189.66MB
25 Ferramentas para PenTest/2. Módulo Principal2/6. Verificando a segurança de CMS.mp4251.71MB
25 Ferramentas para PenTest/2. Módulo Principal2/7. Analisando pacotes de rede.mp4323.84MB
25 Ferramentas para PenTest/2. Módulo Principal2/8. Reconhecimento básico de Sistemas Web.mp4103.28MB
25 Ferramentas para PenTest/2. Módulo Principal2/9. Automatização de análises em Sistemas Web.mp4299.46MB
25 Ferramentas para PenTest/2. Módulo Principal3/10. Analises manuais em Sistemas Web.mp4241.8MB
25 Ferramentas para PenTest/2. Módulo Principal3/11. Análise de segurança de Sistemas Web.mp4237.68MB
25 Ferramentas para PenTest/2. Módulo Principal3/12. Anonimização de ferramentas via rede TOR.mp4112.92MB
25 Ferramentas para PenTest/2. Módulo Principal3/13. Anonimização de dispositivo via rede TOR.mp458.5MB
25 Ferramentas para PenTest/2. Módulo Principal3/14. Desenvolvimento de Wordlists.mp4195.76MB
25 Ferramentas para PenTest/2. Módulo Principal4/15. Utilizando Bruteforce para descoberta de Senhas e Logins.mp4195.47MB
25 Ferramentas para PenTest/2. Módulo Principal4/16. Injeção SQL.mp4266.01MB
25 Ferramentas para PenTest/2. Módulo Principal4/17. Descobrindo servidores de gerenciamento SNMP.mp4134.4MB
25 Ferramentas para PenTest/2. Módulo Principal4/18. Enumeração de usuários SMTP.mp4127.97MB
25 Ferramentas para PenTest/2. Módulo Principal4/19. Ferramentas para Engenharia Social.mp4176.85MB
25 Ferramentas para PenTest/2. Módulo Principal4/20. Conexões Reversas.mp4161.4MB
25 Ferramentas para PenTest/2. Módulo Principal4/21. Biblioteca de Exploits.mp4175.03MB
25 Ferramentas para PenTest/2. Módulo Principal4/22. Perfilamento em Redes Sociais.mp4223.94MB
25 Ferramentas para PenTest/2. Módulo Principal4/23. Automatização e BI em detecção de vulnerabilidades.mp4209.94MB
25 Ferramentas para PenTest/2. Módulo Principal4/24. Sistemas Operacionais.mp450.25MB
25 Ferramentas para PenTest/2. Módulo Principal4/25. Extra.mp4231.08MB
25 Ferramentas para PenTest/2. Módulo Principal4/26. Hash-ID, Google e a importância de programar.mp4115.81MB
25 Ferramentas para PenTest/3. Bônus/1. Resumo de funcionalidades de cada ferramenta apresentada.mp436.61MB
25 Ferramentas para PenTest/3. Bônus/2. Aula Bônus.mp432.2MB
Segurança da Informação e Hacking 1/Seção 10 Aula Bônus/49. Aula Bônus.mp460.51MB
Segurança da Informação e Hacking 1/Seção 1 Introdução/1. Introdução.mp439.78MB
Segurança da Informação e Hacking 1/Seção 2 Redes/2. O Que é um IP.mp459.9MB
Segurança da Informação e Hacking 1/Seção 2 Redes/3. Rede Interna, Externa e.mp448.5MB
Segurança da Informação e Hacking 1/Seção 2 Redes/4. Topologias de Rede.mp435.96MB
Segurança da Informação e Hacking 1/Seção 2 Redes/5. Principais equipamentos de um.mp438.61MB
Segurança da Informação e Hacking 1/Seção 2 Redes/6. Wi-fi, funcionamento de.mp422.75MB
Segurança da Informação e Hacking 1/Seção 2 Redes/7. Modelo OSI.mp450.98MB
Segurança da Informação e Hacking 1/Seção 2 Redes/8. Protocolos.mp469.97MB
Segurança da Informação e Hacking 1/Seção 3 Hardware/9. Hardware Básico.mp447.96MB
Segurança da Informação e Hacking 1/Seção 4 Sistemas Operacionais/10. Virtualização.mp4244.06MB
Segurança da Informação e Hacking 1/Seção 4 Sistemas Operacionais/11. Windows.mp479.68MB
Segurança da Informação e Hacking 1/Seção 4 Sistemas Operacionais/12. Linux.mp472.47MB
Segurança da Informação e Hacking 1/Seção 4 Sistemas Operacionais/13. Kali Linux.mp4118.89MB
Segurança da Informação e Hacking 1/Seção 5 Banco de Dados/14. Introdução a Banco de Dados.mp484.38MB
Segurança da Informação e Hacking 1/Seção 5 Banco de Dados/15. MySQL e SGBD.mp4261.23MB
Segurança da Informação e Hacking 1/Seção 5 Banco de Dados/16. PostgreSQL e Conexões ao.mp4120.01MB
Segurança da Informação e Hacking 1/Seção 6 Programação/17. Desenvolvimento Web.mp488.09MB
Segurança da Informação e Hacking 1/Seção 6 Programação/18. Python.mp4180.1MB
Segurança da Informação e Hacking 1/Seção 6 Programação/19. C.mp4107.45MB
Segurança da Informação e Hacking 1/Seção 6 Programação/20. JavaScript.mp4107.91MB
Segurança da Informação e Hacking 1/Seção 6 Programação/21. PHP.mp4135.36MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/22. BlackHat vs WhiteHat.mp436.9MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/23. Áreas de Atuação Profissionais.mp4151.79MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/24. Certificações para Segurança da.mp4234.07MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/25. Tipos de Ameças.mp443.74MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/26. Whois.mp468.87MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/27. NMap.mp4178.65MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/28. Shodan.mp4156.26MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/29. Nikto e Acunetix.mp4102.92MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/30. Maltego.mp4247.78MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/31. Google Hacking.mp4192.86MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/32. DOS e DDOS.mp481.27MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/33. Criptografias.mp4176.01MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/34. Invasão Wi-fi.mp4236.18MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/35. Wireshark - Man-In-The-Middle.mp4317.58MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/36. Varredura de Diretórios Web.mp4147.4MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/37. PHP Injection.mp435.74MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/38. SQL Injection.mp4300.74MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/39. Cross-site Scripting.mp480.66MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/40. Phishing.mp4222.25MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/41. SPAM.mp4114.52MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/42. Trojan - RAT.mp448.41MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/43. Metasploit.mp4137.92MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/44. Funcionamento do Netcat.mp4153.2MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/45. Navegação 'Anônima'.mp479.47MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/46. Ngrok.mp4106.93MB
Segurança da Informação e Hacking 1/Seção 8 Hackeando Pessoas/47. Engenharia Social.mp4239.12MB
Segurança da Informação e Hacking 1/Seção 9 Dicas/48. Canais e Grupos de Estudo.mp4119.15MB
Segurança da Informação e Hacking 2/10. Documentação e Treinamento/1. Relatórios de Segurança da Informação.mp453.74MB
Segurança da Informação e Hacking 2/10. Documentação e Treinamento/2. Política de Segurança da informação.mp4100.83MB
Segurança da Informação e Hacking 2/10. Documentação e Treinamento/3. Treinamento e Conscientização.mp422.78MB
Segurança da Informação e Hacking 2/10. Documentação e Treinamento/4. As Principais Dificuldades de Treinar Uma Emoresa.mp440.23MB
Segurança da Informação e Hacking 2/11. Aula Bônus/1. Aula Bônus.mp4121.62MB
Segurança da Informação e Hacking 2/1. Introdução ao Curso/1. Introdução.mp445.82MB
Segurança da Informação e Hacking 2/1. Introdução ao Curso/2. Cupons de Desconto para o VOL1.mp439.55MB
Segurança da Informação e Hacking 2/1. Introdução ao Curso/3. Red Team vs Blue Team.mp434.19MB
Segurança da Informação e Hacking 2/1. Introdução ao Curso/4. A Importância da documentação e treinamento.mp439.75MB
Segurança da Informação e Hacking 2/2. Ferramentas e Sites de Pesquisa Para PentestBugBounty/1. O Que São CVEs e Invasão a Roteadores Através da pesquisa de CVEs.mp4132.86MB
Segurança da Informação e Hacking 2/2. Ferramentas e Sites de Pesquisa Para PentestBugBounty/2. O Que São CWEs.mp462.2MB
Segurança da Informação e Hacking 2/2. Ferramentas e Sites de Pesquisa Para PentestBugBounty/3. Base de Dados de Exploits, Google Hacking e Pappers.mp497.28MB
Segurança da Informação e Hacking 2/2. Ferramentas e Sites de Pesquisa Para PentestBugBounty/4. Sites para Auxílio.mp478.13MB
Segurança da Informação e Hacking 2/3. Desenvolvimento de um Ambiente Controlado/1. Desenvolvimento de Ambiente de Testes.mp456.76MB
Segurança da Informação e Hacking 2/4. Scan/10. Ferramenta de Varredura SNMP.mp474.18MB
Segurança da Informação e Hacking 2/4. Scan/11. O Que é SSL.mp414.26MB
Segurança da Informação e Hacking 2/4. Scan/12. Ferramenta de Varredura SSL.mp4271.7MB
Segurança da Informação e Hacking 2/4. Scan/1. Varreduras em Sites Wordpress.mp4267.62MB
Segurança da Informação e Hacking 2/4. Scan/2. Varreduras em Sites Joomla.mp4134.08MB
Segurança da Informação e Hacking 2/4. Scan/3. NMAP e NSE.mp4268.33MB
Segurança da Informação e Hacking 2/4. Scan/4. SPARTA.mp4100.59MB
Segurança da Informação e Hacking 2/4. Scan/5. O Que é SMB (SAMBA).mp433.41MB
Segurança da Informação e Hacking 2/4. Scan/6. Ferramenta de Varredura SMB.mp4163.45MB
Segurança da Informação e Hacking 2/4. Scan/7. O Que é DNS.mp418.29MB
Segurança da Informação e Hacking 2/4. Scan/8. Ferramenta de Varredura DNS.mp4387.32MB
Segurança da Informação e Hacking 2/4. Scan/9. O Que é SNMP.mp428.73MB
Segurança da Informação e Hacking 2/5. Criptografias, Wordlists e Bruteforce/1. Geradores de SenhasWordlists.mp4421.05MB
Segurança da Informação e Hacking 2/5. Criptografias, Wordlists e Bruteforce/2. Como identificar uma Hash.mp4176.27MB
Segurança da Informação e Hacking 2/5. Criptografias, Wordlists e Bruteforce/3. Bruteforce.mp4579.93MB
Segurança da Informação e Hacking 2/6. Ataques/1. Negação de Serviço.mp4439.41MB
Segurança da Informação e Hacking 2/6. Ataques/2. Exploit.mp4348.93MB
Segurança da Informação e Hacking 2/7. Engenharia Social/1. SET.mp4294.05MB
Segurança da Informação e Hacking 2/7. Engenharia Social/2. Exemplo I.mp466.12MB
Segurança da Informação e Hacking 2/7. Engenharia Social/3. Exemplo II.mp461.09MB
Segurança da Informação e Hacking 2/8. Scripts Específicos/1. Python pode te ajudar, e MUITO!.mp4101.98MB
Segurança da Informação e Hacking 2/8. Scripts Específicos/2. Vulnerabilidade em empresa de Antenas com Hexdump.mp4133.63MB
Segurança da Informação e Hacking 2/8. Scripts Específicos/3. Varreduras Multicast DNS.mp4170.01MB
Segurança da Informação e Hacking 2/8. Scripts Específicos/4. Varreduras NTP - Por CERT.BR.mp466.65MB
Segurança da Informação e Hacking 2/9. Defesa/1. Uma Boa Infraestrutura de Defesa.mp435.96MB
Segurança da Informação e Hacking 2/9. Defesa/2. Ambientes de Monitoramento.mp4101.15MB
Segurança da Informação e Hacking 2/9. Defesa/3. Firewall.mp473.66MB
Segurança da Informação e Hacking 2/9. Defesa/4. IDS e IPS.mp448.81MB
Segurança da Informação e Hacking 2/9. Defesa/5. Honeypot.mp436.05MB
Segurança da Informação e Hacking 2/9. Defesa/6. ACL e Loading Balance.mp434.91MB
Segurança da Informação e Hacking 2/9. Defesa/7. Implementação Snort+Guardian+IPTables.mp4554.26MB