首页
磁力链接怎么用
한국어
English
日本語
简体中文
繁體中文
Desec - 2020 - NOVO PENTEST PROFISSIONAL
文件类型
收录时间
最后活跃
资源热度
文件大小
文件数量
视频
2020-7-21 20:06
2024-12-19 01:50
285
21.1 GB
502
磁力链接
magnet:?xt=urn:btih:c4f6970f86bc9fef75f7597d44a2cada29ffdcde
迅雷链接
thunder://QUFtYWduZXQ6P3h0PXVybjpidGloOmM0ZjY5NzBmODZiYzlmZWY3NWY3NTk3ZDQ0YTJjYWRhMjlmZmRjZGVaWg==
二维码链接
种子下载(838888不存储任何种子文件)
种子下载线路1(迅雷)--推荐
种子下载线路2(比特彗星)
种子下载线路3(torcache)
3条线路均为国内外知名下载网站种子链接,内容跟本站无关!
相关链接
Desec
-
2020
-
NOVO
PENTEST
PROFISSIONAL
文件列表
01. Avisos Legais/Bem vindo!.mp4
17.95MB
02. Apresentação/01. Desec Academy.mp4
22.35MB
02. Apresentação/02. Suporte ao Aluno.mp4
12.09MB
02. Apresentação/03. Virtual Lab (VLAB).mp4
15.93MB
02. Apresentação/04. Ambiente Externo.mp4
21.63MB
02. Apresentação/05. Ambiente Privado (VPN).mp4
44.31MB
02. Apresentação/06. VPN tricks.mp4
8.7MB
03. Introdução a Segurança da Informação/01. Introdução a Segurança da Informação.mp4
42.77MB
03. Introdução a Segurança da Informação/02. Pilares da Segurança da Informação.mp4
62.55MB
03. Introdução a Segurança da Informação/03. Riscos na internet (Prova de conceito).mp4
52.48MB
03. Introdução a Segurança da Informação/04. Principais Terminologias.mp4
52.98MB
03. Introdução a Segurança da Informação/05. Profissionais x Criminosos.mp4
31.31MB
03. Introdução a Segurança da Informação/06. Legislação para Crimes Cibernéticos.mp4
28.38MB
03. Introdução a Segurança da Informação/07. Vulnerabilidades em Sistemas.mp4
17.59MB
04. Introdução ao Penetration Testing/01. Introdução ao Pentest.mp4
34.68MB
04. Introdução ao Penetration Testing/02. Tipos de Testes de Segurança.mp4
52.2MB
04. Introdução ao Penetration Testing/03. Modalidades de Pentest.mp4
31.22MB
04. Introdução ao Penetration Testing/04. Metodologias de Pentest.mp4
43.21MB
04. Introdução ao Penetration Testing/05. Preparando para ação (Clientes).mp4
75.2MB
04. Introdução ao Penetration Testing/06. Exemplo_ Processo de Venda de Pentest.mp4
40.3MB
04. Introdução ao Penetration Testing/07. Exemplo_ Execução de Pentest.mp4
65.63MB
05. Carreira em Pentest/01. Carreira em Pentest.mp4
21.39MB
05. Carreira em Pentest/02. Onde trabalhar_.mp4
16.52MB
05. Carreira em Pentest/03. Empreendendo em Pentest.mp4
22.92MB
05. Carreira em Pentest/04. Dicas de carreira.mp4
29.2MB
06. Virtualização e Sistemas Operacionais/01. Introdução a virtualização.mp4
28.17MB
06. Virtualização e Sistemas Operacionais/02. Exemplo prático de virtualização.mp4
41.29MB
06. Virtualização e Sistemas Operacionais/03. Sistemas Operacionais.mp4
51.19MB
06. Virtualização e Sistemas Operacionais/04. Preparando o Ambiente.mp4
15.58MB
07. Dominando o terminal do Linux/01. Instalando o kali Linux.mp4
23.42MB
07. Dominando o terminal do Linux/02. Introdução ao Terminal.mp4
61.32MB
07. Dominando o terminal do Linux/03. Gerenciando Usuários.mp4
51.64MB
07. Dominando o terminal do Linux/04. Gerenciando a Rede.mp4
48.37MB
07. Dominando o terminal do Linux/05. Editores de Texto.mp4
28.15MB
07. Dominando o terminal do Linux/06. Trabalhando com pacotes.mp4
30.01MB
07. Dominando o terminal do Linux/07. Trabalhando com serviços.mp4
16.15MB
07. Dominando o terminal do Linux/08. Localizando arquivos.mp4
15.33MB
07. Dominando o terminal do Linux/09. Ganhando tempo (grep,awk,cut,sed).mp4
42.5MB
07. Dominando o terminal do Linux/10. Aula de fixação.mp4
37.86MB
08. Dominando o prompt do Windows/01. Introdução ao prompt de comando.mp4
40.57MB
08. Dominando o prompt do Windows/02. Prompt de comando - Parte 2.mp4
19.97MB
09. Visão geral sobre WEB e HTTP/01. Overview sobre Web_HTTP.mp4
19.93MB
09. Visão geral sobre WEB e HTTP/02. Entendendo o lado do servidor.mp4
74.39MB
09. Visão geral sobre WEB e HTTP/03. Entendendo o lado do cliente.mp4
63.42MB
10. Análise de Logs/01. Análise de Logs Like a Pro.mp4
101.39MB
11. TCP_IP para Pentesters - Semana 02/01. Introdução as Redes TCP_IP.mp4
73.43MB
11. TCP_IP para Pentesters - Semana 02/02. Introdução as Redes TCP_IP (Prática).mp4
42.81MB
11. TCP_IP para Pentesters - Semana 02/03. Protocolos de Redes.mp4
29.71MB
11. TCP_IP para Pentesters - Semana 02/04. Analisadores de Protocolos.mp4
11.61MB
11. TCP_IP para Pentesters - Semana 02/05. Protocolo Ethernet.mp4
23.01MB
11. TCP_IP para Pentesters - Semana 02/06. Protocolo ARP.mp4
16.17MB
11. TCP_IP para Pentesters - Semana 02/07. Estrutura do Protocolo ARP.mp4
51.69MB
11. TCP_IP para Pentesters - Semana 02/08. Protocolo IP.mp4
62.13MB
11. TCP_IP para Pentesters - Semana 02/09. Fragmentação de Pacotes IP.mp4
54.97MB
11. TCP_IP para Pentesters - Semana 02/10. Protocolo TCP.mp4
62.33MB
11. TCP_IP para Pentesters - Semana 02/11. 3WHS - Three-way Handshake.mp4
20.76MB
11. TCP_IP para Pentesters - Semana 02/12. Encerrando a conexão.mp4
8.73MB
11. TCP_IP para Pentesters - Semana 02/13. Problema na conexão.mp4
12.65MB
11. TCP_IP para Pentesters - Semana 02/14. Juntando as partes - Exemplo 01.mp4
18.92MB
11. TCP_IP para Pentesters - Semana 02/15. Protocolo UDP x TCP.mp4
24.98MB
11. TCP_IP para Pentesters - Semana 02/16. Entendendo o DNS.mp4
39.95MB
11. TCP_IP para Pentesters - Semana 02/17. Protocolo HTTP.mp4
69.2MB
11. TCP_IP para Pentesters - Semana 02/18. Protocolo ICMP.mp4
14.53MB
11. TCP_IP para Pentesters - Semana 02/19. Protocolo ICMP na prática.mp4
21.15MB
11. TCP_IP para Pentesters - Semana 02/20. Entendendo o PING.mp4
16.18MB
11. TCP_IP para Pentesters - Semana 02/21. Entendendo o TTL.mp4
11.41MB
11. TCP_IP para Pentesters - Semana 02/22. Traceroute com ICMP.mp4
34MB
11. TCP_IP para Pentesters - Semana 02/23. Bytes na Rede.mp4
26.68MB
11. TCP_IP para Pentesters - Semana 02/24. Bytes na Rede - Protocolo IP.mp4
51.17MB
11. TCP_IP para Pentesters - Semana 02/25. Bytes na Rede - Protocolo TCP.mp4
36.04MB
11. TCP_IP para Pentesters - Semana 02/26. Bytes na Rede - Payload.mp4
34.23MB
12. Analisadores de Protocolos/01. Wireshark.mp4
62.37MB
12. Analisadores de Protocolos/02. Wireshark na prática.mp4
71.32MB
12. Analisadores de Protocolos/03. Análise de Tráfego - Exploit.mp4
60.38MB
12. Analisadores de Protocolos/04. TCPDUMP.mp4
21.64MB
12. Analisadores de Protocolos/05. TCPDUMP na prática.mp4
78.49MB
12. Analisadores de Protocolos/06. Análise de Tráfego - Portscan.mp4
50.03MB
13. Bash Scripting (Linux) - Semana 03/01. Introdução_ Bash Scripting.mp4
62.93MB
13. Bash Scripting (Linux) - Semana 03/02. Trabalhando com Condições.mp4
43.08MB
13. Bash Scripting (Linux) - Semana 03/03. Trabalhando com Argumentos.mp4
25.99MB
13. Bash Scripting (Linux) - Semana 03/04. Trabalhando com Repetições.mp4
28.2MB
13. Bash Scripting (Linux) - Semana 03/05. Juntando tudo - Exercício de Fixação.mp4
54.7MB
13. Bash Scripting (Linux) - Semana 03/06. Criando um PortScan de Rede.mp4
76.38MB
13. Bash Scripting (Linux) - Semana 03/07. Parsing HTML.mp4
86.02MB
14. Power Shell para Pentesters/01. Introdução_ Power Shell (Windows).mp4
50.84MB
14. Power Shell para Pentesters/02. Condições e Repetições.mp4
22.54MB
14. Power Shell para Pentesters/03. Melhorando nosso script de Ping Sweep.mp4
29.06MB
14. Power Shell para Pentesters/04. Criando um Port Scanner.mp4
65.78MB
14. Power Shell para Pentesters/05. Trabalhando com WEB.mp4
44.31MB
15. Semana 04 - Linguagem C para Pentesters/01. Introdução_ Linguagem C.mp4
38.9MB
15. Semana 04 - Linguagem C para Pentesters/02. Trabalhando com Variáveis.mp4
18.87MB
15. Semana 04 - Linguagem C para Pentesters/03. Entrada de Dados.mp4
30.39MB
15. Semana 04 - Linguagem C para Pentesters/04. Executando comandos.mp4
19.37MB
15. Semana 04 - Linguagem C para Pentesters/05. Argumentos e Repetições.mp4
35.11MB
15. Semana 04 - Linguagem C para Pentesters/06. Entendendo o processo de compilação.mp4
41.79MB
15. Semana 04 - Linguagem C para Pentesters/07. Criando um DNS Resolver em C.mp4
59.07MB
15. Semana 04 - Linguagem C para Pentesters/08. Trabalhando com sockets em C.mp4
47.49MB
15. Semana 04 - Linguagem C para Pentesters/09. Criando um portscan em C.mp4
24.98MB
15. Semana 04 - Linguagem C para Pentesters/10. DoS - Denial of Service em C.mp4
20.32MB
16. Python para Pentesters/01. Introdução_ Python.mp4
60.4MB
16. Python para Pentesters/02. Trabalhando com Argumentos.mp4
16.91MB
16. Python para Pentesters/03. Condições e Repetições.mp4
18.12MB
16. Python para Pentesters/04. Trabalhando com sockets.mp4
18.77MB
16. Python para Pentesters/05. Criando um portscan em Python.mp4
15.8MB
16. Python para Pentesters/06. Banner Grabbing em Python.mp4
13.68MB
16. Python para Pentesters/07. Interagindo com Serviços.mp4
13.98MB
16. Python para Pentesters/08. Criando um DNS Resolver em Python.mp4
8.01MB
16. Python para Pentesters/09. Trabalhando com WEB.mp4
35.05MB
17. Semana 05 - Swiss Army Knife/01. Port Forwarding.mp4
36.54MB
17. Semana 05 - Swiss Army Knife/02. Swiss Army Knife.mp4
9.11MB
17. Semana 05 - Swiss Army Knife/03. Netcat.mp4
9.11MB
17. Semana 05 - Swiss Army Knife/04. Interagindo com Serviços.mp4
18.57MB
17. Semana 05 - Swiss Army Knife/05. Chat e IP logger.mp4
36.73MB
17. Semana 05 - Swiss Army Knife/06. UDP e File Transfer.mp4
26.69MB
17. Semana 05 - Swiss Army Knife/07. Port Scanning.mp4
17.16MB
17. Semana 05 - Swiss Army Knife/08. Criando um Honeypot.mp4
51.8MB
17. Semana 05 - Swiss Army Knife/09. Bind Shell x Reverse Shell.mp4
5.62MB
17. Semana 05 - Swiss Army Knife/10. Exemplo_ Bind Shell.mp4
14.87MB
17. Semana 05 - Swiss Army Knife/11. Exemplo_ Reverse Shell.mp4
8.87MB
17. Semana 05 - Swiss Army Knife/12. Vencendo o Firewall - Cenário 01.mp4
28.22MB
17. Semana 05 - Swiss Army Knife/13. Vencendo o Firewall - Cenário 02.mp4
24.28MB
17. Semana 05 - Swiss Army Knife/14. Vencendo o Firewall - Cenário 03.mp4
12.95MB
17. Semana 05 - Swiss Army Knife/15. Vencendo o Firewall - Cenário 04.mp4
30.85MB
17. Semana 05 - Swiss Army Knife/16. NCAT X NETCAT.mp4
54.21MB
17. Semana 05 - Swiss Army Knife/17. SOCAT.mp4
30.49MB
17. Semana 05 - Swiss Army Knife/18. TELNET.mp4
18.63MB
17. Semana 05 - Swiss Army Knife/19. _DEV_TCP_.mp4
38.27MB
18. Information Gathering - Business/01. Information Gathering.mp4
81.72MB
18. Information Gathering - Business/02. Mapeando Colaboradores.mp4
24.39MB
18. Information Gathering - Business/03. Coleta via vagas de emprego.mp4
21.38MB
18. Information Gathering - Business/04. Coletando endereços de E-mail.mp4
21.33MB
18. Information Gathering - Business/05. Vazamento de Dados (Leaks).mp4
69.11MB
18. Information Gathering - Business/06. Consultando Leaks na Dark Web.mp4
64.86MB
18. Information Gathering - Business/07. Utilizando a Rede TOR no Kali.mp4
20.63MB
18. Information Gathering - Business/08. Script para consulta de Leaks.mp4
20.85MB
18. Information Gathering - Business/09. Coleta de dados no Pastebin.mp4
20.19MB
18. Information Gathering - Business/10. Coleta de dados no Trello.mp4
30.31MB
18. Information Gathering - Business/11. Buscando domínios similares.mp4
24.39MB
18. Information Gathering - Business/12. Pesquisando cache de sites.mp4
47.98MB
18. Information Gathering - Business/13. Introdução ao Google Hacking.mp4
30.39MB
18. Information Gathering - Business/14. Google Hacking.mp4
71.35MB
18. Information Gathering - Business/15. Google Hacking aplicado ao Pentest.mp4
30.16MB
18. Information Gathering - Business/16. Google Dork _ GHDB _ Script.mp4
63.64MB
18. Information Gathering - Business/17. Bing Hacking.mp4
28.22MB
18. Information Gathering - Business/18. Non-Delivery Notification.mp4
9.9MB
18. Information Gathering - Business/19. TheHarvester.mp4
29.7MB
18. Information Gathering - Business/20. Coleta através de metadados.mp4
19.49MB
18. Information Gathering - Business/21. Analisando Metadados.mp4
28.29MB
18. Information Gathering - Business/22. Criando um script para análise de metadados.mp4
70.59MB
19. Information Gathering - INFRA/01. IANA.mp4
46.08MB
19. Information Gathering - INFRA/02. Coletando informações com o Whois.mp4
68.44MB
19. Information Gathering - INFRA/03. Estudando like a pro.mp4
70.84MB
19. Information Gathering - INFRA/04. Criando um whois em python.mp4
83.98MB
19. Information Gathering - INFRA/05. RDAP.mp4
27.33MB
19. Information Gathering - INFRA/06. Mapeando a Infra - Pesquisa por IP.mp4
33.92MB
19. Information Gathering - INFRA/07. Mapeando a Infra - BGP.mp4
52.35MB
19. Information Gathering - INFRA/08. Pesquisa no Shodan.mp4
69.83MB
19. Information Gathering - INFRA/09. Utilizando a API do Shodan.mp4
38.91MB
19. Information Gathering - INFRA/10. Pesquisa no Censys.mp4
51.98MB
19. Information Gathering - INFRA/11. Pesquisa Domain Name System.mp4
35.78MB
19. Information Gathering - INFRA/12. Entendendo a transferência de Zona.mp4
28.77MB
19. Information Gathering - INFRA/13. Criando um script para Zone Transfer.mp4
43.16MB
19. Information Gathering - INFRA/14. Script para Pesquisa Direta (DNS).mp4
42.82MB
19. Information Gathering - INFRA/15. Script para Pesquisa Reversa (DNS).mp4
30.83MB
19. Information Gathering - INFRA/16. Analisando SPF.mp4
65.49MB
19. Information Gathering - INFRA/17. Entendendo o Subdomain Takeover.mp4
39.95MB
19. Information Gathering - INFRA/18. Criando um script para subdomain takeover.mp4
42.61MB
19. Information Gathering - INFRA/19. Tomando controle de subdomínios.mp4
29.41MB
19. Information Gathering - INFRA/20. Outras Ferramentas para DNS.mp4
33.24MB
19. Information Gathering - INFRA/21. Serviços para pesquisa passiva.mp4
26.14MB
19. Information Gathering - INFRA/22. Coleta através de certificados digitais.mp4
30.53MB
20. Information Gathering - WEB/01. Introdução - Web Recon.mp4
41.92MB
20. Information Gathering - WEB/02. Robots e Sitemap.mp4
29.14MB
20. Information Gathering - WEB/03. Listagem de Diretórios.mp4
19.36MB
20. Information Gathering - WEB/04. Mirror Website.mp4
41.57MB
20. Information Gathering - WEB/05. Análise de erros, códigos e extensões.mp4
37.19MB
20. Information Gathering - WEB/06. Pesquisa via requisições HTTP.mp4
27.77MB
20. Information Gathering - WEB/07. Brute force - Arquivos e Diretórios.mp4
46.39MB
20. Information Gathering - WEB/08. Estudando a lógica do programa.mp4
28.91MB
20. Information Gathering - WEB/09. Conhecendo o Curl.mp4
71.69MB
20. Information Gathering - WEB/10. Construindo um script para web recon.mp4
60.69MB
20. Information Gathering - WEB/11. WhatWeb.mp4
13.15MB
20. Information Gathering - WEB/12. Wappalyzer.mp4
12.74MB
20. Information Gathering - WEB/13. Script para identificar páginas na internet.mp4
39.04MB
21. Scanning/01. Introdução - Scanning.mp4
9.14MB
21. Scanning/02. Tracking the route - Aula teórica.mp4
34.31MB
21. Scanning/03. Tracking the route - Aula prática.mp4
134.28MB
21. Scanning/04. Overview sobre Firewall.mp4
86.97MB
21. Scanning/05. Descobrindo hosts ativos_ Ping Sweep.mp4
41.26MB
21. Scanning/06. Estudo técnico_ Ping Sweep.mp4
44.37MB
21. Scanning/07. Descobrindo hosts ativos_ Pentest Interno.mp4
36.35MB
21. Scanning/08. Descobrindo hosts ativos_ Nmap.mp4
37.84MB
21. Scanning/09. Introdução ao Port Scanning.mp4
11.66MB
21. Scanning/10. Estudo técnico_ Port Scanning.mp4
72.59MB
21. Scanning/11. Diferenças entre os tipos de scan.mp4
47.08MB
21. Scanning/12. Analisando o consumo de um scan.mp4
40.27MB
21. Scanning/13. Network Mapper.mp4
47.72MB
21. Scanning/14. Metodologia Scanning.mp4
27.36MB
21. Scanning/15. TCP Host Scan.mp4
21.79MB
21. Scanning/16. UDP Host Scan.mp4
44.04MB
21. Scanning/17. Network Sweeping.mp4
60.45MB
21. Scanning/18. Identificando serviços.mp4
29.19MB
21. Scanning/19. Estudo técnico_ Enganando o Atacante.mp4
93.37MB
21. Scanning/20. OS Fingerprinting.mp4
74.17MB
22. Burlando Mecanismos de Defesa/01. Bypass Firewall.mp4
52.49MB
22. Burlando Mecanismos de Defesa/02. IDS - Sistema de Detecção de Intrusos.mp4
50.51MB
22. Burlando Mecanismos de Defesa/03. Entendendo e criando regras de IDS.mp4
86.24MB
22. Burlando Mecanismos de Defesa/04. Estudo técnico_ Bypass de regras de IDS.mp4
91.01MB
22. Burlando Mecanismos de Defesa/05. IPS _ Bloqueio de Port Scanning.mp4
66.77MB
22. Burlando Mecanismos de Defesa/06. Bypass IDS_IPS_FW.mp4
28.38MB
22. Burlando Mecanismos de Defesa/07. Evadindo mecanismos de defesa.mp4
89.07MB
23. Trabalhando com Scapy/01. Introdução ao Scapy.mp4
25.34MB
23. Trabalhando com Scapy/02. Manipulando pacotes de rede.mp4
53.03MB
23. Trabalhando com Scapy/03. Criando pacotes ICMP e payloads.mp4
31.49MB
23. Trabalhando com Scapy/04. Criando um portscan com Scapy.mp4
34.59MB
23. Trabalhando com Scapy/05. Ping Scan com Scapy.mp4
25.78MB
24. Enumeração (Enumeration)/01. Enumeração_ Introdução.mp4
31.39MB
24. Enumeração (Enumeration)/02. Enumerando HTTP.mp4
40.17MB
24. Enumeração (Enumeration)/03. Enumerando HTTPs.mp4
45.18MB
24. Enumeração (Enumeration)/04. Identificando Web Application Firewalls.mp4
7.44MB
24. Enumeração (Enumeration)/05. Enumerando FTP.mp4
47.24MB
24. Enumeração (Enumeration)/06. Interagindo com FTP (Python).mp4
34.64MB
24. Enumeração (Enumeration)/07. Introdução_ NetBIOS_SMB.mp4
23.18MB
24. Enumeração (Enumeration)/08. Enumerando NetBIOS_SMB no Windows.mp4
67.2MB
24. Enumeração (Enumeration)/09. Trick_ Brute Force via prompt do Windows.mp4
41.71MB
24. Enumeração (Enumeration)/10. Enumerando NetBIOS_SMB no Linux.mp4
27.73MB
24. Enumeração (Enumeration)/11. Enumerando NetBIOS_SMB no Linux 2.mp4
6.83MB
24. Enumeração (Enumeration)/12. Enumerando com RPC.mp4
26.53MB
24. Enumeração (Enumeration)/13. Automatizando a enumeração NetBIOS_SMB.mp4
44.71MB
24. Enumeração (Enumeration)/14. Scripts para enumeração NetBIOS_SMB.mp4
28.9MB
24. Enumeração (Enumeration)/15. Enumerando POP3.mp4
33.69MB
24. Enumeração (Enumeration)/16. Enumerando SMTP.mp4
29.9MB
24. Enumeração (Enumeration)/17. Criando um script para enumerar SMTP.mp4
49.17MB
24. Enumeração (Enumeration)/18. Criando um script para brute force SMTP.mp4
45.46MB
24. Enumeração (Enumeration)/19. Enumerando dispositivos de rede.mp4
40.44MB
24. Enumeração (Enumeration)/20. Protocolos Seguros X Inseguros.mp4
28.08MB
24. Enumeração (Enumeration)/21. Enumerando SSH.mp4
53.66MB
24. Enumeração (Enumeration)/22. Autenticação com chave pública.mp4
74.79MB
24. Enumeração (Enumeration)/23. Enumerando Network File System.mp4
37.49MB
24. Enumeração (Enumeration)/24. Enumerando SNMP.mp4
65.74MB
24. Enumeração (Enumeration)/25. Alterando informações via SNMP.mp4
38.98MB
24. Enumeração (Enumeration)/26. Enumerando MySQL.mp4
27.06MB
25. Análise de Vulnerabilidades/01. Análise de Vulnerabilidade.mp4
12.18MB
25. Análise de Vulnerabilidades/02. Etapa - Análise de Vulnerabilidade.mp4
61.11MB
25. Análise de Vulnerabilidades/03. Pesquisa manual por vulnerabilidades.mp4
83.52MB
25. Análise de Vulnerabilidades/04. Scanners de Vulnerabilidades.mp4
38.37MB
25. Análise de Vulnerabilidades/05. Vantagens e Desvantagens.mp4
44.55MB
25. Análise de Vulnerabilidades/06. Exemplos de uso.mp4
40.49MB
25. Análise de Vulnerabilidades/07. Trabalhando com o Nessus.mp4
32.71MB
25. Análise de Vulnerabilidades/08. Análise de um scan básico.mp4
26.25MB
25. Análise de Vulnerabilidades/09. Análise em aplicações web.mp4
19.58MB
25. Análise de Vulnerabilidades/10. Realizando um Patch Assessment.mp4
24.74MB
25. Análise de Vulnerabilidades/11. Realizando testes de força bruta.mp4
36.18MB
25. Análise de Vulnerabilidades/12. Scan avançado (Like a pro).mp4
49.98MB
25. Análise de Vulnerabilidades/13. Compliance PCI-DSS.mp4
69.19MB
25. Análise de Vulnerabilidades/14. Exemplo_ Compliance PCI-DSS.mp4
12.58MB
25. Análise de Vulnerabilidades/15. Falsos Negativos.mp4
26.87MB
25. Análise de Vulnerabilidades/16. Revisão e dicas.mp4
53.19MB
25. Análise de Vulnerabilidades/17. NMAP NSE.mp4
54.49MB
25. Análise de Vulnerabilidades/18. Shadow Brokers.mp4
45.59MB
26. Metasploit Framework/01. Metasploit Framework.mp4
55.62MB
26. Metasploit Framework/02. Módulos Auxiliares.mp4
57.46MB
26. Metasploit Framework/03. Trabalhando com a base de dados.mp4
37.24MB
26. Metasploit Framework/04. Ataques de força bruta.mp4
41MB
26. Metasploit Framework/05. Levantamento de Informações.mp4
41.29MB
26. Metasploit Framework/06. Identificando Vulnerabilidades.mp4
63.72MB
26. Metasploit Framework/07. Explorando vulnerabilidade no Linux.mp4
37.84MB
26. Metasploit Framework/08. Explorando vulnerabilidade no Windows.mp4
76.36MB
26. Metasploit Framework/09. Tipos de Payloads.mp4
58.73MB
26. Metasploit Framework/10. Diferenças entre payloads.mp4
118.18MB
26. Metasploit Framework/11. Mindset_ Invadindo um firewall.mp4
153.48MB
26. Metasploit Framework/12. Payloads Executáveis.mp4
106.17MB
26. Metasploit Framework/13. Analisando exploits.mp4
59.34MB
27. Hashes e Senhas - Linux/01. Entendendo os Hashes.mp4
52.95MB
27. Hashes e Senhas - Linux/02. Trabalhando com Hashes.mp4
53.77MB
27. Hashes e Senhas - Linux/03. One Way x Two Way.mp4
25.46MB
27. Hashes e Senhas - Linux/04. Hashes com Python.mp4
13.87MB
27. Hashes e Senhas - Linux/05. Base64 com Python.mp4
10.19MB
27. Hashes e Senhas - Linux/06. Identificando Hashes.mp4
14.43MB
27. Hashes e Senhas - Linux/07. Estudo técnico_ Atacando Hashes.mp4
53.03MB
27. Hashes e Senhas - Linux/08. Ataques a hashes_ Ferramentas.mp4
47.02MB
27. Hashes e Senhas - Linux/09. Importância das Senhas.mp4
48.4MB
27. Hashes e Senhas - Linux/10. Senhas em sistemas Linux.mp4
96.79MB
27. Hashes e Senhas - Linux/11. Descobrindo Senhas no Linux.mp4
30.35MB
27. Hashes e Senhas - Linux/12. Quebra de senhas com Loncrack.mp4
33.7MB
27. Hashes e Senhas - Linux/13. Tarefa_ Quebra de Senhas.mp4
17.44MB
28. Hashes e Senhas - Windows/01. Introdução_ Hashes em Windows.mp4
48.66MB
28. Hashes e Senhas - Windows/02. Obtendo hashes_ Sistemas Antigos.mp4
51.18MB
28. Hashes e Senhas - Windows/03. Obtendo hashes_ Sistemas Modernos.mp4
76.12MB
28. Hashes e Senhas - Windows/04. Obtendo hashes_ Servidores AD.mp4
53.56MB
28. Hashes e Senhas - Windows/05. Descobrindo hashes.mp4
25.7MB
28. Hashes e Senhas - Windows/06. Obtendo hashes e senhas em cache.mp4
57.51MB
28. Hashes e Senhas - Windows/07. Validando as credenciais obtidas.mp4
32.83MB
28. Hashes e Senhas - Windows/08. Obtendo hashes remotamente.mp4
16.71MB
28. Hashes e Senhas - Windows/09. Obtendo shell no host.mp4
40.52MB
28. Hashes e Senhas - Windows/10. Pass the Hash.mp4
17.14MB
28. Hashes e Senhas - Windows/11. Swiss Army Knife para Pentest.mp4
31.34MB
28. Hashes e Senhas - Windows/12. Ataque_ NBT-NS _ LLMNR.mp4
73.48MB
29. Pentest Interno_ Do zero a Domain Admin/01. Pentest em ambientes modernos.mp4
20.73MB
29. Pentest Interno_ Do zero a Domain Admin/02. Identificando o escopo na rede.mp4
63.94MB
29. Pentest Interno_ Do zero a Domain Admin/03. Capturando hashes na rede.mp4
64.67MB
29. Pentest Interno_ Do zero a Domain Admin/04. Validando as credenciais.mp4
83.31MB
29. Pentest Interno_ Do zero a Domain Admin/05. Enumerando as contas do AD.mp4
50.83MB
29. Pentest Interno_ Do zero a Domain Admin/06. Conseguindo Domain Admin.mp4
68.35MB
29. Pentest Interno_ Do zero a Domain Admin/07. Obtendo acesso ao servidor.mp4
40.42MB
29. Pentest Interno_ Do zero a Domain Admin/08. Conclusão_ Acesso completo.mp4
42.93MB
30. Brute Force_ Ataques em senhas/01. Ataques de Força Bruta.mp4
33.06MB
30. Brute Force_ Ataques em senhas/02. Wordlists.mp4
29.29MB
30. Brute Force_ Ataques em senhas/03. Gerando mutação em wordlist.mp4
50.8MB
30. Brute Force_ Ataques em senhas/04. Gerando wordlists personalizadas.mp4
42.14MB
30. Brute Force_ Ataques em senhas/05. Key Space Brute Force.mp4
30.79MB
30. Brute Force_ Ataques em senhas/06. Brute force com Hydra.mp4
22.14MB
30. Brute Force_ Ataques em senhas/07. Reverse Brute force.mp4
13.37MB
30. Brute Force_ Ataques em senhas/08. Low Hanging Fruit.mp4
28.92MB
30. Brute Force_ Ataques em senhas/09. Dicas Extras.mp4
22.91MB
30. Brute Force_ Ataques em senhas/10. Construindo sua própria ferramenta.mp4
72.03MB
30. Brute Force_ Ataques em senhas/11. Criando um cliente ssh em Python.mp4
105.9MB
30. Brute Force_ Ataques em senhas/12. Criando um script para brute force em ssh.mp4
49.18MB
30. Brute Force_ Ataques em senhas/13. Construindo um script em bash.mp4
20.06MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/01. Introdução.mp4
11.8MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/02. Arquitetura de Computadores.mp4
64.29MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/03. Conceitos e Programas Essenciais.mp4
65.09MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/04. Assembly para pentesters.mp4
43.2MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/05. Praticando com Assembly.mp4
160.03MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/06. Programando em Assembly no Windows.mp4
77.58MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/07. Executando comandos SO em Assembly.mp4
131.18MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/08. API do Windows em Assembly.mp4
58.93MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/09. ShellExecute em Assembly no Windows.mp4
52.72MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/10. Criando um Download Exec em Assembly.mp4
47.32MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/11. Monitorando APIs do Windows.mp4
17.41MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/01. Assembly no Linux.mp4
48.28MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/02. Programando Assembly no Linux x86.mp4
80.98MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/03. Debugando código criado em Assembly x86.mp4
35.53MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/04. Debugando com GDB TUI.mp4
15.75MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/05. Debugger gráfico no Linux.mp4
13.77MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/06. Programando Assembly no Linux x64.mp4
33.57MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/07. Debugando código criado em Assembly x64.mp4
23.29MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/08. Monitorando Syscalls.mp4
26.05MB
33. Buffer Overflow para Pentesters_ Windows 10/01. Introdução.mp4
11.37MB
33. Buffer Overflow para Pentesters_ Windows 10/02. Buffer Overflow.mp4
46.95MB
33. Buffer Overflow para Pentesters_ Windows 10/03. Analisando um Buffer overflow.mp4
128.95MB
33. Buffer Overflow para Pentesters_ Windows 10/04. Overview sobre Code Review.mp4
88.21MB
33. Buffer Overflow para Pentesters_ Windows 10/05. Desenvolvimento de exploits no Windows.mp4
58.23MB
33. Buffer Overflow para Pentesters_ Windows 10/06. Fuzzing com Python.mp4
55.44MB
33. Buffer Overflow para Pentesters_ Windows 10/07. Identificando a vulnerabilidade.mp4
13.2MB
33. Buffer Overflow para Pentesters_ Windows 10/08. Encontrando o offset manualmente.mp4
53.71MB
33. Buffer Overflow para Pentesters_ Windows 10/09. Encontrando o offset através de padrões.mp4
19.75MB
33. Buffer Overflow para Pentesters_ Windows 10/10. Encontrando o espaço para o shellcode.mp4
22.14MB
33. Buffer Overflow para Pentesters_ Windows 10/11. Criando uma lista de caracteres em Python.mp4
22.14MB
33. Buffer Overflow para Pentesters_ Windows 10/12. Verificando BadChars.mp4
36.68MB
33. Buffer Overflow para Pentesters_ Windows 10/13. Identificando um bom endereço de retorno.mp4
65.38MB
33. Buffer Overflow para Pentesters_ Windows 10/14. Testando o fluxo de execução.mp4
37.13MB
33. Buffer Overflow para Pentesters_ Windows 10/15. Gerando e inserindo nosso shellcode.mp4
28.94MB
33. Buffer Overflow para Pentesters_ Windows 10/16. Criando o nosso exploit.mp4
16.43MB
34. Desenvolvimento de Exploits_ Windows 10/01. Cenário Realístico Windows 10.mp4
23.96MB
34. Desenvolvimento de Exploits_ Windows 10/02. Estudando o software.mp4
53.87MB
34. Desenvolvimento de Exploits_ Windows 10/03. Identificando a vulnerabilidade.mp4
57.1MB
34. Desenvolvimento de Exploits_ Windows 10/04. Criando um script para interagir com o software.mp4
38.4MB
34. Desenvolvimento de Exploits_ Windows 10/05. Melhorando o script e validando o crash.mp4
16.5MB
34. Desenvolvimento de Exploits_ Windows 10/06. Encontrando o offset correto.mp4
43.61MB
34. Desenvolvimento de Exploits_ Windows 10/07. Identificando BadChars.mp4
59.13MB
34. Desenvolvimento de Exploits_ Windows 10/08. Identificando espaço para o nosso shellcode.mp4
22.69MB
34. Desenvolvimento de Exploits_ Windows 10/09. Identificando um bom endereço de retorno.mp4
52.39MB
34. Desenvolvimento de Exploits_ Windows 10/10. Gerando e inserindo o shellcode.mp4
43.13MB
34. Desenvolvimento de Exploits_ Windows 10/11. Criando o nosso exploit final.mp4
23.77MB
35. Mecanismos de proteção_ DEP e ASLR/01. Mecanismos de proteção_ DEP e ASLR.mp4
88.16MB
35. Mecanismos de proteção_ DEP e ASLR/02. Estudo prático_ DEP.mp4
95.41MB
35. Mecanismos de proteção_ DEP e ASLR/03. Estudo prático_ ASLR.mp4
69.79MB
36. Buffer Overflow - Linux/01. Debugando o programa.mp4
65.62MB
36. Buffer Overflow - Linux/02. Tomando controle do programa.mp4
77.28MB
36. Buffer Overflow - Linux/03. Truques no Debugger.mp4
38.4MB
36. Buffer Overflow - Linux/04. Analisando o código.mp4
10.88MB
36. Buffer Overflow - Linux/05. Exploração de binário Linux.mp4
35.8MB
37. Trabalhando com Exploits/01. Trabalhando com Exploits.mp4
37.26MB
37. Trabalhando com Exploits/02. Cuidados com exploits.mp4
37.76MB
37. Trabalhando com Exploits/03. Bases de exploits online.mp4
52.15MB
37. Trabalhando com Exploits/04. Searchsploit.mp4
24.77MB
37. Trabalhando com Exploits/05. Corrigindo exploits públicos.mp4
131.38MB
37. Trabalhando com Exploits/06. Dicas de Livros.mp4
15.61MB
38. Pentest Web_ Web Hacking/01. Preparando o Ambiente.mp4
66.3MB
38. Pentest Web_ Web Hacking/02. Conceitos essenciais_ HTML_PHP_JS.mp4
45.11MB
38. Pentest Web_ Web Hacking/03. Formulários e Inputs.mp4
55.97MB
38. Pentest Web_ Web Hacking/04. Métodos_ GET x POST.mp4
25.54MB
38. Pentest Web_ Web Hacking/05. Linguagem SQL.mp4
72.09MB
38. Pentest Web_ Web Hacking/06. MySQL like a Pro.mp4
78.84MB
38. Pentest Web_ Web Hacking/07. Entendendo o SQL Injection.mp4
80.1MB
38. Pentest Web_ Web Hacking/08. Laboratório Desec Web.mp4
6.25MB
38. Pentest Web_ Web Hacking/09. Identificando Arquivos e Diretórios.mp4
42.43MB
38. Pentest Web_ Web Hacking/10. Identificando Métodos Aceitos.mp4
37.35MB
38. Pentest Web_ Web Hacking/11. Explorando o Método PUT e Webdav.mp4
62.54MB
38. Pentest Web_ Web Hacking/12. Burlando autenticação via métodos.mp4
19.21MB
38. Pentest Web_ Web Hacking/13. Analisando o fonte da página.mp4
33.01MB
38. Pentest Web_ Web Hacking/14. Identificando a superfície de ataque.mp4
26.62MB
38. Pentest Web_ Web Hacking/15. Open Redirect.mp4
41.65MB
38. Pentest Web_ Web Hacking/16. PoC_ Criando páginas falsas.mp4
38.36MB
38. Pentest Web_ Web Hacking/17. Open Redirect_ Parâmetro Codificado.mp4
36.35MB
38. Pentest Web_ Web Hacking/18. Bypass Authentication_ SQL Injection.mp4
40.07MB
38. Pentest Web_ Web Hacking/19. FPD _ Path Traversal _ Directory Traversal.mp4
37.39MB
38. Pentest Web_ Web Hacking/20. LFI Local File Inclusion.mp4
41.33MB
38. Pentest Web_ Web Hacking/21. De LFI a RCE - Infecção de Logs.mp4
69.99MB
38. Pentest Web_ Web Hacking/22. RFI Remote File Inclusion.mp4
26.41MB
38. Pentest Web_ Web Hacking/23. HTML Injection.mp4
33.69MB
38. Pentest Web_ Web Hacking/24. XSS Cross Site Scripting - Refletido.mp4
37.11MB
38. Pentest Web_ Web Hacking/25. Self-XSS.mp4
14.09MB
38. Pentest Web_ Web Hacking/26. Stored XSS_ Sequestro de Sessão.mp4
42.63MB
38. Pentest Web_ Web Hacking/27. Automatizando os testes_ XSS.mp4
37.02MB
38. Pentest Web_ Web Hacking/28. URL Encode.mp4
32.74MB
38. Pentest Web_ Web Hacking/29. SQL Injection Error Based.mp4
50.3MB
38. Pentest Web_ Web Hacking/30. SQLi Information Schema.mp4
37.94MB
38. Pentest Web_ Web Hacking/31. Do SQLi até o RCE.mp4
34.65MB
38. Pentest Web_ Web Hacking/32. Explorando SQLi manualmente.mp4
52.53MB
38. Pentest Web_ Web Hacking/33. Bypass addslashes.mp4
66.87MB
38. Pentest Web_ Web Hacking/34. SQL Injection em PostgreSQL.mp4
55.55MB
38. Pentest Web_ Web Hacking/35. Blind SQL Injection.mp4
38.39MB
38. Pentest Web_ Web Hacking/36. Blind POST SQL Injection.mp4
72.76MB
38. Pentest Web_ Web Hacking/37. Blind POST SQLi Avançado.mp4
64.56MB
38. Pentest Web_ Web Hacking/38. Blind SQL Injection adv_parte II.mp4
57.56MB
38. Pentest Web_ Web Hacking/39. Bypass Client Side.mp4
17.71MB
38. Pentest Web_ Web Hacking/40. Time Based SQL Injection.mp4
48.42MB
38. Pentest Web_ Web Hacking/41. Automatizando os testes_ SQLi.mp4
89.82MB
38. Pentest Web_ Web Hacking/42. Command Injection.mp4
47.9MB
38. Pentest Web_ Web Hacking/43. Automatizando os testes_ CMDi.mp4
20.74MB
38. Pentest Web_ Web Hacking/44. Enumerando campos com Intruder.mp4
42.7MB
38. Pentest Web_ Web Hacking/45. Fuzzing de Vulnerabilidades com Burp.mp4
82.8MB
38. Pentest Web_ Web Hacking/46. Fuzzing de vuln com Burp II.mp4
20.68MB
38. Pentest Web_ Web Hacking/47. Personalizando regras no Intruder.mp4
35.8MB
38. Pentest Web_ Web Hacking/48. Realizando ataques com Intruder.mp4
60.58MB
38. Pentest Web_ Web Hacking/49. Realizando ataques de força bruta.mp4
23.11MB
38. Pentest Web_ Web Hacking/50. Problemas de autorização.mp4
20.25MB
38. Pentest Web_ Web Hacking/51. Exemplo prático_ Autorização.mp4
31.78MB
38. Pentest Web_ Web Hacking/52. Exemplo_ Cookies e Sessões.mp4
67.63MB
38. Pentest Web_ Web Hacking/53. File Disclosure.mp4
47.23MB
38. Pentest Web_ Web Hacking/54. Explorando inputs de Uploads.mp4
30.19MB
38. Pentest Web_ Web Hacking/55. Bypass Upload_ Extensões.mp4
22.55MB
38. Pentest Web_ Web Hacking/56. Bypass Upload_ .htaccess.mp4
27.35MB
38. Pentest Web_ Web Hacking/57. Bypass Upload_ Tipo de Conteúdo.mp4
49.51MB
38. Pentest Web_ Web Hacking/58. Bypass Upload_ Imagens.mp4
79.73MB
38. Pentest Web_ Web Hacking/59. PHP Wrappers.mp4
44.18MB
38. Pentest Web_ Web Hacking/60. Testando e explorando_ Joomla.mp4
67.96MB
38. Pentest Web_ Web Hacking/61. Explorando o PHPMailer.mp4
90.35MB
38. Pentest Web_ Web Hacking/62. Construindo o Mindset Hacking.mp4
73.24MB
38. Pentest Web_ Web Hacking/63. Testando e explorando_ Wordpress.mp4
124.02MB
38. Pentest Web_ Web Hacking/64. Obtendo RCE via Wordpress.mp4
26.73MB
38. Pentest Web_ Web Hacking/65. OWASP_ Mantendo-se atualizado.mp4
80.89MB
38. Pentest Web_ Web Hacking/66. Livros e Labs.mp4
21.56MB
39. Pós Exploração/01. Pós Exploração_ Introdução.mp4
37.55MB
39. Pós Exploração/02. Diferenças entre shells.mp4
26.08MB
39. Pós Exploração/03. Transferências de arquivos_ Web.mp4
44.98MB
39. Pós Exploração/04. Transferências de arquivos_ FTP.mp4
40.12MB
39. Pós Exploração/05. Transferências de arquivos_ HEX.mp4
32.68MB
39. Pós Exploração/06. Transferências de arquivos_ FTP.mp4
42MB
39. Pós Exploração/07. Tunelamento_ Linux.mp4
42.22MB
39. Pós Exploração/08. Escalando acesso SSH sem senha.mp4
33.8MB
39. Pós Exploração/09. Tunelamento_ SSH.mp4
12.56MB
39. Pós Exploração/10. Tunelamento_ Windows.mp4
25.33MB
39. Pós Exploração/11. Enumeração Host_ Windows.mp4
44.7MB
39. Pós Exploração/12. Enumeração automatizada_ Windows.mp4
68.77MB
39. Pós Exploração/13. Privilégios e Mecanismos de Integridade.mp4
37.85MB
39. Pós Exploração/14. Estudo Técnico_ Bypass UAC I.mp4
51.74MB
39. Pós Exploração/15. Estudo Técnico_ Bypass UAC II.mp4
135.35MB
39. Pós Exploração/16. Windows PrivEsc_ Certificate Dialog.mp4
36.72MB
39. Pós Exploração/17. Windows PrivEsc_ Serviços I.mp4
60.19MB
39. Pós Exploração/18. Windows PrivEsc_ Serviços II.mp4
26.79MB
39. Pós Exploração/19. Enumeração Host_ Linux.mp4
55.76MB
39. Pós Exploração/20. Enumeração automatizada_ Linux.mp4
53.29MB
39. Pós Exploração/21. Linux PrivEsc_ Sudo.mp4
22.28MB
39. Pós Exploração/22. Linux PrivEsc_ Permissões e Cron.mp4
27.78MB
39. Pós Exploração/23. Linux PrivEsc_ Kernel.mp4
66.94MB
39. Pós Exploração/24. Pivoting_ Da internet para a rede interna.mp4
66.4MB
40. Engenharia Social/01. Introdução_ Engenharia Social.mp4
55.83MB
40. Engenharia Social/02. Planejando um Ataque.mp4
70.55MB
40. Engenharia Social/03. Referências_ Ataques Presenciais.mp4
40.78MB
40. Engenharia Social/04. Phishing as a Service.mp4
21.31MB
40. Engenharia Social/05. Realizando Campanhas de Phishing.mp4
67.09MB
40. Engenharia Social/06. Phishing_ Trabalhando com Templates.mp4
67.75MB
40. Engenharia Social/07. Criando um código indetectável.mp4
88.59MB
40. Engenharia Social/08. Shell com PDF forjado.mp4
42.37MB
40. Engenharia Social/09. Conceito de Cavalo de Troia.mp4
42.97MB
41. Introdução_ WiFi Hacking/01. Equipamento.mp4
29.45MB
41. Introdução_ WiFi Hacking/02. Modos_ Managed x Monitor.mp4
36.33MB
41. Introdução_ WiFi Hacking/03. Identificando redes ocultas.mp4
45.7MB
41. Introdução_ WiFi Hacking/04. Burlando controles por mac.mp4
34.28MB
41. Introdução_ WiFi Hacking/05. Atacando o protocolo WPA2.mp4
55.78MB
42. O Profissional_ Conduzindo o Pentest/01. Conduzindo um Pentest.mp4
21.28MB
42. O Profissional_ Conduzindo o Pentest/02. Preparando-se para a execução.mp4
53.96MB
42. O Profissional_ Conduzindo o Pentest/03. Iniciando a Execução.mp4
50.68MB
42. O Profissional_ Conduzindo o Pentest/04. Executando e documentando.mp4
49.54MB
42. O Profissional_ Conduzindo o Pentest/05. Atingindo o objetivo final do Pentest.mp4
69.53MB
42. O Profissional_ Conduzindo o Pentest/06. Atingindo o objetivo final_ Pivoting.mp4
75.65MB
42. O Profissional_ Conduzindo o Pentest/07. Atingindo o objetivo_ Acesso Completo.mp4
41.26MB
42. O Profissional_ Conduzindo o Pentest/08. Limpando os Rastros.mp4
11.31MB
42. O Profissional_ Conduzindo o Pentest/09. Classificando riscos e vulnerabilidades.mp4
51.99MB
42. O Profissional_ Conduzindo o Pentest/10. Escrevendo um Relatório Profissional.mp4
76.33MB
42. O Profissional_ Conduzindo o Pentest/11. O maior desafio de um pentester.mp4
26.84MB
42. O Profissional_ Conduzindo o Pentest/12. E se não existir vulnerabilidades_.mp4
22.17MB
42. O Profissional_ Conduzindo o Pentest/13. Como saber a hora de parar_.mp4
28.61MB
42. O Profissional_ Conduzindo o Pentest/14. Quando a limitação é técnica.mp4
11.9MB
42. O Profissional_ Conduzindo o Pentest/15. Nem sempre limitação é técnica.mp4
61.42MB
42. O Profissional_ Conduzindo o Pentest/16. Aprenda a trabalhar sob pressão.mp4
25.07MB
42. O Profissional_ Conduzindo o Pentest/17. Ataque monitorado.mp4
31.13MB
43. Conclusão/01. Considerações Finais.mp4
22.42MB
43. Conclusão/02. Próximos passos.mp4
33.88MB
友情提示
不会用的朋友看这里 把磁力链接复制到离线下载,或者bt下载软件里即可下载文件,或者直接复制迅雷链接到迅雷里下载! 亲,你造吗?将网页分享给您的基友,下载的人越多速度越快哦!
违规内容投诉邮箱:
[email protected]
概述 838888磁力搜索是一个磁力链接搜索引擎,是学术研究的副产品,用于解决资源过度分散的问题 它通过BitTorrent协议加入DHT网络,实时的自动采集数据,仅存储文件的标题、大小、文件列表、文件标识符(磁力链接)等基础信息 838888磁力搜索不下载任何真实资源,无法判断资源的合法性及真实性,使用838888磁力搜索服务的用户需自行鉴别内容的真伪 838888磁力搜索不上传任何资源,不提供Tracker服务,不提供种子文件的下载,这意味着838888磁力搜索 838888磁力搜索是一个完全合法的系统