首页 磁力链接怎么用

IGTI - Bootcamp - Analista de Cybersecurity

文件类型 收录时间 最后活跃 资源热度 文件大小 文件数量
视频 2023-11-19 14:47 2024-12-16 15:32 108 12.11 GB 155
二维码链接
IGTI - Bootcamp - Analista de Cybersecurity的二维码
种子下载(838888不存储任何种子文件)
种子下载线路1(迅雷)--推荐
种子下载线路2(比特彗星)
种子下载线路3(torcache)
3条线路均为国内外知名下载网站种子链接,内容跟本站无关!
文件列表
  1. Módulo 4 - Análise Computacional Forense/Segunda aula interativa.mp4434.71MB
  2. Desafio Final/Desafio Final.mp4346.89MB
  3. Módulo 1 - Fundamentos de Cybersecurity/Primeira aula interativa - CBS211A - 1280x720 2310K.mp4178.23MB
  4. Módulo 1 - Fundamentos de Cybersecurity/Segunda aula interativa - CBS211A - 1280x720 2310K.mp4392.91MB
  5. Módulo 1 - Fundamentos de Cybersecurity/1. Introdução a Segurança da Informação e Cibernética/Aula 1.1 - Objetivos da disciplina.mp431.57MB
  6. Módulo 1 - Fundamentos de Cybersecurity/1. Introdução a Segurança da Informação e Cibernética/Aula 1.2 - Pilares e Conceitos da Segurança da Informação.mp448.23MB
  7. Módulo 1 - Fundamentos de Cybersecurity/1. Introdução a Segurança da Informação e Cibernética/Aula 1.3 - Diferenças entre Segurança da Informação e Cibernética.mp417.82MB
  8. Módulo 1 - Fundamentos de Cybersecurity/2. Governança e Política de Segurança da Informação/Aula 1.4 - Governança e Política de Segurança da Informação.mp470.91MB
  9. Módulo 1 - Fundamentos de Cybersecurity/2. Governança e Política de Segurança da Informação/Aula 1.5 - Gestão de Riscos.mp460.84MB
  10. Módulo 1 - Fundamentos de Cybersecurity/2. Governança e Política de Segurança da Informação/Aula 1.6 - Continuidade do Negócio.mp423.65MB
  11. Módulo 1 - Fundamentos de Cybersecurity/3. Privacidade de dados, segurança de pessoas e engenharia social/Aula 1.7 - Privacidade de dados.mp475.96MB
  12. Módulo 1 - Fundamentos de Cybersecurity/3. Privacidade de dados, segurança de pessoas e engenharia social/Aula 1.8 - Segurança de pessoas e engenharia social.mp445.06MB
  13. Módulo 1 - Fundamentos de Cybersecurity/4. Conceitos básicos de redes de computadores/Aula 2.1 - Conceitos básicos de redes de computadores Modelo OSI.mp443.86MB
  14. Módulo 1 - Fundamentos de Cybersecurity/4. Conceitos básicos de redes de computadores/Aula 2.2 - Conceitos básicos de redes de computadores TCP IP.mp464.26MB
  15. Módulo 1 - Fundamentos de Cybersecurity/5. Instalações do ambiente na sua máquina e na nuvem - Práticas/Aula 2.3.1 - Prática - Instalando o Virtual Box.mp410.37MB
  16. Módulo 1 - Fundamentos de Cybersecurity/5. Instalações do ambiente na sua máquina e na nuvem - Práticas/Aula 2.3.2 - Prática - Instalando o Ubuntu.mp438.01MB
  17. Módulo 1 - Fundamentos de Cybersecurity/5. Instalações do ambiente na sua máquina e na nuvem - Práticas/Aula 2.3.3 - Prática - Considerações sobre uso do VirtualBOX ou AWS.mp47.31MB
  18. Módulo 1 - Fundamentos de Cybersecurity/5. Instalações do ambiente na sua máquina e na nuvem - Práticas/Aula 2.3.4 - Prática - Instalando o ambiente em nuvem AWS.mp417.09MB
  19. Módulo 1 - Fundamentos de Cybersecurity/6. Conectando ao ambiente/Aula 2.3.5 - Prática - Conectando via SSH.mp440.16MB
  20. Módulo 1 - Fundamentos de Cybersecurity/6. Conectando ao ambiente/Aula 2.3.6 - Prática Customizando o putty.mp48.89MB
  21. Módulo 1 - Fundamentos de Cybersecurity/7. Comandos básicos de Linux e configuração do ambiente para as práticas/Aula 2.3.7 - Prática - Comandos básicos de Linux.mp472.58MB
  22. Módulo 1 - Fundamentos de Cybersecurity/7. Comandos básicos de Linux e configuração do ambiente para as práticas/Aula 2.3.8 - Prática - Configurando o VirtualBOX para as próximas atividades práticas.mp427.31MB
  23. Módulo 1 - Fundamentos de Cybersecurity/8. Capturando tráfego de dados/Aula 2.3.9 - Prática - Utilizando tcpdump e Wireshark para sniffar tráfego ftp.mp472.45MB
  24. Módulo 1 - Fundamentos de Cybersecurity/8. Capturando tráfego de dados/Aula 2.3.10 - Prática - Capturando tráfego http e ssh.mp428.76MB
  25. Módulo 1 - Fundamentos de Cybersecurity/9. Ativos de Segurança e InfraEstrutura/1. Ativos de Segurança e InfraEstrutura.mp469.16MB
  26. Módulo 1 - Fundamentos de Cybersecurity/10. Entendendo e praticando - Firewall, servidores Web, banco de dados e outros/Aula 3.2.1 - Prática - Entendendo o funcionamento do firewall na AWS.mp436.6MB
  27. Módulo 1 - Fundamentos de Cybersecurity/10. Entendendo e praticando - Firewall, servidores Web, banco de dados e outros/Aula 3.2.2 - Prática - Entendendo o funcionamento do iptables.mp478.58MB
  28. Módulo 1 - Fundamentos de Cybersecurity/10. Entendendo e praticando - Firewall, servidores Web, banco de dados e outros/Aula 3.2.3 - Prática - Instalando servidores Web, email, banco de dados, docker e outros - Parte 1.mp460.67MB
  29. Módulo 1 - Fundamentos de Cybersecurity/10. Entendendo e praticando - Firewall, servidores Web, banco de dados e outros/Aula 3.2.3.1 - Ajustando o Mysql para a próxima prática.mp45.53MB
  30. Módulo 1 - Fundamentos de Cybersecurity/10. Entendendo e praticando - Firewall, servidores Web, banco de dados e outros/Aula 3.2.4 - Prática - Instalando servidores Web, email, banco de dados, docker e outros - Parte 2.mp491.11MB
  31. Módulo 1 - Fundamentos de Cybersecurity/11. Ataque a redes de computadores - Conceitos/Aula 4.1 - Ataques e defesa a redes de computadores.mp459.69MB
  32. Módulo 1 - Fundamentos de Cybersecurity/11. Ataque a redes de computadores - Conceitos/Aula 4.2 - Ameaças do cyberspace.mp432.95MB
  33. Módulo 1 - Fundamentos de Cybersecurity/11. Ataque a redes de computadores - Conceitos/Aula 4.3 - Criptografia.mp460.44MB
  34. Módulo 1 - Fundamentos de Cybersecurity/11. Ataque a redes de computadores - Conceitos/Aula 4.4 - Praticidade x Segurança.mp428.16MB
  35. Módulo 1 - Fundamentos de Cybersecurity/11. Ataque a redes de computadores - Conceitos/Aula 4.5 - Hardening.mp423.22MB
  36. Módulo 1 - Fundamentos de Cybersecurity/11. Ataque a redes de computadores - Conceitos/Aula 4.6 - Segurança em Cloud.mp422.03MB
  37. Módulo 1 - Fundamentos de Cybersecurity/12. Ataque a redes de computadores - Prática Kali Linux/Aula 4.7.1 - Prática - Considerações gerais sobre o uso do Kali Linux.mp416.66MB
  38. Módulo 1 - Fundamentos de Cybersecurity/12. Ataque a redes de computadores - Prática Kali Linux/Aula 4.7.2 - Prática - Instalação do Kali na AWS.mp418.23MB
  39. Módulo 1 - Fundamentos de Cybersecurity/12. Ataque a redes de computadores - Prática Kali Linux/Aula 4.7.3 - Prática - Instalação do Kali no Virtual BOX.mp416.62MB
  40. Módulo 1 - Fundamentos de Cybersecurity/13. Escaneamento de portas, fingerprint e proteção da rede - Práticas/Aula 4.7.4 - Prática - Entendendo o funcionamento do nmap.mp445MB
  41. Módulo 1 - Fundamentos de Cybersecurity/13. Escaneamento de portas, fingerprint e proteção da rede - Práticas/Aula 4.7.5 - Prática - Entendendo a importância do uso do firewall para evitar ataques (AWS).mp412.59MB
  42. Módulo 1 - Fundamentos de Cybersecurity/13. Escaneamento de portas, fingerprint e proteção da rede - Práticas/Aula 4.7.6 - Prática - Entendendo a importância do uso do firewall para evitar ataques (iptables).mp413.47MB
  43. Módulo 1 - Fundamentos de Cybersecurity/13. Escaneamento de portas, fingerprint e proteção da rede - Práticas/Aula 4.7.7 - Prática - Escondendo informações e tentando enganar o nmap.mp437.43MB
  44. Módulo 1 - Fundamentos de Cybersecurity/14. Metasploit, Burp, Maltego, ZaProxy, e ferramentas usadas por um hacker ético/Metasploit, Burp, Maltego, ZaProxy, e ferramentas usadas por um hacker ético.mp417.52MB
  45. Módulo 1 - Fundamentos de Cybersecurity/15. Segurança de arquitetura, aplicações Web e APIs/Aula 5.1 - Entendendo a causa de aplicações inseguras.mp453.99MB
  46. Módulo 1 - Fundamentos de Cybersecurity/15. Segurança de arquitetura, aplicações Web e APIs/Aula 5.2 - Arquiretura de Aplicações.mp468.96MB
  47. Módulo 1 - Fundamentos de Cybersecurity/15. Segurança de arquitetura, aplicações Web e APIs/Aula 5.3 - Ataque a APIs.mp451.1MB
  48. Módulo 1 - Fundamentos de Cybersecurity/15. Segurança de arquitetura, aplicações Web e APIs/Aula 5.4 - Ataques e proteção a aplicações Web.mp462.35MB
  49. Módulo 1 - Fundamentos de Cybersecurity/16. Cybersecurity e aplicações - Práticas/Aula 5.5.1 - Prática Instalando o php, o banco de dados e inserindo dados de teste.mp421.49MB
  50. Módulo 1 - Fundamentos de Cybersecurity/16. Cybersecurity e aplicações - Práticas/Aula 5.5.2 - Prática Entendendo a diferença do get e post.mp47.47MB
  51. Módulo 1 - Fundamentos de Cybersecurity/16. Cybersecurity e aplicações - Práticas/Aula 5.5.3 - Prática - Utilizando o Chrome para inspecionar o post e criando a aplicação.mp49.11MB
  52. Módulo 1 - Fundamentos de Cybersecurity/16. Cybersecurity e aplicações - Práticas/Aula 5.5.4 - Prática - Finalizando o desenvolvimento da aplicação vulnerável.mp428.54MB
  53. Módulo 1 - Fundamentos de Cybersecurity/16. Cybersecurity e aplicações - Práticas/Aula 5.5.5 - Prática - Executando o ataque sql injection.mp419.55MB
  54. Módulo 1 - Fundamentos de Cybersecurity/16. Cybersecurity e aplicações - Práticas/Aula 5.5.6 - Vulnerabilidades client-side (javascript) .mp412.25MB
  55. Módulo 1 - Fundamentos de Cybersecurity/17. Prática Poupe custo desligando as máquinas da AWS/Fundamentos Cybersecurity Poupe custo desligando as máquinas da AWS~ - 1280x720 1035K.mp44.93MB
  56. Módulo 1 - Fundamentos de Cybersecurity/18. Carreira em segurança da informação e cibernética/6.3 - Soft Skills.mp465.52MB
  57. Módulo 1 - Fundamentos de Cybersecurity/18. Carreira em segurança da informação e cibernética/Aula 6.1 - Carreira técnica e de gestão.mp434.66MB
  58. Módulo 1 - Fundamentos de Cybersecurity/18. Carreira em segurança da informação e cibernética/Aula 6.2 - O que eu faço é alinhado ao negócio.mp436.66MB
  59. Módulo 2 - Segurança de Infraestrutura de TI/Primeira aula interativa.mp4385.11MB
  60. Módulo 2 - Segurança de Infraestrutura de TI/Segunda aula interativa.mp4315.02MB
  61. Módulo 2 - Segurança de Infraestrutura de TI/1. Defesa em Profundidade/Aula 1.1 - Introdução a Defesa em Profundidade.mp498.84MB
  62. Módulo 2 - Segurança de Infraestrutura de TI/1. Defesa em Profundidade/Aula 1.2 - Elementos de Controle da Defesa em Profundidade.mp4103.32MB
  63. Módulo 2 - Segurança de Infraestrutura de TI/1. Defesa em Profundidade/Aula 1.3 - Elementos de Controle.mp4140.58MB
  64. Módulo 2 - Segurança de Infraestrutura de TI/2. Arquitetura da Estratégia de Defesa em Profundidade/Arquitetura da Estratégia de Defesa em Profundidade.mp4167.24MB
  65. Módulo 2 - Segurança de Infraestrutura de TI/3. Camada 2 - Seguranças Física e de Perímetro/Camada 2 - Seguranças Física e de Perímetro.mp489.44MB
  66. Módulo 2 - Segurança de Infraestrutura de TI/4. Camada 3 - Roteadores e ACLs/Camada 3 - Roteadores e ACLs.mp4122.66MB
  67. Módulo 2 - Segurança de Infraestrutura de TI/5. Firewall, IDS e IPS/Aula 2.4.1 - Firewall.mp4100.32MB
  68. Módulo 2 - Segurança de Infraestrutura de TI/5. Firewall, IDS e IPS/Aula 2.4.2 - Firewall (Parte 2).mp4150.93MB
  69. Módulo 2 - Segurança de Infraestrutura de TI/5. Firewall, IDS e IPS/Aula 2.5.1 - Arquitetura Firewall.mp4138.93MB
  70. Módulo 2 - Segurança de Infraestrutura de TI/5. Firewall, IDS e IPS/Aula 2.5.2 - IPS e IDS.mp4346.17MB
  71. Módulo 2 - Segurança de Infraestrutura de TI/6. Camada 4 - Segurança de Rede Interna/Camada 4 Segurança de Rede Interna.mp467.97MB
  72. Módulo 2 - Segurança de Infraestrutura de TI/7. Monitoramento e Gerenciamento com NTOP/Monitoramento e Gerenciamento com NTOP.mp4242.82MB
  73. Módulo 2 - Segurança de Infraestrutura de TI/8. VLANs – Redes Virtuais Locais/VLANs – Redes Virtuais Locais.mp4108.99MB
  74. Módulo 2 - Segurança de Infraestrutura de TI/9. Controlador de Domínio e Group Polices/Controlador de Domínio e Group Polices.mp4323.12MB
  75. Módulo 2 - Segurança de Infraestrutura de TI/10. VPN - Virtual Private Network/VPN - Virtual Private Network.mp4137.48MB
  76. Módulo 2 - Segurança de Infraestrutura de TI/11. Camada 5, vírus e Firewall pessoal/Camada 5, vírus e Firewall pessoal.mp4210.01MB
  77. Módulo 2 - Segurança de Infraestrutura de TI/12. Camada 6 e WAF/Camada 6 e WAF.mp4183.63MB
  78. Módulo 2 - Segurança de Infraestrutura de TI/13. Camada 7, criptografia e DLP/Camada 7, criptografia e DLP.mp4196.21MB
  79. Módulo 3 - Auditoria e testes de invasão/Primeira aula interativa.mp4361.64MB
  80. Módulo 3 - Auditoria e testes de invasão/Segunda aula interativa.mp4374.59MB
  81. Módulo 3 - Auditoria e testes de invasão/1. Instalação do Kali Linux/Aula Prática Install Kali Linux 1~ - 1280x720 2310K.mp432.46MB
  82. Módulo 3 - Auditoria e testes de invasão/1. Instalação do Kali Linux/Aula Prática Install Kali Linux 2~ - 1280x720 2310K.mp468.69MB
  83. Módulo 3 - Auditoria e testes de invasão/1. Instalação do Kali Linux/Aula Prática Install Kali Linux 3 - 720p~.mp469.81MB
  84. Módulo 3 - Auditoria e testes de invasão/2. Conexão TCP, ethical hacker e times de segurança/Aula 1.1. Realidade Vs. Pentester.mp499.92MB
  85. Módulo 3 - Auditoria e testes de invasão/2. Conexão TCP, ethical hacker e times de segurança/Aula 1.2. Relembrando conceitos conexão TCP.mp467.79MB
  86. Módulo 3 - Auditoria e testes de invasão/2. Conexão TCP, ethical hacker e times de segurança/Aula 1.3. Ethical hackers vs. Black hackers.mp482.8MB
  87. Módulo 3 - Auditoria e testes de invasão/2. Conexão TCP, ethical hacker e times de segurança/Aula 1.4. Times de segurança.mp499.65MB
  88. Módulo 3 - Auditoria e testes de invasão/3. Pentester/HAC 1.5 - 720p.mp442.37MB
  89. Módulo 3 - Auditoria e testes de invasão/3. Pentester/HAC 1.6 - 720p~.mp4112.36MB
  90. Módulo 3 - Auditoria e testes de invasão/3. Pentester/HAC 1.7 - 720p.mp487.99MB
  91. Módulo 3 - Auditoria e testes de invasão/3. Pentester/HAC 1.8 - 720p.mp489.02MB
  92. Módulo 3 - Auditoria e testes de invasão/4. Fases do Teste de Penetração/HAC 2.1 - 720p.mp451.24MB
  93. Módulo 3 - Auditoria e testes de invasão/4. Fases do Teste de Penetração/HAC 2.2 - 720p.mp468.63MB
  94. Módulo 3 - Auditoria e testes de invasão/4. Fases do Teste de Penetração/HAC 2.3 - 720p.mp468.63MB
  95. Módulo 3 - Auditoria e testes de invasão/4. Fases do Teste de Penetração/HAC 2.4 - 720p.mp459.02MB
  96. Módulo 3 - Auditoria e testes de invasão/4. Fases do Teste de Penetração/HAC 2.5 - 720p.mp460.83MB
  97. Módulo 3 - Auditoria e testes de invasão/4. Fases do Teste de Penetração/HAC 2.6 - 720p.mp446.78MB
  98. Módulo 3 - Auditoria e testes de invasão/4. Fases do Teste de Penetração/HAC 2.7 - 720p.mp467.73MB
  99. Módulo 3 - Auditoria e testes de invasão/5. Reconhecimento (Footprinting)/1. Reconhecimento (Footprinting).mp495.71MB
  100. Módulo 3 - Auditoria e testes de invasão/5. Reconhecimento (Footprinting)/2. Aula Prática Labs Footprint - 720p.mp4111.85MB
  101. Módulo 3 - Auditoria e testes de invasão/6. Maltego/HAC 3.2 - 720p.mp463.3MB
  102. Módulo 3 - Auditoria e testes de invasão/7. Engenharia social e DNS/1. HAC 3.3 - 720p.mp4120.23MB
  103. Módulo 3 - Auditoria e testes de invasão/7. Engenharia social e DNS/2. HAC 3.4 - 720p.mp4103.59MB
  104. Módulo 3 - Auditoria e testes de invasão/7. Engenharia social e DNS/3. Aula Prática DNS 1 - 720p.mp47.47MB
  105. Módulo 3 - Auditoria e testes de invasão/7. Engenharia social e DNS/4. Aula Prática DNS 2 - 720p.mp421.24MB
  106. Módulo 3 - Auditoria e testes de invasão/8. Fingerprint e análise de vulnerabilidade/Aula Prática NMAP 1 - 720p.mp457.3MB
  107. Módulo 3 - Auditoria e testes de invasão/8. Fingerprint e análise de vulnerabilidade/Aula Prática NMAP 2 - 720p.mp433.55MB
  108. Módulo 3 - Auditoria e testes de invasão/8. Fingerprint e análise de vulnerabilidade/HAC 3.5 - 720p.mp4142.25MB
  109. Módulo 3 - Auditoria e testes de invasão/8. Fingerprint e análise de vulnerabilidade/HAC 3.6 - 720p.mp4103.94MB
  110. Módulo 3 - Auditoria e testes de invasão/9. Openvas e MetasploitScan/HAC 3.7 - 720p.mp488.97MB
  111. Módulo 3 - Auditoria e testes de invasão/9. Openvas e MetasploitScan/HAC 3.8 - 720p.mp448.91MB
  112. Módulo 3 - Auditoria e testes de invasão/10. Exploração com Metasploit/HAC 3.9 - 720p.mp4113.71MB
  113. Módulo 3 - Auditoria e testes de invasão/11. Aula prática - Labs Metasploit/Aula prática Labs Metasploit - 720p.mp416.49MB
  114. Módulo 3 - Auditoria e testes de invasão/12. Ferramentas - John, Hydra, Medusa e Metasploit + Hashdump/HAC 3.10 - 720p.mp4133.2MB
  115. Módulo 3 - Auditoria e testes de invasão/12. Ferramentas - John, Hydra, Medusa e Metasploit + Hashdump/HAC 3.11 - 720p~.mp467.61MB
  116. Módulo 3 - Auditoria e testes de invasão/13. Aula prática - Labs - FCrack/Aula prática Labs FCcrak - 720p.mp43.02MB
  117. Módulo 3 - Auditoria e testes de invasão/14. Metasploit - Pós-exploração e eliminação dos rastros/HAC 3.12 - 720p.mp462.87MB
  118. Módulo 3 - Auditoria e testes de invasão/14. Metasploit - Pós-exploração e eliminação dos rastros/HAC 3.13 - 720p.mp453.21MB
  119. Módulo 3 - Auditoria e testes de invasão/14. Metasploit - Pós-exploração e eliminação dos rastros/HAC- BTC 3.14 - 720p.mp4188.82MB
  120. Módulo 3 - Auditoria e testes de invasão/15. Material Complementar/1. NMAP Comandos - 720p~.mp440.26MB
  121. Módulo 3 - Auditoria e testes de invasão/15. Material Complementar/2. Medusa - 1280x720 2310K.mp411.08MB
  122. Módulo 3 - Auditoria e testes de invasão/15. Material Complementar/3. Enumeração User SMTP - 1280x720 2310K.mp45.98MB
  123. Módulo 3 - Auditoria e testes de invasão/15. Material Complementar/4. Ganho Acesso MSFConsole~ - 1280x720 2310K.mp447.37MB
  124. Módulo 3 - Auditoria e testes de invasão/15. Material Complementar/5. MSFVenom War - 1280x720 2310K.mp412.46MB
  125. Módulo 3 - Auditoria e testes de invasão/15. Material Complementar/6. Nessus Install - 1280x720 2310K.mp423.9MB
  126. Módulo 3 - Auditoria e testes de invasão/15. Material Complementar/7. Nessus Scaneamento de vulnerabilidades~ - 1280x720 2310K.mp420.2MB
  127. Módulo 4 - Análise Computacional Forense/Primeira aula interativa.mp4266.18MB
  128. Módulo 4 - Análise Computacional Forense/1. Criminalística, Perícia e Computação Forense/ACF 1.1 - 1280x720 2310K.mp452.69MB
  129. Módulo 4 - Análise Computacional Forense/1. Criminalística, Perícia e Computação Forense/ACF 1.2 - 1280x720 2310K.mp434.31MB
  130. Módulo 4 - Análise Computacional Forense/1. Criminalística, Perícia e Computação Forense/ACF 1.3 - 720p.mp448.89MB
  131. Módulo 4 - Análise Computacional Forense/1. Criminalística, Perícia e Computação Forense/ACF 1.4 - 720p.mp459.6MB
  132. Módulo 4 - Análise Computacional Forense/2. Tratamento de Evidências/ACF 2.1 - 720p.mp486.28MB
  133. Módulo 4 - Análise Computacional Forense/2. Tratamento de Evidências/ACF 2.2 - 720p.mp451.16MB
  134. Módulo 4 - Análise Computacional Forense/2. Tratamento de Evidências/ACF 2.3 - 720p.mp479.56MB
  135. Módulo 4 - Análise Computacional Forense/2. Tratamento de Evidências/ACF 2.4 - 720p.mp430.44MB
  136. Módulo 4 - Análise Computacional Forense/3. Adquirindo e Coletando Dados - Parte I/ACF 3.1.1 - 720p.mp433.19MB
  137. Módulo 4 - Análise Computacional Forense/3. Adquirindo e Coletando Dados - Parte I/ACF 3.1.2 - 1280x720 1505K.mp442.93MB
  138. Módulo 4 - Análise Computacional Forense/3. Adquirindo e Coletando Dados - Parte I/ACF 3.1.3 Linux Commands Live Acquisition - 720p.mp434.47MB
  139. Módulo 4 - Análise Computacional Forense/3. Adquirindo e Coletando Dados - Parte I/ACF 3.1.4 Ferramentas Live Acquisition parte 1 - 720p.mp424.13MB
  140. Módulo 4 - Análise Computacional Forense/3. Adquirindo e Coletando Dados - Parte I/ACF 3.1.5 Ferramentas Live Acquisition parte 2 - 720p.mp435.41MB
  141. Módulo 4 - Análise Computacional Forense/3. Adquirindo e Coletando Dados - Parte I/ACF 3.1.6 Ferramentas Live Acquisition parte 3 - 720p.mp476.44MB
  142. Módulo 4 - Análise Computacional Forense/4. Adquirindo e Coletando Dados - Parte II/ACF 3.2.1 - 720p.mp434.75MB
  143. Módulo 4 - Análise Computacional Forense/4. Adquirindo e Coletando Dados - Parte II/ACF 3.2.2 Dump de memória RAM - 1280x720 2310K.mp427.11MB
  144. Módulo 4 - Análise Computacional Forense/4. Adquirindo e Coletando Dados - Parte II/ACF 3.3.1 - 720p.mp453.63MB
  145. Módulo 4 - Análise Computacional Forense/4. Adquirindo e Coletando Dados - Parte II/ACF 3.3.2 Procedimentos iniciais Aquisição de Disco 1 - 1280x720 2310K.mp427.58MB
  146. Módulo 4 - Análise Computacional Forense/4. Adquirindo e Coletando Dados - Parte II/ACF 3.3.3 Aquisição de Disco - 1280x720 2310K.mp419.73MB
  147. Módulo 4 - Análise Computacional Forense/5. Análise forense - Parte I/ACF 4.1 Volatility - 720p.mp469.28MB
  148. Módulo 4 - Análise Computacional Forense/5. Análise forense - Parte I/ACF 4.2.1 Intro Authopsy - 1280x720 2310K.mp417.85MB
  149. Módulo 4 - Análise Computacional Forense/5. Análise forense - Parte I/ACF 4.2.2 Módulos parte 1 - 720p.mp428.36MB
  150. Módulo 4 - Análise Computacional Forense/5. Análise forense - Parte I/ACF 4.2.3 Módulos parte 2 - 1280x720 2310K.mp426.04MB
  151. Módulo 4 - Análise Computacional Forense/5. Análise forense - Parte I/ACF 4.2.4 Análise Authopsy parte 1 - 720p.mp443.17MB
  152. Módulo 4 - Análise Computacional Forense/6. Análise forense - Parte II/ACF 4.2.5 Análise Authopsy parte 2 - 720p.mp440.51MB
  153. Módulo 4 - Análise Computacional Forense/6. Análise forense - Parte II/ACF 4.3 Forense em nuvem - 720p.mp479.61MB
  154. Módulo 4 - Análise Computacional Forense/6. Análise forense - Parte II/ACF 4.4 Análise de Malware com Wireshark - 1280x720 2310K.mp476.76MB
  155. Módulo 4 - Análise Computacional Forense/6. Análise forense - Parte II/ACF 4.5 Análise Malware Cridex com Volatility - 1280x720 2310K.mp478.52MB
友情提示
不会用的朋友看这里 把磁力链接复制到离线下载,或者bt下载软件里即可下载文件,或者直接复制迅雷链接到迅雷里下载! 亲,你造吗?将网页分享给您的基友,下载的人越多速度越快哦!

违规内容投诉邮箱:[email protected]

概述 838888磁力搜索是一个磁力链接搜索引擎,是学术研究的副产品,用于解决资源过度分散的问题 它通过BitTorrent协议加入DHT网络,实时的自动采集数据,仅存储文件的标题、大小、文件列表、文件标识符(磁力链接)等基础信息 838888磁力搜索不下载任何真实资源,无法判断资源的合法性及真实性,使用838888磁力搜索服务的用户需自行鉴别内容的真伪 838888磁力搜索不上传任何资源,不提供Tracker服务,不提供种子文件的下载,这意味着838888磁力搜索 838888磁力搜索是一个完全合法的系统