BT种子基本信息
- 种子哈希:146b1455897e66bcaf24c80531383710563ebcec
- 文档大小:10.4 GB
- 文档个数:164个文档
- 下载次数:268次
- 下载速度:极快
- 收录时间:2024-02-21
- 最近下载:2025-01-26
- DMCA/屏蔽:DMCA/屏蔽
文档列表
- Módulo 17 - Exploits e Metasploit/Módulo 17 - Exploits e Metasploit/Aula 3 - Conhecendo o Metasploit - Invadindo Windows XP remotamente.mp4 378.1 MB
- Módulo 17 - Exploits e Metasploit/Módulo 17 - Exploits e Metasploit/Aula 4 - Payloads - Invadindo Windows 7 - Privilege Escalation.mp4 317.2 MB
- Módulo 19 - Malwares, shellcode e obfuscação 2/Módulo 19 - Malwares, shellcode e obfuscação 2/Aula 1 - Desenvolvendo um Trojan @PR1V8.mp4 287.6 MB
- Módulo 22 - Malware analysis/Módulo 22 - Malware analysis/Aula 3 - Análise de Malware na Prática @PR1V8.mp4 257.4 MB
- Módulo 20 – Malwares, shellcode e obfuscação 3/Módulo 20 – Malwares, shellcode e obfuscação 3/Aula 2 - Desenvolvendo exploit para Buffer Overflow @PR1V8.mp4 235.5 MB
- Módulo 18 - Malwares, shellcode e obfuscação 1/Módulo 18 - Malwares, shellcode e obfuscação 1/Aula 2 - Trojans e Ofuscação Básica.mp4 215.3 MB
- Módulo 17 - Exploits e Metasploit/Módulo 17 - Exploits e Metasploit/Aula 6 - Explorando Apache Tomcat.mp4 214.3 MB
- Módulo 21 – Malwares, shellcode e obfuscação 4/Módulo 21 – Malwares, shellcode e obfuscação 4/Aula 4 - SET - Phishing - DNS Spoofing @PR1V8.mp4 181.9 MB
- Módulo 19 - Malwares, shellcode e obfuscação 2/Módulo 19 - Malwares, shellcode e obfuscação 2/Aula 3 - Desenvolvendo um Scantime Crypter @PR1V8.mp4 176.8 MB
- Módulo 16 - Descoberta e Análise de Redes e Serviços 3/Módulo 16 - Descoberta e Análise de Redes e Serviços 3/Aula 1 - Nessus @PR1V8.mp4 163.4 MB
- Módulo 23 - Ataques Man-in-the-middle 1/Módulo 23 - Ataques Man-in-the-middle 1/Aula 4 - Sniff com Raw Socket e Pacote IP Header @PR1V8.mp4 155.8 MB
- Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Aula 2 - Google Hacking @PR1V8.mp4 155.1 MB
- Módulo 14 - Vulnerabilidades Web 6/Módulo 14 - Vulnerabilidades Web 6/Aula 1 - Wordpress, Joomla e Exploits @PR1V8.mp4 151.3 MB
- Módulo 11 - Vulnerabilidades Web 3/Módulo 11 - Vulnerabilidades Web 3/Aula 6 - Shell upload @PR1V8.mp4 150.7 MB
- Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Aula 6 - Multithreading e Scan ICMP de alta velocidade @PR1V8.mp4 149.0 MB
- Módulo 17 - Exploits e Metasploit/Módulo 17 - Exploits e Metasploit/Aula 5 - Eternablue.mp4 130.4 MB
- Módulo 18 - Malwares, shellcode e obfuscação 1/Módulo 18 - Malwares, shellcode e obfuscação 1/Aula 1 - Introdução aos Malwares.mp4 119.2 MB
- Módulo 10 - Vulnerabilidades Web 2/Módulo 10 - Vulnerabilidades Web 2/Aula 4 - Expressões Regulares - Desenvolvendo um Web Crawler @PR1V8.mp4 118.8 MB
- Módulo 26 - Ataques de negação de serviço (DoS)/Módulo 26 - Ataques de negação de serviço (DoS)/Aula 2 - DoS na prática @PR1V8.mp4 116.2 MB
- Módulo 13 - Vulnerabilidades Web 5/Módulo 13 - Vulnerabilidades Web 5/Aula 1 - Acunetix @PR1V8.mp4 116.1 MB
- Módulo 11 - Vulnerabilidades Web 3/Módulo 11 - Vulnerabilidades Web 3/Aula 5 - SQL Injection Avançado @PR1V8.mp4 116.0 MB
- Módulo 22 - Malware analysis/Módulo 22 - Malware analysis/Aula 2 - Montando um Lab para Análises @PR1V8.mp4 112.3 MB
- Módulo 25 - Linux Post Exploitation e Pivoting/Módulo 25 - Linux Post Exploitation e Pivoting/Aula 1 - Linux post exploitation @PR1V8.mp4 109.6 MB
- Módulo 35 - Anonimato e Privacidade/Módulo 35 - Anonimato e Privacidade/Aula 4 - Whonix @PR1V8.mp4 105.4 MB
- Módulo 19 - Malwares, shellcode e obfuscação 2/Módulo 19 - Malwares, shellcode e obfuscação 2/Aula 4 - Obfuscação de shellcode com Veil @PR1V8.mp4 103.9 MB
- Módulo 23 - Ataques Man-in-the-middle 1/Módulo 23 - Ataques Man-in-the-middle 1/Aula 5 - Sniff com Scapy e Interceptando senhas HTTP @PR1V8.mp4 102.9 MB
- Módulo 5 - Introdução à Redes de Computadores/Módulo 5 - Introdução à Redes de Computadores/Aula 1 - Introdução à Redes e Internet @PR1V8.mp4 99.2 MB
- Módulo 10 - Vulnerabilidades Web 2/Módulo 10 - Vulnerabilidades Web 2/Aula 1 - Introdução às Vulnerabilidades Web e OWASP @PR1V8.mp4 97.6 MB
- Módulo 23 - Ataques Man-in-the-middle 1/Módulo 23 - Ataques Man-in-the-middle 1/Aula 6 - Criando e enviando pacotes com Scapy @PR1V8.mp4 94.8 MB
- Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Aula 1 - Introdução à Arquitetura de Computadores e Sistemas Operacionais @PR1V8.mp4 93.4 MB
- Módulo 21 – Malwares, shellcode e obfuscação 4/Módulo 21 – Malwares, shellcode e obfuscação 4/Aula 5 - Mail Spoofing - Spam @PR1V8.mp4 92.6 MB
- Módulo 11 - Vulnerabilidades Web 3/Módulo 11 - Vulnerabilidades Web 3/Aula 2 - SQL Injection Básico @PR1V8.mp4 91.9 MB
- Módulo 15 - Criptografia, senhas e brute-forcing/Módulo 15 - Criptografia, senhas e brute-forcing/Aula 4 - Bruteforcing com John e Hashcat @PR1V8.mp4 88.9 MB
- Módulo 17 - Exploits e Metasploit/Módulo 17 - Exploits e Metasploit/Aula 2 - Explorando a falha Heartbleed.mp4 88.6 MB
- Módulo 16 - Descoberta e Análise de Redes e Serviços 3/Módulo 16 - Descoberta e Análise de Redes e Serviços 3/Aula 2 - OpenVAS @PR1V8.mp4 87.4 MB
- Módulo 6 - Programação para Redes/Módulo 6 - Programação para Redes/Aula 1 - Socket e Client TCP-UDP @PR1V8.mp4 86.3 MB
- Módulo 23 - Ataques Man-in-the-middle 1/Módulo 23 - Ataques Man-in-the-middle 1/Aula 2 - Wireshark @PR1V8.mp4 85.4 MB
- Módulo 17 - Exploits e Metasploit/Módulo 17 - Exploits e Metasploit/Aula 1 - Introdução aos Exploits.mp4 84.7 MB
- Módulo 33 - Wireless Hacking 6 e IoT/Módulo 33 - Wireless Hacking 6 e IoT/Aula 2 - Invadindo roteadores pela Internet @PR1V8.mp4 84.0 MB
- Módulo 32 - Wireless Hacking 5/Módulo 32 - Wireless Hacking 5/Aula 2 - Ataque MITM com Fake AP (Rogue AP com Evil Twin) @PR1V8.mp4 80.8 MB
- Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Aula 5 - Enumeração DNS @PR1V8.mp4 80.6 MB
- Módulo 24 - Ataques Man-in-the-middle 2/Módulo 24 - Ataques Man-in-the-middle 2/Aula 3 - SSL Strip e bypass de HSTS @PR1V8.mp4 80.5 MB
- Módulo 15 - Criptografia, senhas e brute-forcing/Módulo 15 - Criptografia, senhas e brute-forcing/Aula 5 - Brute-forcing com Hydra e Metasploit @PR1V8.mp4 78.2 MB
- Módulo 12 - Vulnerabilidades Web 4/Módulo 12 - Vulnerabilidades Web 4/Aula 3 - LFI - RFI - Directory Traversal @PR1V8.mp4 76.3 MB
- Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Aula 3 - Comandos básicos do Linux @PR1V8.mp4 75.8 MB
- Módulo 12 - Vulnerabilidades Web 4/Módulo 12 - Vulnerabilidades Web 4/Aula 4 - Cross Site Scripting (XSS) @PR1V8.mp4 75.5 MB
- Módulo 11 - Vulnerabilidades Web 3/Módulo 11 - Vulnerabilidades Web 3/Aula 4 - SQL Injection com Post @PR1V8.mp4 75.3 MB
- Módulo 23 - Ataques Man-in-the-middle 1/Módulo 23 - Ataques Man-in-the-middle 1/Aula 3 - Interceptando senhas com Arp Spoofing @PR1V8.mp4 72.7 MB
- Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Aula 7 - Introdução ao Shell Script @PR1V8.mp4 71.0 MB
- Módulo 21 – Malwares, shellcode e obfuscação 4/Módulo 21 – Malwares, shellcode e obfuscação 4/Aula 1 - Macro - Downloader - Fileless Malware @PR1V8.mp4 70.8 MB
- Módulo 15 - Criptografia, senhas e brute-forcing/Módulo 15 - Criptografia, senhas e brute-forcing/Aula 8 - Chaves assimétricas e PGP @PR1V8.mp4 68.2 MB
- Módulo 4 – Introdução à Programação de Computadores/Módulo 4 – Introdução à Programação de Computadores/Aula 5 - Estruturas de dados e estruturas de laço (loop) @PR1V8.mp4 67.9 MB
- Módulo 35 - Anonimato e Privacidade/Módulo 35 - Anonimato e Privacidade/Aula 1 - Introdução ao Anonimato @PR1V8.mp4 67.5 MB
- Módulo 2 - Preparando o ambiente/Módulo 2 - Preparando o ambiente/Aula 2 - Instalando Kali Linux num PenDrive (Live USB) @PR1V8.mp4 66.8 MB
- Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Aula 4 - Whois @PR1V8.mp4 65.0 MB
- Módulo 9 - Vulnerabilidades Web 1/Módulo 9 - Vulnerabilidades Web 1/Aula 6 - Requisições web com Urllib e Requests @PR1V8.mp4 64.0 MB
- Módulo 33 - Wireless Hacking 6 e IoT/Módulo 33 - Wireless Hacking 6 e IoT/Aula 1 - Ataques DoS Wi-Fi @PR1V8.mp4 63.8 MB
- Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Aula 8 - Compilando código @PR1V8.mp4 63.7 MB
- Módulo 32 - Wireless Hacking 5/Módulo 32 - Wireless Hacking 5/Aula 3 - Ataque de Engenharia Social com Evil Twin @PR1V8.mp4 63.1 MB
- Módulo 24 - Ataques Man-in-the-middle 2/Módulo 24 - Ataques Man-in-the-middle 2/Aula 2 - DNS Spoofing e Phishing @PR1V8.mp4 62.7 MB
- Módulo 4 – Introdução à Programação de Computadores/Módulo 4 – Introdução à Programação de Computadores/Aula 7 - Introdução a Orientação a Objeto @PR1V8.mp4 62.4 MB
- Módulo 1 - Introdução/Módulo 1 - Introdução/Aula 2 - Introdução à Segurança da Informação e ao Hacking @PR1V8.mp4 60.2 MB
- Módulo 25 - Linux Post Exploitation e Pivoting/Módulo 25 - Linux Post Exploitation e Pivoting/Aula 2 - Tunelamento SSH @PR1V8.mp4 58.8 MB
- Módulo 25 - Linux Post Exploitation e Pivoting/Módulo 25 - Linux Post Exploitation e Pivoting/Aula 4 - Linux Privilege Escalation @PR1V8.mp4 58.0 MB
- Módulo 15 - Criptografia, senhas e brute-forcing/Módulo 15 - Criptografia, senhas e brute-forcing/Aula 6 - Brute-forcing HTTP forms com Hydra @PR1V8.mp4 57.5 MB
- Módulo 2 - Preparando o ambiente/Módulo 2 - Preparando o ambiente/Aula 3 - Instalando Kali Linux num PenDrive com criptografia e persistência de dados @PR1V8.mp4 55.6 MB
- Módulo 24 - Ataques Man-in-the-middle 2/Módulo 24 - Ataques Man-in-the-middle 2/Aula 1 - Arp Poisoning com Ettercap @PR1V8.mp4 52.5 MB
- Módulo 19 - Malwares, shellcode e obfuscação 2/Módulo 19 - Malwares, shellcode e obfuscação 2/Aula 2 - Desenvolvendo um Keylogger @PR1V8.mp4 51.9 MB
- Módulo 5 - Introdução à Redes de Computadores/Módulo 5 - Introdução à Redes de Computadores/Aula 2 - Netcat @PR1V8.mp4 51.8 MB
- Módulo 4 – Introdução à Programação de Computadores/Módulo 4 – Introdução à Programação de Computadores/Aula 3 - Variáveis e Operadores Matemáticos @PR1V8.mp4 51.5 MB
- Módulo 34 - Wireless Hacking 7/Módulo 34 - Wireless Hacking 7/Aula 1 - Segurança Wireless @PR1V8.mp4 51.5 MB
- Módulo 6 - Programação para Redes/Módulo 6 - Programação para Redes/Aula 2 - Server TCP @PR1V8.mp4 50.4 MB
- Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Aula 5 - Piping e direcionamento de comandos @PR1V8.mp4 49.7 MB
- Módulo 12 - Vulnerabilidades Web 4/Módulo 12 - Vulnerabilidades Web 4/Aula 2 - Command Injection @PR1V8.mp4 49.6 MB
- Módulo 2 - Preparando o ambiente/Módulo 2 - Preparando o ambiente/Aula 1 - Instalando Kali Linux em uma Máquina Virtual @PR1V8.mp4 49.5 MB
- Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Aula 4 - Reconhecimento de redes com Nmap @PR1V8.mp4 48.3 MB
- Módulo 37 - Conduzindo um Pentest/Módulo 37 - Conduzindo um Pentest/Aula 2 - Relatório de Pentest @PR1V8.mp4 47.1 MB
- Módulo 11 - Vulnerabilidades Web 3/Módulo 11 - Vulnerabilidades Web 3/Aula 7 - Desenvolvendo um SQLi Scan @PR1V8.mp4 46.4 MB
- Módulo 37 - Conduzindo um Pentest/Módulo 37 - Conduzindo um Pentest/Aula 1 - Iniciando um contrato de Pentest @PR1V8.mp4 46.3 MB
- Módulo 10 - Vulnerabilidades Web 2/Módulo 10 - Vulnerabilidades Web 2/Aula 2 - Reconhecimento Web @PR1V8.mp4 46.1 MB
- Módulo 27 - Windows Post Exploitation/Módulo 27 - Windows Post Exploitation/Aula 1 - Senhas e hashs Windows @PR1V8.mp4 45.7 MB
- Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Aula 5 - Desenvolvendo um Port Scanning @PR1V8.mp4 45.6 MB
- Módulo 35 - Anonimato e Privacidade/Módulo 35 - Anonimato e Privacidade/Aula 3 - TOR Browser @PR1V8.mp4 44.7 MB
- Módulo 15 - Criptografia, senhas e brute-forcing/Módulo 15 - Criptografia, senhas e brute-forcing/Aula 1 - Introdução à Criptografia @PR1V8.mp4 44.6 MB
- Módulo 29 - Wireless Hacking 2/Módulo 29 - Wireless Hacking 2/Aula 1 - Conhecendo o MAC Address e Monitorando o Ar no Windows @PR1V8.mp4 44.1 MB
- Módulo 9 - Vulnerabilidades Web 1/Módulo 9 - Vulnerabilidades Web 1/Aula 2 - Cabeçalho HTTP @PR1V8.mp4 43.5 MB
- Módulo 13 - Vulnerabilidades Web 5/Módulo 13 - Vulnerabilidades Web 5/Aula 2 - Arachni @PR1V8.mp4 43.2 MB
- Módulo 29 - Wireless Hacking 2/Módulo 29 - Wireless Hacking 2/Aula 2 - Monitorando o Ar no Linux @PR1V8.mp4 41.9 MB
- Módulo 5 - Introdução à Redes de Computadores/Módulo 5 - Introdução à Redes de Computadores/Aula 3 - Shell reversa com Netcat @PR1V8.mp4 41.9 MB
- Módulo 30 - Wireless Hacking 3/Módulo 30 - Wireless Hacking 3/Aula 3 - Forjando Pacotes ARP e Invadindo Redes sem Clientes @PR1V8.mp4 41.4 MB
- Módulo 31 - Wireless Hacking 4/Módulo 31 - Wireless Hacking 4/Aula 2 - Capturando Handshake e fazendo ataques brute-force em WPA-WPA2 @PR1V8.mp4 40.9 MB
- Módulo 10 - Vulnerabilidades Web 2/Módulo 10 - Vulnerabilidades Web 2/Aula 5 - Desenvolvendo um E-mail Finder @PR1V8.mp4 40.8 MB
- Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Aula 4 - Usuários e Permissões no Linux @PR1V8.mp4 40.1 MB
- Módulo 15 - Criptografia, senhas e brute-forcing/Módulo 15 - Criptografia, senhas e brute-forcing/Aula 3 - Hash e Salt @PR1V8.mp4 38.5 MB
- Módulo 29 - Wireless Hacking 2/Módulo 29 - Wireless Hacking 2/Aula 5 - Descobrindo Redes Ocultas @PR1V8.mp4 38.4 MB
- Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Aula 7 - Information Gathering na prática @PR1V8.mp4 38.0 MB
- Módulo 4 – Introdução à Programação de Computadores/Módulo 4 – Introdução à Programação de Computadores/Aula 2 - Configurando o ambiente @PR1V8.mp4 37.9 MB
- Módulo 29 - Wireless Hacking 2/Módulo 29 - Wireless Hacking 2/Aula 6 - Invadindo Redes Ocultas e com Restrição de MAC Address @PR1V8.mp4 37.9 MB
- Módulo 6 - Programação para Redes/Módulo 6 - Programação para Redes/Aula 3 - Desenvolvendo um Cliente SSH @PR1V8.mp4 37.3 MB
- Módulo 35 - Anonimato e Privacidade/Módulo 35 - Anonimato e Privacidade/Aula 2 - Proxy e VPN @PR1V8.mp4 37.0 MB
- Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Aula 6 - Desenvolvendo um enumerador de subdomínios @PR1V8.mp4 35.4 MB
- Módulo 9 - Vulnerabilidades Web 1/Módulo 9 - Vulnerabilidades Web 1/Aula 3 - Postman @PR1V8.mp4 35.2 MB
- Módulo 11 - Vulnerabilidades Web 3/Módulo 11 - Vulnerabilidades Web 3/Aula 1 - Introdução ao SQL Injection @PR1V8.mp4 35.2 MB
- Módulo 26 - Ataques de negação de serviço (DoS)/Módulo 26 - Ataques de negação de serviço (DoS)/Aula 3 - Botnet @PR1V8.mp4 34.4 MB
- Módulo 26 - Ataques de negação de serviço (DoS)/Módulo 26 - Ataques de negação de serviço (DoS)/Aula 1 - Introdução ao DoS @PR1V8.mp4 34.1 MB
- Módulo 10 - Vulnerabilidades Web 2/Módulo 10 - Vulnerabilidades Web 2/Aula 3 - Desenvolvendo um brute-force de diretórios @PR1V8.mp4 34.0 MB
- Módulo 20 – Malwares, shellcode e obfuscação 3/Módulo 20 – Malwares, shellcode e obfuscação 3/Aula 1 - Introdução ao Buffer Overflow @PR1V8.mp4 33.4 MB
- Módulo 27 - Windows Post Exploitation/Módulo 27 - Windows Post Exploitation/Aula 3 - Crack de senhas Windows @PR1V8.mp4 33.1 MB
- Módulo 9 - Vulnerabilidades Web 1/Módulo 9 - Vulnerabilidades Web 1/Aula 5 - Requisições web com Curl e Wget @PR1V8.mp4 32.7 MB
- Módulo 30 - Wireless Hacking 3/Módulo 30 - Wireless Hacking 3/Aula 2 - Invadindo uma Rede WEP @PR1V8.mp4 31.8 MB
- Módulo 15 - Criptografia, senhas e brute-forcing/Módulo 15 - Criptografia, senhas e brute-forcing/Aula 7 - Desenvolvendo um brute-force de logins web @PR1V8.mp4 31.6 MB
- Módulo 1 - Introdução/Módulo 1 - Introdução/Aula 3 - Introdução ao Pentest @PR1V8.mp4 31.5 MB
- Módulo 9 - Vulnerabilidades Web 1/Módulo 9 - Vulnerabilidades Web 1/Aula 4 - Manipulando Cookies e Sessões @PR1V8.mp4 30.9 MB
- Módulo 27 - Windows Post Exploitation/Módulo 27 - Windows Post Exploitation/Aula 5 - Pós exploração Windows na prática @PR1V8.mp4 30.9 MB
- Módulo 31 - Wireless Hacking 4/Módulo 31 - Wireless Hacking 4/Aula 3 - Atacando o WPS PIN @PR1V8.mp4 29.4 MB
- Módulo 28 - Wireless Hacking 1/Módulo 28 - Wireless Hacking 1/Aula 1 - Introdução às redes Wi-Fi e suas tecnologias de segurança @PR1V8.mp4 28.8 MB
- Módulo 4 – Introdução à Programação de Computadores/Módulo 4 – Introdução à Programação de Computadores/Aula 6 - Funções @PR1V8.mp4 28.5 MB
- Módulo 4 – Introdução à Programação de Computadores/Módulo 4 – Introdução à Programação de Computadores/Aula 4 - Condições e Operadores Lógicos @PR1V8.mp4 28.0 MB
- Módulo 27 - Windows Post Exploitation/Módulo 27 - Windows Post Exploitation/Aula 2 - Windows Privilege escalation @PR1V8.mp4 26.3 MB
- Módulo 2 - Preparando o ambiente/Módulo 2 - Preparando o ambiente/Aula 6 - Introdução ao Kali Linux @PR1V8.mp4 25.2 MB
- Módulo 25 - Linux Post Exploitation e Pivoting/Módulo 25 - Linux Post Exploitation e Pivoting/Aula 3 - Quebrando senhas Linux @PR1V8.mp4 25.2 MB
- Módulo 9 - Vulnerabilidades Web 1/Módulo 9 - Vulnerabilidades Web 1/Aula 7 - Burpsuite @PR1V8.mp4 25.0 MB
- Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Aula 2 - Introdução ao Kali Linux @PR1V8.mp4 24.6 MB
- Módulo 5 - Introdução à Redes de Computadores/Módulo 5 - Introdução à Redes de Computadores/Aula 4 - NAT @PR1V8.mp4 24.5 MB
- Módulo 37 - Conduzindo um Pentest/Módulo 37 - Conduzindo um Pentest/Aula 3 - Bug Bounty @PR1V8.mp4 23.5 MB
- Módulo 10 - Vulnerabilidades Web 2/Módulo 10 - Vulnerabilidades Web 2/Aula 6 - Lab de exercícios @PR1V8.mp4 23.3 MB
- Módulo 1 - Introdução/Módulo 1 - Introdução/Aula 1 - Introdução ao Curso @PR1V8.mp4 22.6 MB
- Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Aula 3 - Captura de banners e scanning com Netcat @PR1V8.mp4 22.6 MB
- Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Aula 2 - Intrudução ao Port Scanning @PR1V8.mp4 21.7 MB
- Módulo 31 - Wireless Hacking 4/Módulo 31 - Wireless Hacking 4/Aula 1- O padrão WPA-WPA2 e suas falhas @PR1V8.mp4 21.5 MB
- Módulo 22 - Malware analysis/Módulo 22 - Malware analysis/Aula 1 - Introdução à Analise de Malware @PR1V8.mp4 20.8 MB
- Módulo 2 - Preparando o ambiente/Módulo 2 - Preparando o ambiente/Aula 7 - PenTest Box @PR1V8.mp4 20.6 MB
- Módulo 21 – Malwares, shellcode e obfuscação 4/Módulo 21 – Malwares, shellcode e obfuscação 4/Aula 2 - Android Meterpreter @PR1V8.mp4 20.5 MB
- Módulo 26 - Ataques de negação de serviço (DoS)/Módulo 26 - Ataques de negação de serviço (DoS)/Aula 5 - Desenvolvendo um UDP Flooder @PR1V8.mp4 19.6 MB
- Módulo 9 - Vulnerabilidades Web 1/Módulo 9 - Vulnerabilidades Web 1/Aula 1 - Introdução ao Protocolo HTTP @PR1V8.mp4 19.4 MB
- Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Aula 6 - Gerenciamento de pacotes @PR1V8.mp4 18.8 MB
- Módulo 31 - Wireless Hacking 4/Módulo 31 - Wireless Hacking 4/Aula 4 - O ataque Pixie Dust WPS @PR1V8.mp4 18.4 MB
- Módulo 11 - Vulnerabilidades Web 3/Módulo 11 - Vulnerabilidades Web 3/Aula 3 - SQL Injection com Havij @PR1V8.mp4 18.1 MB
- Módulo 23 - Ataques Man-in-the-middle 1/Módulo 23 - Ataques Man-in-the-middle 1/Aula 1 - Introdução ao MITM - Man-in-the-Middle @PR1V8.mp4 18.1 MB
- Módulo 21 – Malwares, shellcode e obfuscação 4/Módulo 21 – Malwares, shellcode e obfuscação 4/Aula 3 - Introdução à Engenharia Social @PR1V8.mp4 17.6 MB
- Módulo 29 - Wireless Hacking 2/Módulo 29 - Wireless Hacking 2/Aula 3 - Mudando MAC Address no Linux @PR1V8.mp4 16.8 MB
- Módulo 15 - Criptografia, senhas e brute-forcing/Módulo 15 - Criptografia, senhas e brute-forcing/Aula 2 - Cifras de substituição @PR1V8.mp4 16.4 MB
- Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Aula 3 - Google Hacking Database (GHDB) @PR1V8.mp4 16.0 MB
- Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Aula 7 - Detecção de WAF-IDS-IPS @PR1V8.mp4 14.9 MB
- Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Aula 1 - Introdução à coleta de informações @PR1V8.mp4 14.5 MB
- Módulo 26 - Ataques de negação de serviço (DoS)/Módulo 26 - Ataques de negação de serviço (DoS)/Aula 4 - Mitigando ataques DoS @PR1V8.mp4 13.1 MB
- Módulo 2 - Preparando o ambiente/Módulo 2 - Preparando o ambiente/Aula 4 - Linux em Dual Boot com Windows @PR1V8.mp4 12.9 MB
- Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Aula 1 - Redes, hosts, serviços e aplicações @PR1V8.mp4 12.8 MB
- Módulo 38 - Certificação Prática/Módulo 38 - Certificação Prática/Aula 1 - Certificação @PR1V8.mp4 12.6 MB
- Módulo 27 - Windows Post Exploitation/Módulo 27 - Windows Post Exploitation/Aula 4 - SMBClient @PR1V8.mp4 11.2 MB
- Módulo 30 - Wireless Hacking 3/Módulo 30 - Wireless Hacking 3/Aula 1 - A Criptografia WEP @PR1V8.mp4 10.3 MB
- Módulo 2 - Preparando o ambiente/Módulo 2 - Preparando o ambiente/Aula 8 - Bash do Ubuntu no Windows @PR1V8.mp4 9.9 MB
- Módulo 4 – Introdução à Programação de Computadores/Módulo 4 – Introdução à Programação de Computadores/Aula 1 - Introdução ao curso @PR1V8.mp4 8.5 MB
- Módulo 12 - Vulnerabilidades Web 4/Módulo 12 - Vulnerabilidades Web 4/Aula 1 - Mutillidae @PR1V8.mp4 7.8 MB
- Módulo 29 - Wireless Hacking 2/Módulo 29 - Wireless Hacking 2/Aula 4 - Mudando MAC Address no Windows @PR1V8.mp4 7.1 MB
- Módulo 32 - Wireless Hacking 5/Módulo 32 - Wireless Hacking 5/Aula 1 - Introdução aos Fake APs @PR1V8.mp4 6.6 MB
- Módulo 2 - Preparando o ambiente/Módulo 2 - Preparando o ambiente/Aula 5 - Limpando e Recuperando PenDrive @PR1V8.mp4 6.5 MB
- Módulo 1 - Introdução/Módulo 1 - Introdução/Aula 4 - Legislação Brasileira de Crimes Cibernéticos @PR1V8.mp4 5.9 MB
- Módulo 37 - Conduzindo um Pentest/Módulo 37 - Conduzindo um Pentest/Security-Report.docx 2.6 MB
- Módulo 37 - Conduzindo um Pentest/Módulo 37 - Conduzindo um Pentest/NDA.doc 99.8 kB
- Módulo 37 - Conduzindo um Pentest/Módulo 37 - Conduzindo um Pentest/Proposta comercial.docx 39.3 kB
- Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Notas.png 27.6 kB
- Módulo 4 – Introdução à Programação de Computadores/Módulo 4 – Introdução à Programação de Computadores/Notas.png 27.6 kB
- Módulo 37 - Conduzindo um Pentest/Módulo 37 - Conduzindo um Pentest/Plano de Ação.xlsx 11.5 kB
==查看完整文档列表==