589689.xyz

Curso hacker solyd 2017

  • 收录时间:2019-03-11 15:00:39
  • 文件大小:10GB
  • 下载次数:60
  • 最近下载:2020-12-19 00:29:12
  • 磁力链接:

文件列表

  1. Módulo 17 - Exploits e Metasploit/Módulo 17 - Exploits e Metasploit/Aula 3 - Conhecendo o Metasploit - Invadindo Windows XP remotamente.mp4 361MB
  2. Módulo 17 - Exploits e Metasploit/Módulo 17 - Exploits e Metasploit/Aula 4 - Payloads - Invadindo Windows 7 - Privilege Escalation.mp4 302MB
  3. Módulo 19 - Malwares, shellcode e obfuscação 2/Módulo 19 - Malwares, shellcode e obfuscação 2/Aula 1 - Desenvolvendo um Trojan @PR1V8.mp4 274MB
  4. Módulo 22 - Malware analysis/Módulo 22 - Malware analysis/Aula 3 - Análise de Malware na Prática @PR1V8.mp4 246MB
  5. Módulo 20 – Malwares, shellcode e obfuscação 3/Módulo 20 – Malwares, shellcode e obfuscação 3/Aula 2 - Desenvolvendo exploit para Buffer Overflow @PR1V8.mp4 225MB
  6. Módulo 18 - Malwares, shellcode e obfuscação 1/Módulo 18 - Malwares, shellcode e obfuscação 1/Aula 2 - Trojans e Ofuscação Básica.mp4 205MB
  7. Módulo 17 - Exploits e Metasploit/Módulo 17 - Exploits e Metasploit/Aula 6 - Explorando Apache Tomcat.mp4 204MB
  8. Módulo 21 – Malwares, shellcode e obfuscação 4/Módulo 21 – Malwares, shellcode e obfuscação 4/Aula 4 - SET - Phishing - DNS Spoofing @PR1V8.mp4 174MB
  9. Módulo 19 - Malwares, shellcode e obfuscação 2/Módulo 19 - Malwares, shellcode e obfuscação 2/Aula 3 - Desenvolvendo um Scantime Crypter @PR1V8.mp4 169MB
  10. Módulo 16 - Descoberta e Análise de Redes e Serviços 3/Módulo 16 - Descoberta e Análise de Redes e Serviços 3/Aula 1 - Nessus @PR1V8.mp4 156MB
  11. Módulo 23 - Ataques Man-in-the-middle 1/Módulo 23 - Ataques Man-in-the-middle 1/Aula 4 - Sniff com Raw Socket e Pacote IP Header @PR1V8.mp4 149MB
  12. Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Aula 2 - Google Hacking @PR1V8.mp4 148MB
  13. Módulo 14 - Vulnerabilidades Web 6/Módulo 14 - Vulnerabilidades Web 6/Aula 1 - Wordpress, Joomla e Exploits @PR1V8.mp4 144MB
  14. Módulo 11 - Vulnerabilidades Web 3/Módulo 11 - Vulnerabilidades Web 3/Aula 6 - Shell upload @PR1V8.mp4 144MB
  15. Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Aula 6 - Multithreading e Scan ICMP de alta velocidade @PR1V8.mp4 142MB
  16. Módulo 17 - Exploits e Metasploit/Módulo 17 - Exploits e Metasploit/Aula 5 - Eternablue.mp4 124MB
  17. Módulo 18 - Malwares, shellcode e obfuscação 1/Módulo 18 - Malwares, shellcode e obfuscação 1/Aula 1 - Introdução aos Malwares.mp4 114MB
  18. Módulo 10 - Vulnerabilidades Web 2/Módulo 10 - Vulnerabilidades Web 2/Aula 4 - Expressões Regulares - Desenvolvendo um Web Crawler @PR1V8.mp4 113MB
  19. Módulo 26 - Ataques de negação de serviço (DoS)/Módulo 26 - Ataques de negação de serviço (DoS)/Aula 2 - DoS na prática @PR1V8.mp4 111MB
  20. Módulo 13 - Vulnerabilidades Web 5/Módulo 13 - Vulnerabilidades Web 5/Aula 1 - Acunetix @PR1V8.mp4 111MB
  21. Módulo 11 - Vulnerabilidades Web 3/Módulo 11 - Vulnerabilidades Web 3/Aula 5 - SQL Injection Avançado @PR1V8.mp4 111MB
  22. Módulo 22 - Malware analysis/Módulo 22 - Malware analysis/Aula 2 - Montando um Lab para Análises @PR1V8.mp4 107MB
  23. Módulo 25 - Linux Post Exploitation e Pivoting/Módulo 25 - Linux Post Exploitation e Pivoting/Aula 1 - Linux post exploitation @PR1V8.mp4 105MB
  24. Módulo 35 - Anonimato e Privacidade/Módulo 35 - Anonimato e Privacidade/Aula 4 - Whonix @PR1V8.mp4 101MB
  25. Módulo 19 - Malwares, shellcode e obfuscação 2/Módulo 19 - Malwares, shellcode e obfuscação 2/Aula 4 - Obfuscação de shellcode com Veil @PR1V8.mp4 99MB
  26. Módulo 23 - Ataques Man-in-the-middle 1/Módulo 23 - Ataques Man-in-the-middle 1/Aula 5 - Sniff com Scapy e Interceptando senhas HTTP @PR1V8.mp4 98MB
  27. Módulo 5 - Introdução à Redes de Computadores/Módulo 5 - Introdução à Redes de Computadores/Aula 1 - Introdução à Redes e Internet @PR1V8.mp4 95MB
  28. Módulo 10 - Vulnerabilidades Web 2/Módulo 10 - Vulnerabilidades Web 2/Aula 1 - Introdução às Vulnerabilidades Web e OWASP @PR1V8.mp4 93MB
  29. Módulo 23 - Ataques Man-in-the-middle 1/Módulo 23 - Ataques Man-in-the-middle 1/Aula 6 - Criando e enviando pacotes com Scapy @PR1V8.mp4 90MB
  30. Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Aula 1 - Introdução à Arquitetura de Computadores e Sistemas Operacionais @PR1V8.mp4 89MB
  31. Módulo 21 – Malwares, shellcode e obfuscação 4/Módulo 21 – Malwares, shellcode e obfuscação 4/Aula 5 - Mail Spoofing - Spam @PR1V8.mp4 88MB
  32. Módulo 11 - Vulnerabilidades Web 3/Módulo 11 - Vulnerabilidades Web 3/Aula 2 - SQL Injection Básico @PR1V8.mp4 88MB
  33. Módulo 15 - Criptografia, senhas e brute-forcing/Módulo 15 - Criptografia, senhas e brute-forcing/Aula 4 - Bruteforcing com John e Hashcat @PR1V8.mp4 85MB
  34. Módulo 17 - Exploits e Metasploit/Módulo 17 - Exploits e Metasploit/Aula 2 - Explorando a falha Heartbleed.mp4 84MB
  35. Módulo 16 - Descoberta e Análise de Redes e Serviços 3/Módulo 16 - Descoberta e Análise de Redes e Serviços 3/Aula 2 - OpenVAS @PR1V8.mp4 83MB
  36. Módulo 6 - Programação para Redes/Módulo 6 - Programação para Redes/Aula 1 - Socket e Client TCP-UDP @PR1V8.mp4 82MB
  37. Módulo 23 - Ataques Man-in-the-middle 1/Módulo 23 - Ataques Man-in-the-middle 1/Aula 2 - Wireshark @PR1V8.mp4 81MB
  38. Módulo 17 - Exploits e Metasploit/Módulo 17 - Exploits e Metasploit/Aula 1 - Introdução aos Exploits.mp4 81MB
  39. Módulo 33 - Wireless Hacking 6 e IoT/Módulo 33 - Wireless Hacking 6 e IoT/Aula 2 - Invadindo roteadores pela Internet @PR1V8.mp4 80MB
  40. Módulo 32 - Wireless Hacking 5/Módulo 32 - Wireless Hacking 5/Aula 2 - Ataque MITM com Fake AP (Rogue AP com Evil Twin) @PR1V8.mp4 77MB
  41. Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Aula 5 - Enumeração DNS @PR1V8.mp4 77MB
  42. Módulo 24 - Ataques Man-in-the-middle 2/Módulo 24 - Ataques Man-in-the-middle 2/Aula 3 - SSL Strip e bypass de HSTS @PR1V8.mp4 77MB
  43. Módulo 15 - Criptografia, senhas e brute-forcing/Módulo 15 - Criptografia, senhas e brute-forcing/Aula 5 - Brute-forcing com Hydra e Metasploit @PR1V8.mp4 75MB
  44. Módulo 12 - Vulnerabilidades Web 4/Módulo 12 - Vulnerabilidades Web 4/Aula 3 - LFI - RFI - Directory Traversal @PR1V8.mp4 73MB
  45. Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Aula 3 - Comandos básicos do Linux @PR1V8.mp4 72MB
  46. Módulo 12 - Vulnerabilidades Web 4/Módulo 12 - Vulnerabilidades Web 4/Aula 4 - Cross Site Scripting (XSS) @PR1V8.mp4 72MB
  47. Módulo 11 - Vulnerabilidades Web 3/Módulo 11 - Vulnerabilidades Web 3/Aula 4 - SQL Injection com Post @PR1V8.mp4 72MB
  48. Módulo 23 - Ataques Man-in-the-middle 1/Módulo 23 - Ataques Man-in-the-middle 1/Aula 3 - Interceptando senhas com Arp Spoofing @PR1V8.mp4 69MB
  49. Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Aula 7 - Introdução ao Shell Script @PR1V8.mp4 68MB
  50. Módulo 21 – Malwares, shellcode e obfuscação 4/Módulo 21 – Malwares, shellcode e obfuscação 4/Aula 1 - Macro - Downloader - Fileless Malware @PR1V8.mp4 68MB
  51. Módulo 15 - Criptografia, senhas e brute-forcing/Módulo 15 - Criptografia, senhas e brute-forcing/Aula 8 - Chaves assimétricas e PGP @PR1V8.mp4 65MB
  52. Módulo 4 – Introdução à Programação de Computadores/Módulo 4 – Introdução à Programação de Computadores/Aula 5 - Estruturas de dados e estruturas de laço (loop) @PR1V8.mp4 65MB
  53. Módulo 35 - Anonimato e Privacidade/Módulo 35 - Anonimato e Privacidade/Aula 1 - Introdução ao Anonimato @PR1V8.mp4 64MB
  54. Módulo 2 - Preparando o ambiente/Módulo 2 - Preparando o ambiente/Aula 2 - Instalando Kali Linux num PenDrive (Live USB) @PR1V8.mp4 64MB
  55. Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Aula 4 - Whois @PR1V8.mp4 62MB
  56. Módulo 9 - Vulnerabilidades Web 1/Módulo 9 - Vulnerabilidades Web 1/Aula 6 - Requisições web com Urllib e Requests @PR1V8.mp4 61MB
  57. Módulo 33 - Wireless Hacking 6 e IoT/Módulo 33 - Wireless Hacking 6 e IoT/Aula 1 - Ataques DoS Wi-Fi @PR1V8.mp4 61MB
  58. Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Aula 8 - Compilando código @PR1V8.mp4 61MB
  59. Módulo 32 - Wireless Hacking 5/Módulo 32 - Wireless Hacking 5/Aula 3 - Ataque de Engenharia Social com Evil Twin @PR1V8.mp4 60MB
  60. Módulo 24 - Ataques Man-in-the-middle 2/Módulo 24 - Ataques Man-in-the-middle 2/Aula 2 - DNS Spoofing e Phishing @PR1V8.mp4 60MB
  61. Módulo 4 – Introdução à Programação de Computadores/Módulo 4 – Introdução à Programação de Computadores/Aula 7 - Introdução a Orientação a Objeto @PR1V8.mp4 60MB
  62. Módulo 1 - Introdução/Módulo 1 - Introdução/Aula 2 - Introdução à Segurança da Informação e ao Hacking @PR1V8.mp4 57MB
  63. Módulo 25 - Linux Post Exploitation e Pivoting/Módulo 25 - Linux Post Exploitation e Pivoting/Aula 2 - Tunelamento SSH @PR1V8.mp4 56MB
  64. Módulo 25 - Linux Post Exploitation e Pivoting/Módulo 25 - Linux Post Exploitation e Pivoting/Aula 4 - Linux Privilege Escalation @PR1V8.mp4 55MB
  65. Módulo 15 - Criptografia, senhas e brute-forcing/Módulo 15 - Criptografia, senhas e brute-forcing/Aula 6 - Brute-forcing HTTP forms com Hydra @PR1V8.mp4 55MB
  66. Módulo 2 - Preparando o ambiente/Módulo 2 - Preparando o ambiente/Aula 3 - Instalando Kali Linux num PenDrive com criptografia e persistência de dados @PR1V8.mp4 53MB
  67. Módulo 24 - Ataques Man-in-the-middle 2/Módulo 24 - Ataques Man-in-the-middle 2/Aula 1 - Arp Poisoning com Ettercap @PR1V8.mp4 50MB
  68. Módulo 19 - Malwares, shellcode e obfuscação 2/Módulo 19 - Malwares, shellcode e obfuscação 2/Aula 2 - Desenvolvendo um Keylogger @PR1V8.mp4 49MB
  69. Módulo 5 - Introdução à Redes de Computadores/Módulo 5 - Introdução à Redes de Computadores/Aula 2 - Netcat @PR1V8.mp4 49MB
  70. Módulo 4 – Introdução à Programação de Computadores/Módulo 4 – Introdução à Programação de Computadores/Aula 3 - Variáveis e Operadores Matemáticos @PR1V8.mp4 49MB
  71. Módulo 34 - Wireless Hacking 7/Módulo 34 - Wireless Hacking 7/Aula 1 - Segurança Wireless @PR1V8.mp4 49MB
  72. Módulo 6 - Programação para Redes/Módulo 6 - Programação para Redes/Aula 2 - Server TCP @PR1V8.mp4 48MB
  73. Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Aula 5 - Piping e direcionamento de comandos @PR1V8.mp4 47MB
  74. Módulo 12 - Vulnerabilidades Web 4/Módulo 12 - Vulnerabilidades Web 4/Aula 2 - Command Injection @PR1V8.mp4 47MB
  75. Módulo 2 - Preparando o ambiente/Módulo 2 - Preparando o ambiente/Aula 1 - Instalando Kali Linux em uma Máquina Virtual @PR1V8.mp4 47MB
  76. Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Aula 4 - Reconhecimento de redes com Nmap @PR1V8.mp4 46MB
  77. Módulo 37 - Conduzindo um Pentest/Módulo 37 - Conduzindo um Pentest/Aula 2 - Relatório de Pentest @PR1V8.mp4 45MB
  78. Módulo 11 - Vulnerabilidades Web 3/Módulo 11 - Vulnerabilidades Web 3/Aula 7 - Desenvolvendo um SQLi Scan @PR1V8.mp4 44MB
  79. Módulo 37 - Conduzindo um Pentest/Módulo 37 - Conduzindo um Pentest/Aula 1 - Iniciando um contrato de Pentest @PR1V8.mp4 44MB
  80. Módulo 10 - Vulnerabilidades Web 2/Módulo 10 - Vulnerabilidades Web 2/Aula 2 - Reconhecimento Web @PR1V8.mp4 44MB
  81. Módulo 27 - Windows Post Exploitation/Módulo 27 - Windows Post Exploitation/Aula 1 - Senhas e hashs Windows @PR1V8.mp4 44MB
  82. Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Aula 5 - Desenvolvendo um Port Scanning @PR1V8.mp4 44MB
  83. Módulo 35 - Anonimato e Privacidade/Módulo 35 - Anonimato e Privacidade/Aula 3 - TOR Browser @PR1V8.mp4 43MB
  84. Módulo 15 - Criptografia, senhas e brute-forcing/Módulo 15 - Criptografia, senhas e brute-forcing/Aula 1 - Introdução à Criptografia @PR1V8.mp4 43MB
  85. Módulo 29 - Wireless Hacking 2/Módulo 29 - Wireless Hacking 2/Aula 1 - Conhecendo o MAC Address e Monitorando o Ar no Windows @PR1V8.mp4 42MB
  86. Módulo 9 - Vulnerabilidades Web 1/Módulo 9 - Vulnerabilidades Web 1/Aula 2 - Cabeçalho HTTP @PR1V8.mp4 41MB
  87. Módulo 13 - Vulnerabilidades Web 5/Módulo 13 - Vulnerabilidades Web 5/Aula 2 - Arachni @PR1V8.mp4 41MB
  88. Módulo 29 - Wireless Hacking 2/Módulo 29 - Wireless Hacking 2/Aula 2 - Monitorando o Ar no Linux @PR1V8.mp4 40MB
  89. Módulo 5 - Introdução à Redes de Computadores/Módulo 5 - Introdução à Redes de Computadores/Aula 3 - Shell reversa com Netcat @PR1V8.mp4 40MB
  90. Módulo 30 - Wireless Hacking 3/Módulo 30 - Wireless Hacking 3/Aula 3 - Forjando Pacotes ARP e Invadindo Redes sem Clientes @PR1V8.mp4 39MB
  91. Módulo 31 - Wireless Hacking 4/Módulo 31 - Wireless Hacking 4/Aula 2 - Capturando Handshake e fazendo ataques brute-force em WPA-WPA2 @PR1V8.mp4 39MB
  92. Módulo 10 - Vulnerabilidades Web 2/Módulo 10 - Vulnerabilidades Web 2/Aula 5 - Desenvolvendo um E-mail Finder @PR1V8.mp4 39MB
  93. Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Aula 4 - Usuários e Permissões no Linux @PR1V8.mp4 38MB
  94. Módulo 15 - Criptografia, senhas e brute-forcing/Módulo 15 - Criptografia, senhas e brute-forcing/Aula 3 - Hash e Salt @PR1V8.mp4 37MB
  95. Módulo 29 - Wireless Hacking 2/Módulo 29 - Wireless Hacking 2/Aula 5 - Descobrindo Redes Ocultas @PR1V8.mp4 37MB
  96. Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Aula 7 - Information Gathering na prática @PR1V8.mp4 36MB
  97. Módulo 4 – Introdução à Programação de Computadores/Módulo 4 – Introdução à Programação de Computadores/Aula 2 - Configurando o ambiente @PR1V8.mp4 36MB
  98. Módulo 29 - Wireless Hacking 2/Módulo 29 - Wireless Hacking 2/Aula 6 - Invadindo Redes Ocultas e com Restrição de MAC Address @PR1V8.mp4 36MB
  99. Módulo 6 - Programação para Redes/Módulo 6 - Programação para Redes/Aula 3 - Desenvolvendo um Cliente SSH @PR1V8.mp4 36MB
  100. Módulo 35 - Anonimato e Privacidade/Módulo 35 - Anonimato e Privacidade/Aula 2 - Proxy e VPN @PR1V8.mp4 35MB
  101. Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Aula 6 - Desenvolvendo um enumerador de subdomínios @PR1V8.mp4 34MB
  102. Módulo 9 - Vulnerabilidades Web 1/Módulo 9 - Vulnerabilidades Web 1/Aula 3 - Postman @PR1V8.mp4 34MB
  103. Módulo 11 - Vulnerabilidades Web 3/Módulo 11 - Vulnerabilidades Web 3/Aula 1 - Introdução ao SQL Injection @PR1V8.mp4 34MB
  104. Módulo 26 - Ataques de negação de serviço (DoS)/Módulo 26 - Ataques de negação de serviço (DoS)/Aula 3 - Botnet @PR1V8.mp4 33MB
  105. Módulo 26 - Ataques de negação de serviço (DoS)/Módulo 26 - Ataques de negação de serviço (DoS)/Aula 1 - Introdução ao DoS @PR1V8.mp4 32MB
  106. Módulo 10 - Vulnerabilidades Web 2/Módulo 10 - Vulnerabilidades Web 2/Aula 3 - Desenvolvendo um brute-force de diretórios @PR1V8.mp4 32MB
  107. Módulo 20 – Malwares, shellcode e obfuscação 3/Módulo 20 – Malwares, shellcode e obfuscação 3/Aula 1 - Introdução ao Buffer Overflow @PR1V8.mp4 32MB
  108. Módulo 27 - Windows Post Exploitation/Módulo 27 - Windows Post Exploitation/Aula 3 - Crack de senhas Windows @PR1V8.mp4 32MB
  109. Módulo 9 - Vulnerabilidades Web 1/Módulo 9 - Vulnerabilidades Web 1/Aula 5 - Requisições web com Curl e Wget @PR1V8.mp4 31MB
  110. Módulo 30 - Wireless Hacking 3/Módulo 30 - Wireless Hacking 3/Aula 2 - Invadindo uma Rede WEP @PR1V8.mp4 30MB
  111. Módulo 15 - Criptografia, senhas e brute-forcing/Módulo 15 - Criptografia, senhas e brute-forcing/Aula 7 - Desenvolvendo um brute-force de logins web @PR1V8.mp4 30MB
  112. Módulo 1 - Introdução/Módulo 1 - Introdução/Aula 3 - Introdução ao Pentest @PR1V8.mp4 30MB
  113. Módulo 9 - Vulnerabilidades Web 1/Módulo 9 - Vulnerabilidades Web 1/Aula 4 - Manipulando Cookies e Sessões @PR1V8.mp4 29MB
  114. Módulo 27 - Windows Post Exploitation/Módulo 27 - Windows Post Exploitation/Aula 5 - Pós exploração Windows na prática @PR1V8.mp4 29MB
  115. Módulo 31 - Wireless Hacking 4/Módulo 31 - Wireless Hacking 4/Aula 3 - Atacando o WPS PIN @PR1V8.mp4 28MB
  116. Módulo 28 - Wireless Hacking 1/Módulo 28 - Wireless Hacking 1/Aula 1 - Introdução às redes Wi-Fi e suas tecnologias de segurança @PR1V8.mp4 27MB
  117. Módulo 4 – Introdução à Programação de Computadores/Módulo 4 – Introdução à Programação de Computadores/Aula 6 - Funções @PR1V8.mp4 27MB
  118. Módulo 4 – Introdução à Programação de Computadores/Módulo 4 – Introdução à Programação de Computadores/Aula 4 - Condições e Operadores Lógicos @PR1V8.mp4 27MB
  119. Módulo 27 - Windows Post Exploitation/Módulo 27 - Windows Post Exploitation/Aula 2 - Windows Privilege escalation @PR1V8.mp4 25MB
  120. Módulo 2 - Preparando o ambiente/Módulo 2 - Preparando o ambiente/Aula 6 - Introdução ao Kali Linux @PR1V8.mp4 24MB
  121. Módulo 25 - Linux Post Exploitation e Pivoting/Módulo 25 - Linux Post Exploitation e Pivoting/Aula 3 - Quebrando senhas Linux @PR1V8.mp4 24MB
  122. Módulo 9 - Vulnerabilidades Web 1/Módulo 9 - Vulnerabilidades Web 1/Aula 7 - Burpsuite @PR1V8.mp4 24MB
  123. Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Aula 2 - Introdução ao Kali Linux @PR1V8.mp4 23MB
  124. Módulo 5 - Introdução à Redes de Computadores/Módulo 5 - Introdução à Redes de Computadores/Aula 4 - NAT @PR1V8.mp4 23MB
  125. Módulo 37 - Conduzindo um Pentest/Módulo 37 - Conduzindo um Pentest/Aula 3 - Bug Bounty @PR1V8.mp4 22MB
  126. Módulo 10 - Vulnerabilidades Web 2/Módulo 10 - Vulnerabilidades Web 2/Aula 6 - Lab de exercícios @PR1V8.mp4 22MB
  127. Módulo 1 - Introdução/Módulo 1 - Introdução/Aula 1 - Introdução ao Curso @PR1V8.mp4 22MB
  128. Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Aula 3 - Captura de banners e scanning com Netcat @PR1V8.mp4 22MB
  129. Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Aula 2 - Intrudução ao Port Scanning @PR1V8.mp4 21MB
  130. Módulo 31 - Wireless Hacking 4/Módulo 31 - Wireless Hacking 4/Aula 1- O padrão WPA-WPA2 e suas falhas @PR1V8.mp4 20MB
  131. Módulo 22 - Malware analysis/Módulo 22 - Malware analysis/Aula 1 - Introdução à Analise de Malware @PR1V8.mp4 20MB
  132. Módulo 2 - Preparando o ambiente/Módulo 2 - Preparando o ambiente/Aula 7 - PenTest Box @PR1V8.mp4 20MB
  133. Módulo 21 – Malwares, shellcode e obfuscação 4/Módulo 21 – Malwares, shellcode e obfuscação 4/Aula 2 - Android Meterpreter @PR1V8.mp4 20MB
  134. Módulo 26 - Ataques de negação de serviço (DoS)/Módulo 26 - Ataques de negação de serviço (DoS)/Aula 5 - Desenvolvendo um UDP Flooder @PR1V8.mp4 19MB
  135. Módulo 9 - Vulnerabilidades Web 1/Módulo 9 - Vulnerabilidades Web 1/Aula 1 - Introdução ao Protocolo HTTP @PR1V8.mp4 19MB
  136. Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Aula 6 - Gerenciamento de pacotes @PR1V8.mp4 18MB
  137. Módulo 31 - Wireless Hacking 4/Módulo 31 - Wireless Hacking 4/Aula 4 - O ataque Pixie Dust WPS @PR1V8.mp4 18MB
  138. Módulo 11 - Vulnerabilidades Web 3/Módulo 11 - Vulnerabilidades Web 3/Aula 3 - SQL Injection com Havij @PR1V8.mp4 17MB
  139. Módulo 23 - Ataques Man-in-the-middle 1/Módulo 23 - Ataques Man-in-the-middle 1/Aula 1 - Introdução ao MITM - Man-in-the-Middle @PR1V8.mp4 17MB
  140. Módulo 21 – Malwares, shellcode e obfuscação 4/Módulo 21 – Malwares, shellcode e obfuscação 4/Aula 3 - Introdução à Engenharia Social @PR1V8.mp4 17MB
  141. Módulo 29 - Wireless Hacking 2/Módulo 29 - Wireless Hacking 2/Aula 3 - Mudando MAC Address no Linux @PR1V8.mp4 16MB
  142. Módulo 15 - Criptografia, senhas e brute-forcing/Módulo 15 - Criptografia, senhas e brute-forcing/Aula 2 - Cifras de substituição @PR1V8.mp4 16MB
  143. Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Aula 3 - Google Hacking Database (GHDB) @PR1V8.mp4 15MB
  144. Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Aula 7 - Detecção de WAF-IDS-IPS @PR1V8.mp4 14MB
  145. Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Módulo 7 - Descoberta e Análise de Redes e Serviços 1/Aula 1 - Introdução à coleta de informações @PR1V8.mp4 14MB
  146. Módulo 26 - Ataques de negação de serviço (DoS)/Módulo 26 - Ataques de negação de serviço (DoS)/Aula 4 - Mitigando ataques DoS @PR1V8.mp4 13MB
  147. Módulo 2 - Preparando o ambiente/Módulo 2 - Preparando o ambiente/Aula 4 - Linux em Dual Boot com Windows @PR1V8.mp4 12MB
  148. Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Módulo 8 - Descoberta e Análise de Redes e Serviços 2/Aula 1 - Redes, hosts, serviços e aplicações @PR1V8.mp4 12MB
  149. Módulo 38 - Certificação Prática/Módulo 38 - Certificação Prática/Aula 1 - Certificação @PR1V8.mp4 12MB
  150. Módulo 27 - Windows Post Exploitation/Módulo 27 - Windows Post Exploitation/Aula 4 - SMBClient @PR1V8.mp4 11MB
  151. Módulo 30 - Wireless Hacking 3/Módulo 30 - Wireless Hacking 3/Aula 1 - A Criptografia WEP @PR1V8.mp4 10MB
  152. Módulo 2 - Preparando o ambiente/Módulo 2 - Preparando o ambiente/Aula 8 - Bash do Ubuntu no Windows @PR1V8.mp4 9MB
  153. Módulo 4 – Introdução à Programação de Computadores/Módulo 4 – Introdução à Programação de Computadores/Aula 1 - Introdução ao curso @PR1V8.mp4 8MB
  154. Módulo 12 - Vulnerabilidades Web 4/Módulo 12 - Vulnerabilidades Web 4/Aula 1 - Mutillidae @PR1V8.mp4 7MB
  155. Módulo 29 - Wireless Hacking 2/Módulo 29 - Wireless Hacking 2/Aula 4 - Mudando MAC Address no Windows @PR1V8.mp4 7MB
  156. Módulo 32 - Wireless Hacking 5/Módulo 32 - Wireless Hacking 5/Aula 1 - Introdução aos Fake APs @PR1V8.mp4 6MB
  157. Módulo 2 - Preparando o ambiente/Módulo 2 - Preparando o ambiente/Aula 5 - Limpando e Recuperando PenDrive @PR1V8.mp4 6MB
  158. Módulo 1 - Introdução/Módulo 1 - Introdução/Aula 4 - Legislação Brasileira de Crimes Cibernéticos @PR1V8.mp4 6MB
  159. Módulo 37 - Conduzindo um Pentest/Módulo 37 - Conduzindo um Pentest/Security-Report.docx 2MB
  160. Módulo 37 - Conduzindo um Pentest/Módulo 37 - Conduzindo um Pentest/NDA.doc 98KB
  161. Módulo 37 - Conduzindo um Pentest/Módulo 37 - Conduzindo um Pentest/Proposta comercial.docx 38KB
  162. Módulo 3 – Introdução ao Linux e à Computação/Módulo 3 – Introdução ao Linux e à Computação/Notas.png 27KB
  163. Módulo 4 – Introdução à Programação de Computadores/Módulo 4 – Introdução à Programação de Computadores/Notas.png 27KB
  164. Módulo 37 - Conduzindo um Pentest/Módulo 37 - Conduzindo um Pentest/Plano de Ação.xlsx 11KB