589689.xyz

Formação Hacker

  • 收录时间:2022-04-18 06:38:21
  • 文件大小:10GB
  • 下载次数:1
  • 最近下载:2022-04-18 06:38:21
  • 磁力链接:

文件列表

  1. 14. OSINT juntando as peças/121. Investigação com OSINT - Vítima 1 e Vítima 2.mp4 305MB
  2. 14. OSINT juntando as peças/122. Task - Lab.mp4 296MB
  3. 17. Exploração, pós-exploração e Ataques de Senha/139. Metasploitable 3 Ubuntu - Parte 2.mp4 230MB
  4. 16. CTF - Pentest e Teste de Invasão/129. Nmap, Reconhecimento e Identificação de Vulnerabilidades.mp4 214MB
  5. 14. OSINT juntando as peças/120. Primeira Investigação com OSINT.mp4 209MB
  6. 17. Exploração, pós-exploração e Ataques de Senha/137. Exploração Metasploitable 2 - Parte 2.mp4 201MB
  7. 10. Redes/70. What is Networking.mp4 189MB
  8. 16. CTF - Pentest e Teste de Invasão/131. Metasploit Framework e Invasão a Máquina.mp4 186MB
  9. 17. Exploração, pós-exploração e Ataques de Senha/138. Metasploitable 3 Ubuntu - Parte 1.mp4 185MB
  10. 17. Exploração, pós-exploração e Ataques de Senha/135. Configurando e Encontrando Vulnerabilidades com OpenVAS.mp4 181MB
  11. 17. Exploração, pós-exploração e Ataques de Senha/136. Exploração Metasploitable 2 - Parte 1.mp4 180MB
  12. 4. Lógica de Programação/22. Operadores Lógicos.mp4 174MB
  13. 17. Exploração, pós-exploração e Ataques de Senha/134. OpenVAS.mp4 172MB
  14. 5. Criando nosso Laboratório/28. Ativando o suporte à virtualização.mp4 172MB
  15. 7. CTF/59. Visão Geral TryHackMe - OpenVPN.mp4 171MB
  16. 8. CTF e Desafios de Linux/62. THM - Linux (Parte 1).mp4 161MB
  17. 12. OSINT/104. Google Hacking.mp4 139MB
  18. 16. CTF - Pentest e Teste de Invasão/133. Encontrando e Crackeando as senhas dos usuários.mp4 134MB
  19. 6. Linux/40. Compactação e Descompactação de Arquivos.mp4 130MB
  20. 6. Linux/46. Permissões no Linux.mp4 129MB
  21. 16. CTF - Pentest e Teste de Invasão/130. Vamos entender os resultados do Nmap e NSE!.mp4 128MB
  22. 7. CTF/60. CTFtime e CyberTalents.mp4 126MB
  23. 5. Criando nosso Laboratório/33. Configurações de Rede do Laboratório.mp4 124MB
  24. 16. CTF - Pentest e Teste de Invasão/132. Escalação de Privilégios e Migração de Processos.mp4 122MB
  25. 12. OSINT/113. Conheça o Historiador e Faça VOCÊ MESM@ Seus Snapshots dos Sites.mp4 114MB
  26. 6. Linux/49. Baixando Arquivos Pela Linha de Comandos.mp4 113MB
  27. 8. CTF e Desafios de Linux/63. THM - Linux (Parte 2).mp4 113MB
  28. 10. Redes/71. Modelo OSI.mp4 106MB
  29. 17. Exploração, pós-exploração e Ataques de Senha/140. Metasploitable 3 win2k8.mp4 106MB
  30. 10. Redes/77. Ferramentas de Rede Dig.mp4 105MB
  31. 11. Privacidade, Anonimato, Deep e Dark Web/98. VPN, Proxy e Tor Browser.mp4 103MB
  32. 6. Linux/55. Ferramentas de Pesquisa, Instalação e Remoção de Pacotes e Aplicativos.mp4 99MB
  33. 13. Google Hacking/115. Crawlers.mp4 99MB
  34. 5. Criando nosso Laboratório/30. Atualizando o Kali Linux e Alterando o Teclado para o Padrão ABNT2.mp4 99MB
  35. 6. Linux/53. Pesquisa e Manipulação de Textos na Linha de Comandos.mp4 99MB
  36. 12. OSINT/102. Conheça seu alvo através de serviços de Whois.mp4 97MB
  37. 4. Lógica de Programação/20. Operadores e Expressões Relacionais e Introdução aos Desvios Condicionais.mp4 95MB
  38. 10. Redes/73. Modelo TCPIP.mp4 94MB
  39. 6. Linux/35. Introdução a Linha de Comandos no Linux.mp4 93MB
  40. 10. Redes/90. Fundamentos da Web Como carregamos sites.mp4 91MB
  41. 7. CTF/58. Conhecendo a Plataforma do TryHackMe.mp4 88MB
  42. 12. OSINT/103. WaybackMachine.mp4 86MB
  43. 3. Ferramentas Auxiliares/13. Encontrando alternativas com AlternativeTo e Top Best Alternatives.mp4 84MB
  44. 7. CTF/61. AttackBox e OpenVPN.mp4 83MB
  45. 12. OSINT/101. Reconhecimento do Site e Conscientização sobre Posts.mp4 78MB
  46. 5. Criando nosso Laboratório/32. Importando as Máquinas Metasploitable 3 para o VirtualBox.mp4 78MB
  47. 4. Lógica de Programação/18. Variáveis, Entrada e Saída.mp4 76MB
  48. 10. Redes/93. Mini CTF.mp4 73MB
  49. 13. Google Hacking/117. Robots.txt.mp4 72MB
  50. 6. Linux/52. Gerenciamento de Processos.mp4 71MB
  51. 6. Linux/45. Variáveis e Alias.mp4 70MB
  52. 10. Redes/79. Solicitações e Respostas HTTP.mp4 68MB
  53. 10. Redes/81. Códigos de status HTTP.mp4 68MB
  54. 3. Ferramentas Auxiliares/12. QTranslate - Ferramenta para Tradução.mp4 68MB
  55. 10. Redes/72. Encapsulamento de Dados.mp4 68MB
  56. 5. Criando nosso Laboratório/31. Importando o Metasploitable 2 para o VirtualBox.mp4 65MB
  57. 10. Redes/76. Ferramentas de Rede Whois.mp4 65MB
  58. 2. Introdução ao Hacking e Segurança da Informação/10. Tipos de hackers e suas intensões.mp4 65MB
  59. 6. Linux/42. Caminho Relativo e Caminho Absoluto.mp4 65MB
  60. 6. Linux/51. Monitoramento de Arquivos e Comandos.mp4 65MB
  61. 12. OSINT/100. CherryTree - Aprenda a Criar uma Arvore de Anotações.mp4 64MB
  62. 15. Vulnerabilidades/125. Pontuação de Vulnerabilidades.mp4 64MB
  63. 1. Introdução/1. Vivendo em um Mundo Baseado em Tecnologia.mp4 63MB
  64. 6. Linux/44. Processos no Linux.mp4 60MB
  65. 15. Vulnerabilidades/124. Introdução a Vulnerabilidades.mp4 60MB
  66. 10. Redes/88. O que Acontece Quando Você Faz uma Solicitação DNS.mp4 58MB
  67. 6. Linux/36. Obtendo ajuda na Linha de Comandos.mp4 57MB
  68. 6. Linux/47. Localizando Arquivos no Sistema.mp4 57MB
  69. 19. BONUS Formação Hacker/143. Um Norte para Continuar.mp4 57MB
  70. 6. Linux/48. Tubulação e Redirecionamento.mp4 57MB
  71. 15. Vulnerabilidades/126. Bancos de Dados de Vulnerabilidades.mp4 56MB
  72. 11. Privacidade, Anonimato, Deep e Dark Web/97. Tor Browser e Mecanismos de Busca Alternativos.mp4 56MB
  73. 7. CTF/57. O que é CTF.mp4 56MB
  74. 2. Introdução ao Hacking e Segurança da Informação/6. Os 4 Principais Pilares para se Tornar um Hacker.mp4 55MB
  75. 2. Introdução ao Hacking e Segurança da Informação/3. Exercícios The CIA Triad (Triade da Segurança da Informação).mp4 54MB
  76. 6. Linux/56. terminator.mp4 54MB
  77. 12. OSINT/110. Localizando pessoasempresas pelo nome do Wi-Fi.mp4 53MB
  78. 10. Redes/86. Hierarquia de Domínios.mp4 53MB
  79. 6. Linux/38. Introdução a Manipulação de Arquivos.mp4 53MB
  80. 5. Criando nosso Laboratório/29. Importando o Kali Linux para o VirtualBox.mp4 52MB
  81. 5. Criando nosso Laboratório/27. Instalando o VirtualBox + Extension Pack.mp4 52MB
  82. 6. Linux/43. Histórico de Comandos.mp4 52MB
  83. 15. Vulnerabilidades/128. Demonstração Explorando o aplicativo da Ackme.mp4 51MB
  84. 12. OSINT/111. Obtendo Metainformações de Arquivos.mp4 50MB
  85. 10. Redes/82. HTTP Headers (Cabeçalhos HTTP).mp4 47MB
  86. 4. Lógica de Programação/23. Operadores Aritméticos DIV e MOD.mp4 47MB
  87. 10. Redes/74. Ferramentas de Rede Ping.mp4 46MB
  88. 12. OSINT/112. Conheça o Dmitry.mp4 44MB
  89. 13. Google Hacking/116. Otimização dos Mecanismos de Busca.mp4 44MB
  90. 10. Redes/84. Making Requests (Verbos HTTP) GET, DELETE, PUT e POST.mp4 42MB
  91. 10. Redes/75. Ferramentas de Rede Traceroute.mp4 42MB
  92. 6. Linux/39. Opções na Linha de Comandos.mp4 40MB
  93. 17. Exploração, pós-exploração e Ataques de Senha/141. Password Cracking com John the Ripper.mp4 39MB
  94. 13. Google Hacking/119. Google Dorking.mp4 39MB
  95. 10. Redes/92. Cookies, tasty!.mp4 38MB
  96. 13. Google Hacking/118. Sitemaps.mp4 37MB
  97. 19. BONUS Formação Hacker/145. Lista de sites de CTF, estudos e challenges.mp4 37MB
  98. 10. Redes/87. Tipos de Registros DNS.mp4 36MB
  99. 4. Lógica de Programação/15. Algoritmos e Programação.mp4 36MB
  100. 12. OSINT/105. Exemplos de dorks criativas no Google Hacking Database.mp4 36MB
  101. 9. ISO 27001/65. ISO 27001 - CTF + Material Complementar.mp4 35MB
  102. 11. Privacidade, Anonimato, Deep e Dark Web/95. Rastreadores (trackers).mp4 34MB
  103. 4. Lógica de Programação/19. Tipos de Dados.mp4 33MB
  104. 12. OSINT/107. Busca Reversa de Imagens.mp4 32MB
  105. 6. Linux/41. FHS Filesystem Hierarchy Standard.mp4 31MB
  106. 6. Linux/50. Comparando Arquivos de Texto.mp4 31MB
  107. 10. Redes/78. O que é HTTP(S).mp4 31MB
  108. 12. OSINT/108. Monitore qualquer coisa online.mp4 30MB
  109. 14. OSINT juntando as peças/123. Task - Jed Sheeran.mp4 29MB
  110. 19. BONUS Formação Hacker/144. Roteiro TryHackMe.mp4 28MB
  111. 10. Redes/83. Cookies.mp4 28MB
  112. 12. OSINT/106. Google Social Search.mp4 28MB
  113. 4. Lógica de Programação/21. Desvios Condicionais Aninhados.mp4 25MB
  114. 2. Introdução ao Hacking e Segurança da Informação/4. Princípios de Privilégios.mp4 24MB
  115. 4. Lógica de Programação/25. Loops.mp4 24MB
  116. 10. Redes/80. Métodos de Requisição HTTP.mp4 23MB
  117. 4. Lógica de Programação/16. Pseudocódigo.mp4 23MB
  118. 6. Linux/54. Shells comuns da Linha de Comandos.mp4 23MB
  119. 2. Introdução ao Hacking e Segurança da Informação/11. Segurança Ofensiva e Segurança Defensiva.mp4 23MB
  120. 4. Lógica de Programação/24. Precedência de Operadores.mp4 22MB
  121. 12. OSINT/114. OSINT Framework.mp4 22MB
  122. 10. Redes/89. Praticando com nslookup.mp4 22MB
  123. 10. Redes/85. O que é DNS.mp4 21MB
  124. 12. OSINT/99. O que é OSINT.mp4 21MB
  125. 10. Redes/91. Mais Verbos HTTP e Formatos de Solicitação.mp4 20MB
  126. 12. OSINT/109. Have I Been Pwned.mp4 19MB
  127. 10. Redes/67. Entendendo o 3-Way Handshake - Comunicação com TCP.mp4 19MB
  128. 15. Vulnerabilidades/127. Exemplo de como encontrar uma vulnerabilidade.mp4 18MB
  129. 2. Introdução ao Hacking e Segurança da Informação/2. Os Fundamentos da Segurança da Informação.mp4 18MB
  130. 11. Privacidade, Anonimato, Deep e Dark Web/94. Deep vs Dark Web, Privacidade e Anonimato.mp4 18MB
  131. 8. CTF e Desafios de Linux/64. Desafio da Linha de Comandos.mp4 17MB
  132. 10. Redes/69. Termos de Redes (Parte 2).mp4 16MB
  133. 4. Lógica de Programação/17. Instalação do Portugol Studio.mp4 15MB
  134. 2. Introdução ao Hacking e Segurança da Informação/9. Speak Like a Hacker (Parte 2).mp4 15MB
  135. 6. Linux/37. Obtendo Ajuda com explainshell.mp4 14MB
  136. 2. Introdução ao Hacking e Segurança da Informação/5. O que é um Hacker.mp4 14MB
  137. 18. The end!/142. Parabéns, você chegou até o fim!.mp4 14MB
  138. 6. Linux/34. Linha de Comandos no Linux.mp4 12MB
  139. 10. Redes/66. Termos de Redes.mp4 11MB
  140. 10. Redes/68. Sinalizadores do Cabeçalho TCP.mp4 10MB
  141. 2. Introdução ao Hacking e Segurança da Informação/8. Speak Like a Hacker (Fale Como um Hacker).mp4 10MB
  142. 19. BONUS Formação Hacker/143. Aprendendo+Criptologia+de+Forma+Divertida.pdf 8MB
  143. 2. Introdução ao Hacking e Segurança da Informação/7. As Fases do Hacking.mp4 7MB
  144. 12. OSINT/104.[Inglês]+Google+Hacking+Black+Hat.pdf 7MB
  145. 4. Lógica de Programação/14. Lógica de Programação.mp4 6MB
  146. 5. Criando nosso Laboratório/26. Criando um Laboratório.mp4 5MB
  147. 11. Privacidade, Anonimato, Deep e Dark Web/96. Guia Anônima.mp4 5MB
  148. 4. Lógica de Programação/14. Logica+de+Programacao+para+Iniciantes.pdf 2MB
  149. 19. BONUS Formação Hacker/143. Logica+de+Programacao+para+Iniciantes.pdf 2MB
  150. 5. Criando nosso Laboratório/28. leomoon-dot-com_leomoon-cpu-v_win.zip 1MB
  151. 10. Redes/69.Lista+de+portas+dos+protocolos+TCP+e+UDP+–+Wikipédia,+a+enciclopédia+livre.pdf 325KB
  152. 10. Redes/80. Métodos+de+requisição+HTTP.pdf 133KB
  153. 19. BONUS Formação Hacker/145. SecVox+Formação+Hacker+Lista+para+CTFs,+estudos+e+Challenges+.pdf 100KB
  154. 19. BONUS Formação Hacker/144. Roteiro+TryHackMe.pdf 48KB
  155. 5. Criando nosso Laboratório/33. Modos+de+Rede+no+VirtualBox.pdf 34KB
  156. 9. ISO 27001/Respostas+-+TryHackMe+ISO+27001.pdf 30KB
  157. 5. Criando nosso Laboratório/30. LEIA!+Solução+-+Se+Não+Consiguir+Alterar+para+o+Padrão+ABNT2.pdf 27KB
  158. 5. Criando nosso Laboratório/27. Sobre+VirtualBox+Extension+Pack.pdf 17KB
  159. 5. Criando nosso Laboratório/32. Recurso Auxiliar.txt 217B
  160. 11. Privacidade, Anonimato, Deep e Dark Web/97..txt 207B
  161. 11. Privacidade, Anonimato, Deep e Dark Web/94..txt 176B
  162. 15. Vulnerabilidades/124..txt 134B
  163. 5. Criando nosso Laboratório/31. Recurso Auxiliar.txt 126B
  164. 17. Exploração, pós-exploração e Ataques de Senha/137..txt 73B
  165. 6. Linux/56. Recurso Auxiliar.txt 70B
  166. 10. Redes/69..txt 70B
  167. 3. Ferramentas Auxiliares/13. Recurso Auxiliar.txt 64B
  168. 17. Exploração, pós-exploração e Ataques de Senha/134..txt 60B
  169. 7. CTF/60..txt 59B
  170. 10. Redes/92..txt 59B
  171. 9. ISO 27001/65..txt 58B
  172. 10. Redes/84..txt 57B
  173. 16. CTF - Pentest e Teste de Invasão/129..txt 56B
  174. 12. OSINT/106..txt 53B
  175. 8. CTF e Desafios de Linux/62..txt 49B
  176. 8. CTF e Desafios de Linux/63..txt 49B
  177. 2. Introdução ao Hacking e Segurança da Informação/3. Recurso Auxiliar.txt 47B
  178. 10. Redes/71..txt 44B
  179. 10. Redes/70..txt 43B
  180. 10. Redes/90..txt 42B
  181. 13. Google Hacking/115..txt 40B
  182. 10. Redes/78..txt 39B
  183. 10. Redes/85..txt 38B
  184. 4. Lógica de Programação/17. Recurso Auxiliar .txt 37B
  185. 14. OSINT juntando as peças/121..txt 33B
  186. 12. OSINT/108..txt 32B
  187. 14. OSINT juntando as peças/122..txt 32B
  188. 3. Ferramentas Auxiliares/12. Recurso Auxiliar.txt 30B
  189. 12. OSINT/102..txt 30B
  190. 14. OSINT juntando as peças/123..txt 30B
  191. 12. OSINT/114..txt 27B
  192. 6. Linux/37. Recurso Auxiliar.txt 25B
  193. 8. CTF e Desafios de Linux/64..txt 25B
  194. 11. Privacidade, Anonimato, Deep e Dark Web/98..txt 24B
  195. 7. CTF/57..txt 22B
  196. 12. OSINT/113..txt 20B
  197. 12. OSINT/110..txt 18B