Обратите внимание, что наш сайт не размещает какие-либо файлы из списка. Вы не можете скачать
эти файлы или скачать torrent-файл.
|
1. 01_01+O+que+é+Ethical+Hacking+e+Pentest_.pdf |
325.64Кб |
1. O que é Ethical Hacking e Pentest.mp4 |
26.67Мб |
10. 03_02+Client+Side+x+Server+Side.pdf |
254.48Кб |
10. Client Side x Server Side.mp4 |
8.38Мб |
11. 03_03+Entendendo+Servidores+WEB.pdf |
306.74Кб |
11. Servidor Web (Apache, Nginx, IIS).mp4 |
8.98Мб |
12. 03_04+O+que+é+Front-End_.pdf |
285.60Кб |
12. Front-End (HTML, CSS, Javascript).mp4 |
49.18Мб |
12.website.zip |
3.11Кб |
13. 03_05+O+que+é+Back-End_.pdf |
434.08Кб |
13. Back-End (PHP, Python, ASP, Javascript).mp4 |
68.75Мб |
14. 03_06_01+Entendendo+Banco+de+dados.pdf |
28.55Кб |
14. Database (Mysql, PostgreSQL, SQL Server).mp4 |
67.67Мб |
15. 04_01+Comandos+básicos.pdf |
26.81Кб |
15. Comandos básicos.mp4 |
59.08Мб |
16. Ferramentas de Desenvolvedor.mp4 |
120.36Мб |
17. Wireshark (Capturando Pacotes).mp4 |
110.67Мб |
18. 04_03+Burp+Suite.pdf |
111.77Кб |
18. Burp Suite.mp4 |
66.50Мб |
19. Owasp ZAP.mp4 |
56.38Мб |
2..txt |
114б |
2. 01_02+As+fases+de+um+Pentest.pdf |
101.36Кб |
2. Fases de um Pentest.mp4 |
78.99Мб |
20. 05_01+Comunicação+passo+a+passo.pdf |
69.70Кб |
20. Comunicação passo a passo.mp4 |
68.41Мб |
21..txt |
49б |
21. 05_02+Protocolo+HTTP.pdf |
135.86Кб |
21. Códigos+HTTP.pdf |
233.91Кб |
21. Protocolo HTTP.mp4 |
96.15Мб |
21. Verbos+HTTP.pdf |
84.58Кб |
22. 05_03+Protocolo+HTTPs.pdf |
129.40Кб |
22. Protocolo HTTPs.mp4 |
51.32Мб |
23. 05_04+Encoding+(Codificação).pdf |
39.45Кб |
23. coding.html |
768б |
23. Encoding (Codificação).mp4 |
69.23Мб |
24..txt |
89б |
24. 05_05+Cookies.pdf |
124.79Кб |
24. Cookies.mp4 |
77.44Мб |
25. 05_06+Sessão.pdf |
129.64Кб |
25. Sessão.mp4 |
57.26Мб |
26. 06_01+Coleta+de+Informações.pdf |
98.60Кб |
26. Introdução à coleta de Informações.mp4 |
14.01Мб |
27..txt |
49б |
27. Whois (Informações de Registro).mp4 |
48.97Мб |
28..txt |
24б |
28. 06_03+Nmap+(Serviços+e+Servidor).pdf |
77.32Кб |
28. Nmap (Serviços e Servidor).mp4 |
73.63Мб |
29..txt |
22б |
29. 06_04+Nslookup+e+Dig+(Informações+DNS).pdf |
104.28Кб |
29. Nslookup (Informações de DNS).mp4 |
77.52Мб |
3..txt |
139б |
3. 01_03+Projeto+OWASP.pdf |
145.63Кб |
3. Projeto OWASP.mp4 |
86.97Мб |
30..txt |
50б |
30. 06_05+Google+Hacking.pdf |
136.41Кб |
30. Google Hacking.mp4 |
90.01Мб |
31. 06_06+Dirb+e+Dirbuster+(Brute+force+em+URLs).pdf |
103.97Кб |
31. Dirb e Dirbuster (Brute Force URLs).mp4 |
52.61Мб |
32..txt |
30б |
32. Nikto (Análise de Vulnerabilidades).mp4 |
74.73Мб |
33. 06_07+Sublist3r+(Enumeração+de+subdomínios).pdf |
104.95Кб |
33. Sublist3r (Enumeração de Subdomínios).mp4 |
52.45Мб |
34. 06_08+Análise+manual+do+alvo.pdf |
65.37Кб |
34. Análise manual do alvo.mp4 |
85.00Мб |
35..txt |
82б |
35.07_01+Entendendo+o+Cross-Site+Script.pdf |
157.60Кб |
35. Entendendo o Cross-Site Script.mp4 |
41.58Мб |
36. Cross-Site Script (XSS) Refletido.mp4 |
70.32Мб |
37.07_03+Riscos+de+um+XSS.pdf |
97.88Кб |
37. Riscos de um XSS.mp4 |
46.25Мб |
38.07_04+Cross-Site+Script+(XSS)+Permanente.pdf |
73.46Кб |
38. Cross-Site Script (XSS) Permanente.mp4 |
38.66Мб |
39..txt |
69б |
39. Cross-Site Script Permanente (Part. 02).mp4 |
126.50Мб |
4. 01_04+Bug+Bounty+(Ganhando+Dinheiro).pdf |
177.73Кб |
4. Bug Bounty (Ganhando Dinheiro).mp4 |
51.13Мб |
40. Cross-Site Script (XSS) DOM.mp4 |
45.93Мб |
40.domxss.zip |
842б |
41.07_05+Cross-Site+Script+DOM.pdf |
60.02Кб |
41. Encontrando falhas XSS.mp4 |
155.67Мб |
42. Mitigando ataques de XSS.mp4 |
51.84Мб |
43.08_01+Entendendo+o+SQL+Injection.pdf |
526.20Кб |
43. Entendendo o SQL Injection.mp4 |
63.19Мб |
44.08_02+SQL+Query+na+Aplicação+Web.pdf |
24.65Кб |
44. SQL Query na Aplicação Web.mp4 |
67.51Мб |
45.08_03+Encontrando+falhas+SQL.pdf |
59.92Кб |
45. Encontrando falhas SQL.mp4 |
58.32Мб |
46..txt |
43б |
46.08_04+Falhas+SQL+In-Band.pdf |
50.80Кб |
46. Falhas SQL In-Band.mp4 |
116.47Мб |
47. Falhas SQL Blind.mp4 |
54.65Мб |
48. Utilizando o SQLMap.mp4 |
136.23Мб |
49. Mitigando ataques SQL Injection.mp4 |
48.81Мб |
5. 02_01+Topologia+do+Ambiente.pdf |
53.26Кб |
5. Topologia do Ambiente.mp4 |
28.89Мб |
50.09_01+Entendendo+ataques+de+autenticação.pdf |
117.75Кб |
50. Entendendo Ataques de Autenticação.mp4 |
16.07Мб |
51.09_02+Vulnerabilidades+comuns.pdf |
194.18Кб |
51. Vulnerabilidades comuns.mp4 |
32.73Мб |
52. Ataque de Brute Force.mp4 |
111.35Мб |
53. Ataque de DicionárioWordlist.mp4 |
73.68Мб |
54.09_03+Ataque+de+Bypass.pdf |
135.86Кб |
54. Ataque de Bypass.mp4 |
58.02Мб |
55.10_01+Vulnerabilidades+em+uma+Sessão.pdf |
297.44Кб |
55. Vulnerabilidades em uma Sessão.mp4 |
58.12Мб |
56.10_02+Roubo+de+Sessão.pdf |
228.53Кб |
56. Roubo de Sessão (Session Hijacking).mp4 |
56.06Мб |
57.10_03+CSRF+(Cross-Site+Request+Forgery).pdf |
121.42Кб |
57. CSRF (Cross-Site Request Forgery).mp4 |
26.91Мб |
58. Ataque CSRF na prática.mp4 |
49.69Мб |
59.11_01+Path+Traversal+(Passagem+de+Diretório).pdf |
100.73Кб |
59. Path Traversal (Passagem de Diretório).mp4 |
90.88Мб |
6. 02_02+Instalando+o+Kali+Linux.pdf |
116.65Кб |
6. Instalando o Kali Linux.mp4 |
66.86Мб |
60.11_02+Inclusão+de+arquivos+(Remota+e+Local).pdf |
57.38Кб |
60. Inclusão de arquivos (LFI e RFI).mp4 |
85.83Мб |
61. Falhas em Upload de arquivos.mp4 |
111.48Мб |
62.11_04+Denial+of+Service+(DoS).pdf |
178.79Кб |
62. DoS (Denial of Service).mp4 |
58.29Мб |
7. 02_03+Instalando+o+Metasploitable.pdf |
55.36Кб |
7. Instalando o Metasploitable.mp4 |
57.80Мб |
8..txt |
110б |
8. 02_04+Instalando+Owasp+Juice+Shop.pdf |
46.90Кб |
8. Instalando o Owasp Juice Shop.mp4 |
43.65Мб |
9. 03_01+Website+x+Aplicação+Web.pdf |
661.95Кб |
9. Website x Aplicação Web.mp4 |
26.47Мб |