zhongziso
搜索
zhongziso
首页
首页
功能
磁力转BT
BT转磁力
关于
使用教程
免责声明
磁力助手
Pack.de.Seguranca.Da.Informacao
magnet:?xt=urn:btih:91fad9961e8a9e8d72bdced6538dfee107eae3c6&dn=Pack.de.Seguranca.Da.Informacao
磁力链接详情
文件列表详情
91fad9961e8a9e8d72bdced6538dfee107eae3c6
infohash:
126
文件数量
17.64 GB
文件大小
2024-3-9 01:32
创建日期
2024-11-9 10:36
最后访问
相关分词
Pack
de
Seguranca
Da
Informacao
25 Ferramentas para PenTest/1. Introdução/1. O que Você Vai Aprender.mp4 73.77 MB
25 Ferramentas para PenTest/1. Introdução/2. Quem sou Eu.mp4 51.16 MB
25 Ferramentas para PenTest/1. Introdução/3. Avaliação do Curso.mp4 25.26 MB
25 Ferramentas para PenTest/1. Introdução/4. Ferramentas são apenas ferramentas.mp4 204.65 MB
25 Ferramentas para PenTest/2. Módulo Principal1/1. Ele não é apenas um Port Scanner.mp4 271.06 MB
25 Ferramentas para PenTest/2. Módulo Principal1/2. Investigando perfis na internet.mp4 318.57 MB
25 Ferramentas para PenTest/2. Módulo Principal1/3. Descobrindo Subdomínios.mp4 232.31 MB
25 Ferramentas para PenTest/2. Módulo Principal1/4. Descobrindo Diretórios.mp4 216.24 MB
25 Ferramentas para PenTest/2. Módulo Principal1/5. Reconhecendo Servidores DNS.mp4 189.66 MB
25 Ferramentas para PenTest/2. Módulo Principal2/6. Verificando a segurança de CMS.mp4 251.71 MB
25 Ferramentas para PenTest/2. Módulo Principal2/7. Analisando pacotes de rede.mp4 323.84 MB
25 Ferramentas para PenTest/2. Módulo Principal2/8. Reconhecimento básico de Sistemas Web.mp4 103.28 MB
25 Ferramentas para PenTest/2. Módulo Principal2/9. Automatização de análises em Sistemas Web.mp4 299.46 MB
25 Ferramentas para PenTest/2. Módulo Principal3/10. Analises manuais em Sistemas Web.mp4 241.8 MB
25 Ferramentas para PenTest/2. Módulo Principal3/11. Análise de segurança de Sistemas Web.mp4 237.68 MB
25 Ferramentas para PenTest/2. Módulo Principal3/12. Anonimização de ferramentas via rede TOR.mp4 112.92 MB
25 Ferramentas para PenTest/2. Módulo Principal3/13. Anonimização de dispositivo via rede TOR.mp4 58.5 MB
25 Ferramentas para PenTest/2. Módulo Principal3/14. Desenvolvimento de Wordlists.mp4 195.76 MB
25 Ferramentas para PenTest/2. Módulo Principal4/15. Utilizando Bruteforce para descoberta de Senhas e Logins.mp4 195.47 MB
25 Ferramentas para PenTest/2. Módulo Principal4/16. Injeção SQL.mp4 266.01 MB
25 Ferramentas para PenTest/2. Módulo Principal4/17. Descobrindo servidores de gerenciamento SNMP.mp4 134.4 MB
25 Ferramentas para PenTest/2. Módulo Principal4/18. Enumeração de usuários SMTP.mp4 127.97 MB
25 Ferramentas para PenTest/2. Módulo Principal4/19. Ferramentas para Engenharia Social.mp4 176.85 MB
25 Ferramentas para PenTest/2. Módulo Principal4/20. Conexões Reversas.mp4 161.4 MB
25 Ferramentas para PenTest/2. Módulo Principal4/21. Biblioteca de Exploits.mp4 175.03 MB
25 Ferramentas para PenTest/2. Módulo Principal4/22. Perfilamento em Redes Sociais.mp4 223.94 MB
25 Ferramentas para PenTest/2. Módulo Principal4/23. Automatização e BI em detecção de vulnerabilidades.mp4 209.94 MB
25 Ferramentas para PenTest/2. Módulo Principal4/24. Sistemas Operacionais.mp4 50.25 MB
25 Ferramentas para PenTest/2. Módulo Principal4/25. Extra.mp4 231.08 MB
25 Ferramentas para PenTest/2. Módulo Principal4/26. Hash-ID, Google e a importância de programar.mp4 115.81 MB
25 Ferramentas para PenTest/3. Bônus/1. Resumo de funcionalidades de cada ferramenta apresentada.mp4 36.61 MB
25 Ferramentas para PenTest/3. Bônus/2. Aula Bônus.mp4 32.2 MB
Segurança da Informação e Hacking 1/Seção 10 Aula Bônus/49. Aula Bônus.mp4 60.51 MB
Segurança da Informação e Hacking 1/Seção 1 Introdução/1. Introdução.mp4 39.78 MB
Segurança da Informação e Hacking 1/Seção 2 Redes/2. O Que é um IP.mp4 59.9 MB
Segurança da Informação e Hacking 1/Seção 2 Redes/3. Rede Interna, Externa e.mp4 48.5 MB
Segurança da Informação e Hacking 1/Seção 2 Redes/4. Topologias de Rede.mp4 35.96 MB
Segurança da Informação e Hacking 1/Seção 2 Redes/5. Principais equipamentos de um.mp4 38.61 MB
Segurança da Informação e Hacking 1/Seção 2 Redes/6. Wi-fi, funcionamento de.mp4 22.75 MB
Segurança da Informação e Hacking 1/Seção 2 Redes/7. Modelo OSI.mp4 50.98 MB
Segurança da Informação e Hacking 1/Seção 2 Redes/8. Protocolos.mp4 69.97 MB
Segurança da Informação e Hacking 1/Seção 3 Hardware/9. Hardware Básico.mp4 47.96 MB
Segurança da Informação e Hacking 1/Seção 4 Sistemas Operacionais/10. Virtualização.mp4 244.06 MB
Segurança da Informação e Hacking 1/Seção 4 Sistemas Operacionais/11. Windows.mp4 79.68 MB
Segurança da Informação e Hacking 1/Seção 4 Sistemas Operacionais/12. Linux.mp4 72.47 MB
Segurança da Informação e Hacking 1/Seção 4 Sistemas Operacionais/13. Kali Linux.mp4 118.89 MB
Segurança da Informação e Hacking 1/Seção 5 Banco de Dados/14. Introdução a Banco de Dados.mp4 84.38 MB
Segurança da Informação e Hacking 1/Seção 5 Banco de Dados/15. MySQL e SGBD.mp4 261.23 MB
Segurança da Informação e Hacking 1/Seção 5 Banco de Dados/16. PostgreSQL e Conexões ao.mp4 120.01 MB
Segurança da Informação e Hacking 1/Seção 6 Programação/17. Desenvolvimento Web.mp4 88.09 MB
Segurança da Informação e Hacking 1/Seção 6 Programação/18. Python.mp4 180.1 MB
Segurança da Informação e Hacking 1/Seção 6 Programação/19. C.mp4 107.45 MB
Segurança da Informação e Hacking 1/Seção 6 Programação/20. JavaScript.mp4 107.91 MB
Segurança da Informação e Hacking 1/Seção 6 Programação/21. PHP.mp4 135.36 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/22. BlackHat vs WhiteHat.mp4 36.9 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/23. Áreas de Atuação Profissionais.mp4 151.79 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/24. Certificações para Segurança da.mp4 234.07 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/25. Tipos de Ameças.mp4 43.74 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/26. Whois.mp4 68.87 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/27. NMap.mp4 178.65 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/28. Shodan.mp4 156.26 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/29. Nikto e Acunetix.mp4 102.92 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/30. Maltego.mp4 247.78 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/31. Google Hacking.mp4 192.86 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/32. DOS e DDOS.mp4 81.27 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/33. Criptografias.mp4 176.01 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/34. Invasão Wi-fi.mp4 236.18 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/35. Wireshark - Man-In-The-Middle.mp4 317.58 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/36. Varredura de Diretórios Web.mp4 147.4 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/37. PHP Injection.mp4 35.74 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/38. SQL Injection.mp4 300.74 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/39. Cross-site Scripting.mp4 80.66 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/40. Phishing.mp4 222.25 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/41. SPAM.mp4 114.52 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/42. Trojan - RAT.mp4 48.41 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/43. Metasploit.mp4 137.92 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/44. Funcionamento do Netcat.mp4 153.2 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/45. Navegação 'Anônima'.mp4 79.47 MB
Segurança da Informação e Hacking 1/Seção 7 Hacking/46. Ngrok.mp4 106.93 MB
Segurança da Informação e Hacking 1/Seção 8 Hackeando Pessoas/47. Engenharia Social.mp4 239.12 MB
Segurança da Informação e Hacking 1/Seção 9 Dicas/48. Canais e Grupos de Estudo.mp4 119.15 MB
Segurança da Informação e Hacking 2/10. Documentação e Treinamento/1. Relatórios de Segurança da Informação.mp4 53.74 MB
Segurança da Informação e Hacking 2/10. Documentação e Treinamento/2. Política de Segurança da informação.mp4 100.83 MB
Segurança da Informação e Hacking 2/10. Documentação e Treinamento/3. Treinamento e Conscientização.mp4 22.78 MB
Segurança da Informação e Hacking 2/10. Documentação e Treinamento/4. As Principais Dificuldades de Treinar Uma Emoresa.mp4 40.23 MB
Segurança da Informação e Hacking 2/11. Aula Bônus/1. Aula Bônus.mp4 121.62 MB
Segurança da Informação e Hacking 2/1. Introdução ao Curso/1. Introdução.mp4 45.82 MB
Segurança da Informação e Hacking 2/1. Introdução ao Curso/2. Cupons de Desconto para o VOL1.mp4 39.55 MB
Segurança da Informação e Hacking 2/1. Introdução ao Curso/3. Red Team vs Blue Team.mp4 34.19 MB
Segurança da Informação e Hacking 2/1. Introdução ao Curso/4. A Importância da documentação e treinamento.mp4 39.75 MB
Segurança da Informação e Hacking 2/2. Ferramentas e Sites de Pesquisa Para PentestBugBounty/1. O Que São CVEs e Invasão a Roteadores Através da pesquisa de CVEs.mp4 132.86 MB
Segurança da Informação e Hacking 2/2. Ferramentas e Sites de Pesquisa Para PentestBugBounty/2. O Que São CWEs.mp4 62.2 MB
Segurança da Informação e Hacking 2/2. Ferramentas e Sites de Pesquisa Para PentestBugBounty/3. Base de Dados de Exploits, Google Hacking e Pappers.mp4 97.28 MB
Segurança da Informação e Hacking 2/2. Ferramentas e Sites de Pesquisa Para PentestBugBounty/4. Sites para Auxílio.mp4 78.13 MB
Segurança da Informação e Hacking 2/3. Desenvolvimento de um Ambiente Controlado/1. Desenvolvimento de Ambiente de Testes.mp4 56.76 MB
Segurança da Informação e Hacking 2/4. Scan/10. Ferramenta de Varredura SNMP.mp4 74.18 MB
Segurança da Informação e Hacking 2/4. Scan/11. O Que é SSL.mp4 14.26 MB
Segurança da Informação e Hacking 2/4. Scan/12. Ferramenta de Varredura SSL.mp4 271.7 MB
Segurança da Informação e Hacking 2/4. Scan/1. Varreduras em Sites Wordpress.mp4 267.62 MB
Segurança da Informação e Hacking 2/4. Scan/2. Varreduras em Sites Joomla.mp4 134.08 MB
Segurança da Informação e Hacking 2/4. Scan/3. NMAP e NSE.mp4 268.33 MB
Segurança da Informação e Hacking 2/4. Scan/4. SPARTA.mp4 100.59 MB
Segurança da Informação e Hacking 2/4. Scan/5. O Que é SMB (SAMBA).mp4 33.41 MB
Segurança da Informação e Hacking 2/4. Scan/6. Ferramenta de Varredura SMB.mp4 163.45 MB
Segurança da Informação e Hacking 2/4. Scan/7. O Que é DNS.mp4 18.29 MB
Segurança da Informação e Hacking 2/4. Scan/8. Ferramenta de Varredura DNS.mp4 387.32 MB
Segurança da Informação e Hacking 2/4. Scan/9. O Que é SNMP.mp4 28.73 MB
Segurança da Informação e Hacking 2/5. Criptografias, Wordlists e Bruteforce/1. Geradores de SenhasWordlists.mp4 421.05 MB
Segurança da Informação e Hacking 2/5. Criptografias, Wordlists e Bruteforce/2. Como identificar uma Hash.mp4 176.27 MB
Segurança da Informação e Hacking 2/5. Criptografias, Wordlists e Bruteforce/3. Bruteforce.mp4 579.93 MB
Segurança da Informação e Hacking 2/6. Ataques/1. Negação de Serviço.mp4 439.41 MB
Segurança da Informação e Hacking 2/6. Ataques/2. Exploit.mp4 348.93 MB
Segurança da Informação e Hacking 2/7. Engenharia Social/1. SET.mp4 294.05 MB
Segurança da Informação e Hacking 2/7. Engenharia Social/2. Exemplo I.mp4 66.12 MB
Segurança da Informação e Hacking 2/7. Engenharia Social/3. Exemplo II.mp4 61.09 MB
Segurança da Informação e Hacking 2/8. Scripts Específicos/1. Python pode te ajudar, e MUITO!.mp4 101.98 MB
Segurança da Informação e Hacking 2/8. Scripts Específicos/2. Vulnerabilidade em empresa de Antenas com Hexdump.mp4 133.63 MB
Segurança da Informação e Hacking 2/8. Scripts Específicos/3. Varreduras Multicast DNS.mp4 170.01 MB
Segurança da Informação e Hacking 2/8. Scripts Específicos/4. Varreduras NTP - Por CERT.BR.mp4 66.65 MB
Segurança da Informação e Hacking 2/9. Defesa/1. Uma Boa Infraestrutura de Defesa.mp4 35.96 MB
Segurança da Informação e Hacking 2/9. Defesa/2. Ambientes de Monitoramento.mp4 101.15 MB
Segurança da Informação e Hacking 2/9. Defesa/3. Firewall.mp4 73.66 MB
Segurança da Informação e Hacking 2/9. Defesa/4. IDS e IPS.mp4 48.81 MB
Segurança da Informação e Hacking 2/9. Defesa/5. Honeypot.mp4 36.05 MB
Segurança da Informação e Hacking 2/9. Defesa/6. ACL e Loading Balance.mp4 34.91 MB
Segurança da Informação e Hacking 2/9. Defesa/7. Implementação Snort+Guardian+IPTables.mp4 554.26 MB
其他位置