本站已收录 番号和无损神作磁力链接/BT种子 

Do Bug ao Bounty

种子简介

种子名称: Do Bug ao Bounty
文件类型: 视频
文件数目: 102个文件
文件大小: 35.2 GB
收录时间: 2023-8-13 20:57
已经下载: 3
资源热度: 97
最近下载: 2024-6-13 02:55

下载BT种子文件

下载Torrent文件(.torrent) 立即下载

磁力链接下载

magnet:?xt=urn:btih:171a5f3154d9172117e6a56fcd34078cf2aa46c6&dn=Do Bug ao Bounty 复制链接到迅雷、QQ旋风进行下载,或者使用百度云离线下载。

喜欢这个种子的人也喜欢

种子包含的文件

Do Bug ao Bounty.torrent
  • 7. Extras/1. Cuidados jurídicos para Hackers Éticos (Dr. Luiz Augusto D_urso).mp42.18GB
  • 1. Conceitos Base/2. O que é uma aplicação web.mp4119.28MB
  • 1. Conceitos Base/3. Client e Server (parte 1).mp4188.61MB
  • 1. Conceitos Base/4. Client e Server (parte 2).mp4250.58MB
  • 1. Conceitos Base/5. Teste Black Box.mp4618.74MB
  • 1. Conceitos Base/6. O que é Protocolo.mp4319.37MB
  • 1. Conceitos Base/7. Protocolo HTTP - Introdução.mp4186.01MB
  • 1. Conceitos Base/8. Request e Request Line.mp4118.09MB
  • 1. Conceitos Base/9. Request Headers, MIME-types e User-Agents.mp4308.77MB
  • 1. Conceitos Base/10. Response, Status Line e Status Codes.mp4427.24MB
  • 1. Conceitos Base/11. Response Headers e Body (pt 2).mp4159.2MB
  • 1. Conceitos Base/12. Versões do Protocolo HTTP.mp4590.69MB
  • 1. Conceitos Base/13. Conhecendo a aba Network das DevTools.mp4611.21MB
  • 1. Conceitos Base/14. O que é uma Proxy.mp4473.73MB
  • 1. Conceitos Base/15. Por que o Charles Proxy.mp4191.53MB
  • 1. Conceitos Base/16. Benefício Charles Proxy com 50_ off.mp460.12MB
  • 1. Conceitos Base/17. Configurando o Charles Proxy.mp4286.15MB
  • 1. Conceitos Base/18. Resolvendo problemas do Charles Proxy.mp4699.59MB
  • 1. Conceitos Base/19. Conhecendo o Charles Proxy.mp4385.47MB
  • 1. Conceitos Base/20. Exercício 01 - DevTools e Charles Proxy.mp492.84MB
  • 1. Conceitos Base/21. Resolução do Exercício 01 (Charles e DevTools).mp4120.17MB
  • 1. Conceitos Base/22. Exercício 02 - DevTools e Charles Proxy.mp445.68MB
  • 1. Conceitos Base/23. Resolução do Exercício 02 (Charles e DevTools).mp4212.12MB
  • 1. Conceitos Base/24. URL.mp4316.05MB
  • 1. Conceitos Base/25. Respostas Estáticas e Dinâmicas.mp4266.31MB
  • 1. Conceitos Base/26. WWW-Form e URL Encoding.mp4240.73MB
  • 1. Conceitos Base/27. Montagem de Páginas Client-side e Server-side.mp4378.59MB
  • 1. Conceitos Base/28. Sessões em HTTP.mp4401.71MB
  • 1. Conceitos Base/29. Charles Proxy Breakpoints, Rewrite e Map.mp4302.63MB
  • 1. Conceitos Base/30. Charles Proxy Compose.mp483.72MB
  • 1. Conceitos Base/31. O que é uma Vulnerabilidade.mp4197.42MB
  • 1. Conceitos Base/32. Equilíbrio Client e Server.mp4642.6MB
  • 1. Conceitos Base/33. Exercício 03 - Hackeie este Quiz.mp4128.72MB
  • 1. Conceitos Base/34. Resolução do Exercício 03 (Game - Quiz).mp4367.34MB
  • 1. Conceitos Base/35. Exercício - Game 02 e 03 [731256500].mp465.54MB
  • 1. Conceitos Base/36. Exercício - Game 02 e 03 [731256500].mp465.54MB
  • 1. Conceitos Base/37. Resolução dos Exercícios 04 e 05 (Slotmachine).mp4474.56MB
  • 1. Conceitos Base/38. Exercício - Game - Vila [731632305].mp490.76MB
  • 1. Conceitos Base/39. Resolução do Exercício 06 - Parte 1 (Vila).mp4382.62MB
  • 1. Conceitos Base/40. Resolução do Exercício 06 - Parte 2 (Vila).mp4261.16MB
  • 1. Conceitos Base/41. Resolução do Exercício 06 - Parte 3 (Vila).mp4180.79MB
  • 2. Mapeando a Infraestrutura do Alvo/1. Introdução ao Módulo 2.mp4206.55MB
  • 2. Mapeando a Infraestrutura do Alvo/2. Reconhecendo nosso Alvo.mp4394.76MB
  • 2. Mapeando a Infraestrutura do Alvo/3. Nosso Workflow para Reconhecimento do Alvo.mp4187.26MB
  • 2. Mapeando a Infraestrutura do Alvo/4. 1.1 Domínio Nosso ponto de partida.mp4372.27MB
  • 2. Mapeando a Infraestrutura do Alvo/5. 1.2 - Reverse Whois.mp4359.98MB
  • 2. Mapeando a Infraestrutura do Alvo/6. 1.3 - Reverse Name Server.mp4274.97MB
  • 2. Mapeando a Infraestrutura do Alvo/7. 1.4 - Keywords e TLD.mp4231.75MB
  • 2. Mapeando a Infraestrutura do Alvo/8. 2.1 - DNS Zone Transfer.mp4450.48MB
  • 2. Mapeando a Infraestrutura do Alvo/9. 2.2 - Certificate Transparency.mp4293.98MB
  • 2. Mapeando a Infraestrutura do Alvo/10. 2.3 - Archives.mp4397.44MB
  • 2. Mapeando a Infraestrutura do Alvo/11. 2.4 - Virustotal.mp4145.98MB
  • 2. Mapeando a Infraestrutura do Alvo/12. 2.5 - Search Engines (Buscadores).mp4136.41MB
  • 2. Mapeando a Infraestrutura do Alvo/13. 2.6 - Bases de Subdomínios.mp4176.29MB
  • 2. Mapeando a Infraestrutura do Alvo/14. 2.7 - Bruteforce.mp4521.53MB
  • 2. Mapeando a Infraestrutura do Alvo/15. 3.1 - Autonomous System (AS).mp4238.37MB
  • 2. Mapeando a Infraestrutura do Alvo/16. 3.2 - Buscadores de Devices Shodan e outros.mp4467.9MB
  • 2. Mapeando a Infraestrutura do Alvo/17. 3.3 - Portscan Encontrando Servidores Web.mp4329.6MB
  • 2. Mapeando a Infraestrutura do Alvo/18. 4.1 - Reverse IP.mp4350.16MB
  • 2. Mapeando a Infraestrutura do Alvo/19. 4.2 - Bruteforce de VHosts.mp4434.51MB
  • 2. Mapeando a Infraestrutura do Alvo/20. 5.1 - Reverse Analytics e outros serviços.mp4280.41MB
  • 3. Teste de Vulnerabilidade/1. Autenticação, autorização e controle de acesso.mp4352.98MB
  • 3. Teste de Vulnerabilidade/2. IDOR Introdução.mp4343.82MB
  • 3. Teste de Vulnerabilidade/3. IDOR O que é e como constatar.mp4272.62MB
  • 3. Teste de Vulnerabilidade/6. IDOR Resolução do exercício do Invoice.mp4401.32MB
  • 3. Teste de Vulnerabilidade/7. XSS Introdução.mp4700.47MB
  • 3. Teste de Vulnerabilidade/8. XSS Same-origin Policy.mp4421.18MB
  • 3. Teste de Vulnerabilidade/9. XSS Introdução (pt. 2).mp4422.5MB
  • 3. Teste de Vulnerabilidade/10. XSS Execução de JavaScript.mp4296.18MB
  • 3. Teste de Vulnerabilidade/11. XSS Classificação - Reflected, Stored e DOM-XSS.mp4554.75MB
  • 3. Teste de Vulnerabilidade/12. XSS Identificando um XSS.mp4444.73MB
  • 3. Teste de Vulnerabilidade/13. XSS Resolução do Lab 04.mp492.82MB
  • 3. Teste de Vulnerabilidade/14. Resolução dos labs 05 e 06 de Cross-site Scripting.mp4290.2MB
  • 3. Teste de Vulnerabilidade/15. XSS Resolução do Lab 07.mp4108.98MB
  • 3. Teste de Vulnerabilidade/16. XSS Resolução dos Labs 08 e 09.mp4208.35MB
  • 3. Teste de Vulnerabilidade/17. XSS Resolução dos Labs 10, 11 e 12.mp4272.22MB
  • 3. Teste de Vulnerabilidade/18. XSS Payloads.mp4185.15MB
  • 3. Teste de Vulnerabilidade/19. XSS Polyglot.mp4237.25MB
  • 3. Teste de Vulnerabilidade/20. XSS Blind Cross-site Scripting.mp4261.89MB
  • 4. Relatório/1. Introdução.mp4784.67MB
  • 4. Relatório/2. Título.mp4255.06MB
  • 4. Relatório/3. Descrição.mp4147.35MB
  • 4. Relatório/4. Impacto e Severidade.mp4336.71MB
  • 4. Relatório/5. Reprodução.mp4505.45MB
  • 4. Relatório/6. Recomendações de Correção.mp4187.57MB
  • 4. Relatório/7. Causa Raiz.mp4420.02MB
  • 5. Mercado e Oportunidades/1. Introdução.mp4551.91MB
  • 5. Mercado e Oportunidades/2. Bug Bounty O que é e como participar.mp4593.43MB
  • 5. Mercado e Oportunidades/4. Programas Públicos e Privados.mp4454.04MB
  • 5. Mercado e Oportunidades/5. HackerOne e Bugcrowd.mp4318.23MB
  • 5. Mercado e Oportunidades/6. Synack.mp4244.81MB
  • 5. Mercado e Oportunidades/7. Etapas após reportar uma vulnerabilidade.mp4362.84MB
  • 5. Mercado e Oportunidades/8. Modelo de remuneração por teste - Cobalt.mp4441.44MB
  • 6. Dicas e Estratégias/1. Como não desistir no meio do caminho.mp4216.73MB
  • 6. Dicas e Estratégias/2. As caracteristicas de um bom hacker.mp4298.56MB
  • 6. Dicas e Estratégias/3. Estratégias para Bug Bounty.mp4690.62MB
  • 6. Dicas e Estratégias/4. Conselhos do Pato.mp4661.01MB
  • 6. Dicas e Estratégias/5. Lições de um Hacker milionário.mp4231.63MB
  • 1. Conceitos Base/1. Bem Vindo!.mp4218.17MB
  • 7. Extras/2. Entrevista com os fundadores da BugHunt.mp4814.03MB
  • 7. Extras/3. Como ser mais criativo com Denilson Shikako.mp41.27GB
  • 7. Extras/4. Dicas do Jornada Mindset com William Zanchet.mp4344.61MB