本站已收录 番号和无损神作磁力链接/BT种子 

Web.Hacking.Teste.de.Invasao.em.Sites.e.Aplicacoes.Web

种子简介

种子名称: Web.Hacking.Teste.de.Invasao.em.Sites.e.Aplicacoes.Web
文件类型: 视频
文件数目: 62个文件
文件大小: 3.93 GB
收录时间: 2024-10-7 12:39
已经下载: 3
资源热度: 130
最近下载: 2024-12-27 01:49

下载BT种子文件

下载Torrent文件(.torrent) 立即下载

磁力链接下载

magnet:?xt=urn:btih:43a7418c149777b849218f374716507a73ca0f2a&dn=Web.Hacking.Teste.de.Invasao.em.Sites.e.Aplicacoes.Web 复制链接到迅雷、QQ旋风进行下载,或者使用百度云离线下载。

喜欢这个种子的人也喜欢

种子包含的文件

Web.Hacking.Teste.de.Invasao.em.Sites.e.Aplicacoes.Web.torrent
  • 10. Ataques de Sessão/55. Vulnerabilidades em uma Sessão.mp458.12MB
  • 10. Ataques de Sessão/56. Roubo de Sessão (Session Hijacking).mp456.06MB
  • 10. Ataques de Sessão/57. CSRF (Cross-Site Request Forgery).mp426.91MB
  • 10. Ataques de Sessão/58. Ataque CSRF na prática.mp449.69MB
  • 11. Ataques diversificados/59. Path Traversal (Passagem de Diretório).mp490.88MB
  • 11. Ataques diversificados/60. Inclusão de arquivos (LFI e RFI).mp485.83MB
  • 11. Ataques diversificados/61. Falhas em Upload de arquivos.mp4111.48MB
  • 11. Ataques diversificados/62. DoS (Denial of Service).mp458.29MB
  • 1. Introdução ao Hacking/1. O que é Ethical Hacking e Pentest.mp426.67MB
  • 1. Introdução ao Hacking/2. Fases de um Pentest.mp478.99MB
  • 1. Introdução ao Hacking/3. Projeto OWASP.mp486.97MB
  • 1. Introdução ao Hacking/4. Bug Bounty (Ganhando Dinheiro).mp451.13MB
  • 2. Ambiente em Testes/5. Topologia do Ambiente.mp428.89MB
  • 2. Ambiente em Testes/6. Instalando o Kali Linux.mp466.86MB
  • 2. Ambiente em Testes/7. Instalando o Metasploitable.mp457.8MB
  • 2. Ambiente em Testes/8. Instalando o Owasp Juice Shop.mp443.65MB
  • 3. Infraestrutura de uma Aplicação/10. Client Side x Server Side.mp48.38MB
  • 3. Infraestrutura de uma Aplicação/11. Servidor Web (Apache, Nginx, IIS).mp48.98MB
  • 3. Infraestrutura de uma Aplicação/12. Front-End (HTML, CSS, Javascript).mp449.18MB
  • 3. Infraestrutura de uma Aplicação/13. Back-End (PHP, Python, ASP, Javascript).mp468.75MB
  • 3. Infraestrutura de uma Aplicação/14. Database (Mysql, PostgreSQL, SQL Server).mp467.67MB
  • 3. Infraestrutura de uma Aplicação/9. Website x Aplicação Web.mp426.47MB
  • 4. Ferramentas e Kali Linux/15. Comandos básicos.mp459.08MB
  • 4. Ferramentas e Kali Linux/16. Ferramentas de Desenvolvedor.mp4120.36MB
  • 4. Ferramentas e Kali Linux/17. Wireshark (Capturando Pacotes).mp4110.67MB
  • 4. Ferramentas e Kali Linux/18. Burp Suite.mp466.5MB
  • 4. Ferramentas e Kali Linux/19. Owasp ZAP.mp456.38MB
  • 5. Comunicação Web/20. Comunicação passo a passo.mp468.41MB
  • 5. Comunicação Web/21. Protocolo HTTP.mp496.15MB
  • 5. Comunicação Web/22. Protocolo HTTPs.mp451.32MB
  • 5. Comunicação Web/23. Encoding (Codificação).mp469.23MB
  • 5. Comunicação Web/24. Cookies.mp477.44MB
  • 5. Comunicação Web/25. Sessão.mp457.26MB
  • 6. Coleta de Informações/26. Introdução à coleta de Informações.mp414.01MB
  • 6. Coleta de Informações/27. Whois (Informações de Registro).mp448.97MB
  • 6. Coleta de Informações/28. Nmap (Serviços e Servidor).mp473.63MB
  • 6. Coleta de Informações/29. Nslookup (Informações de DNS).mp477.52MB
  • 6. Coleta de Informações/30. Google Hacking.mp490.01MB
  • 6. Coleta de Informações/31. Dirb e Dirbuster (Brute Force URLs).mp452.61MB
  • 6. Coleta de Informações/32. Nikto (Análise de Vulnerabilidades).mp474.73MB
  • 6. Coleta de Informações/33. Sublist3r (Enumeração de Subdomínios).mp452.45MB
  • 6. Coleta de Informações/34. Análise manual do alvo.mp485MB
  • 7. Cross-Site Script (XSS)/35. Entendendo o Cross-Site Script.mp441.58MB
  • 7. Cross-Site Script (XSS)/36. Cross-Site Script (XSS) Refletido.mp470.32MB
  • 7. Cross-Site Script (XSS)/37. Riscos de um XSS.mp446.25MB
  • 7. Cross-Site Script (XSS)/38. Cross-Site Script (XSS) Permanente.mp438.66MB
  • 7. Cross-Site Script (XSS)/39. Cross-Site Script Permanente (Part. 02).mp4126.5MB
  • 7. Cross-Site Script (XSS)/40. Cross-Site Script (XSS) DOM.mp445.93MB
  • 7. Cross-Site Script (XSS)/41. Encontrando falhas XSS.mp4155.67MB
  • 7. Cross-Site Script (XSS)/42. Mitigando ataques de XSS.mp451.84MB
  • 8. SQL Injection/43. Entendendo o SQL Injection.mp463.19MB
  • 8. SQL Injection/44. SQL Query na Aplicação Web.mp467.51MB
  • 8. SQL Injection/45. Encontrando falhas SQL.mp458.32MB
  • 8. SQL Injection/46. Falhas SQL In-Band.mp4116.47MB
  • 8. SQL Injection/47. Falhas SQL Blind.mp454.65MB
  • 8. SQL Injection/48. Utilizando o SQLMap.mp4136.23MB
  • 8. SQL Injection/49. Mitigando ataques SQL Injection.mp448.81MB
  • 9. Ataques de Autenticação e Autorização/50. Entendendo Ataques de Autenticação.mp416.07MB
  • 9. Ataques de Autenticação e Autorização/51. Vulnerabilidades comuns.mp432.73MB
  • 9. Ataques de Autenticação e Autorização/52. Ataque de Brute Force.mp4111.35MB
  • 9. Ataques de Autenticação e Autorização/53. Ataque de DicionárioWordlist.mp473.68MB
  • 9. Ataques de Autenticação e Autorização/54. Ataque de Bypass.mp458.02MB