种子简介
种子名称:
Web.Hacking.Teste.de.Invasao.em.Sites.e.Aplicacoes.Web
文件类型:
视频
文件数目:
62个文件
文件大小:
3.93 GB
收录时间:
2024-10-7 12:39
已经下载:
3次
资源热度:
118
最近下载:
2024-11-26 11:37
下载BT种子文件
下载Torrent文件(.torrent)
立即下载
磁力链接下载
magnet:?xt=urn:btih:43a7418c149777b849218f374716507a73ca0f2a&dn=Web.Hacking.Teste.de.Invasao.em.Sites.e.Aplicacoes.Web
复制链接到迅雷、QQ旋风进行下载,或者使用百度云离线下载。
喜欢这个种子的人也喜欢
种子包含的文件
Web.Hacking.Teste.de.Invasao.em.Sites.e.Aplicacoes.Web.torrent
10. Ataques de Sessão/55. Vulnerabilidades em uma Sessão.mp458.12MB
10. Ataques de Sessão/56. Roubo de Sessão (Session Hijacking).mp456.06MB
10. Ataques de Sessão/57. CSRF (Cross-Site Request Forgery).mp426.91MB
10. Ataques de Sessão/58. Ataque CSRF na prática.mp449.69MB
11. Ataques diversificados/59. Path Traversal (Passagem de Diretório).mp490.88MB
11. Ataques diversificados/60. Inclusão de arquivos (LFI e RFI).mp485.83MB
11. Ataques diversificados/61. Falhas em Upload de arquivos.mp4111.48MB
11. Ataques diversificados/62. DoS (Denial of Service).mp458.29MB
1. Introdução ao Hacking/1. O que é Ethical Hacking e Pentest.mp426.67MB
1. Introdução ao Hacking/2. Fases de um Pentest.mp478.99MB
1. Introdução ao Hacking/3. Projeto OWASP.mp486.97MB
1. Introdução ao Hacking/4. Bug Bounty (Ganhando Dinheiro).mp451.13MB
2. Ambiente em Testes/5. Topologia do Ambiente.mp428.89MB
2. Ambiente em Testes/6. Instalando o Kali Linux.mp466.86MB
2. Ambiente em Testes/7. Instalando o Metasploitable.mp457.8MB
2. Ambiente em Testes/8. Instalando o Owasp Juice Shop.mp443.65MB
3. Infraestrutura de uma Aplicação/10. Client Side x Server Side.mp48.38MB
3. Infraestrutura de uma Aplicação/11. Servidor Web (Apache, Nginx, IIS).mp48.98MB
3. Infraestrutura de uma Aplicação/12. Front-End (HTML, CSS, Javascript).mp449.18MB
3. Infraestrutura de uma Aplicação/13. Back-End (PHP, Python, ASP, Javascript).mp468.75MB
3. Infraestrutura de uma Aplicação/14. Database (Mysql, PostgreSQL, SQL Server).mp467.67MB
3. Infraestrutura de uma Aplicação/9. Website x Aplicação Web.mp426.47MB
4. Ferramentas e Kali Linux/15. Comandos básicos.mp459.08MB
4. Ferramentas e Kali Linux/16. Ferramentas de Desenvolvedor.mp4120.36MB
4. Ferramentas e Kali Linux/17. Wireshark (Capturando Pacotes).mp4110.67MB
4. Ferramentas e Kali Linux/18. Burp Suite.mp466.5MB
4. Ferramentas e Kali Linux/19. Owasp ZAP.mp456.38MB
5. Comunicação Web/20. Comunicação passo a passo.mp468.41MB
5. Comunicação Web/21. Protocolo HTTP.mp496.15MB
5. Comunicação Web/22. Protocolo HTTPs.mp451.32MB
5. Comunicação Web/23. Encoding (Codificação).mp469.23MB
5. Comunicação Web/24. Cookies.mp477.44MB
5. Comunicação Web/25. Sessão.mp457.26MB
6. Coleta de Informações/26. Introdução à coleta de Informações.mp414.01MB
6. Coleta de Informações/27. Whois (Informações de Registro).mp448.97MB
6. Coleta de Informações/28. Nmap (Serviços e Servidor).mp473.63MB
6. Coleta de Informações/29. Nslookup (Informações de DNS).mp477.52MB
6. Coleta de Informações/30. Google Hacking.mp490.01MB
6. Coleta de Informações/31. Dirb e Dirbuster (Brute Force URLs).mp452.61MB
6. Coleta de Informações/32. Nikto (Análise de Vulnerabilidades).mp474.73MB
6. Coleta de Informações/33. Sublist3r (Enumeração de Subdomínios).mp452.45MB
6. Coleta de Informações/34. Análise manual do alvo.mp485MB
7. Cross-Site Script (XSS)/35. Entendendo o Cross-Site Script.mp441.58MB
7. Cross-Site Script (XSS)/36. Cross-Site Script (XSS) Refletido.mp470.32MB
7. Cross-Site Script (XSS)/37. Riscos de um XSS.mp446.25MB
7. Cross-Site Script (XSS)/38. Cross-Site Script (XSS) Permanente.mp438.66MB
7. Cross-Site Script (XSS)/39. Cross-Site Script Permanente (Part. 02).mp4126.5MB
7. Cross-Site Script (XSS)/40. Cross-Site Script (XSS) DOM.mp445.93MB
7. Cross-Site Script (XSS)/41. Encontrando falhas XSS.mp4155.67MB
7. Cross-Site Script (XSS)/42. Mitigando ataques de XSS.mp451.84MB
8. SQL Injection/43. Entendendo o SQL Injection.mp463.19MB
8. SQL Injection/44. SQL Query na Aplicação Web.mp467.51MB
8. SQL Injection/45. Encontrando falhas SQL.mp458.32MB
8. SQL Injection/46. Falhas SQL In-Band.mp4116.47MB
8. SQL Injection/47. Falhas SQL Blind.mp454.65MB
8. SQL Injection/48. Utilizando o SQLMap.mp4136.23MB
8. SQL Injection/49. Mitigando ataques SQL Injection.mp448.81MB
9. Ataques de Autenticação e Autorização/50. Entendendo Ataques de Autenticação.mp416.07MB
9. Ataques de Autenticação e Autorização/51. Vulnerabilidades comuns.mp432.73MB
9. Ataques de Autenticação e Autorização/52. Ataque de Brute Force.mp4111.35MB
9. Ataques de Autenticação e Autorização/53. Ataque de DicionárioWordlist.mp473.68MB
9. Ataques de Autenticação e Autorização/54. Ataque de Bypass.mp458.02MB