本站已收录 番号和无损神作磁力链接/BT种子 

Formação Hacker

种子简介

种子名称: Formação Hacker
文件类型: 视频
文件数目: 145个文件
文件大小: 10.03 GB
收录时间: 2023-5-25 18:11
已经下载: 3
资源热度: 124
最近下载: 2024-11-25 20:21

下载BT种子文件

下载Torrent文件(.torrent) 立即下载

磁力链接下载

magnet:?xt=urn:btih:65ba59e1624cb13b0a6b17016768859453db19d2&dn=Formação Hacker 复制链接到迅雷、QQ旋风进行下载,或者使用百度云离线下载。

喜欢这个种子的人也喜欢

种子包含的文件

Formação Hacker.torrent
  • 14. OSINT juntando as peças/121. Investigação com OSINT - Vítima 1 e Vítima 2.mp4304.58MB
  • 2. Introdução ao Hacking e Segurança da Informação/2. Os Fundamentos da Segurança da Informação.mp418.03MB
  • 2. Introdução ao Hacking e Segurança da Informação/3. Exercícios The CIA Triad (Triade da Segurança da Informação).mp454.15MB
  • 2. Introdução ao Hacking e Segurança da Informação/4. Princípios de Privilégios.mp424.32MB
  • 2. Introdução ao Hacking e Segurança da Informação/5. O que é um Hacker.mp414.41MB
  • 2. Introdução ao Hacking e Segurança da Informação/6. Os 4 Principais Pilares para se Tornar um Hacker.mp454.84MB
  • 2. Introdução ao Hacking e Segurança da Informação/7. As Fases do Hacking.mp46.62MB
  • 2. Introdução ao Hacking e Segurança da Informação/8. Speak Like a Hacker (Fale Como um Hacker).mp410.04MB
  • 2. Introdução ao Hacking e Segurança da Informação/9. Speak Like a Hacker (Parte 2).mp414.95MB
  • 2. Introdução ao Hacking e Segurança da Informação/10. Tipos de hackers e suas intensões.mp464.9MB
  • 2. Introdução ao Hacking e Segurança da Informação/11. Segurança Ofensiva e Segurança Defensiva.mp422.56MB
  • 3. Ferramentas Auxiliares/12. QTranslate - Ferramenta para Tradução.mp468.08MB
  • 3. Ferramentas Auxiliares/13. Encontrando alternativas com AlternativeTo e Top Best Alternatives.mp484.18MB
  • 4. Lógica de Programação/14. Lógica de Programação.mp45.75MB
  • 4. Lógica de Programação/15. Algoritmos e Programação.mp436.25MB
  • 4. Lógica de Programação/16. Pseudocódigo.mp423.21MB
  • 4. Lógica de Programação/17. Instalação do Portugol Studio.mp415.16MB
  • 4. Lógica de Programação/18. Variáveis, Entrada e Saída.mp476.03MB
  • 4. Lógica de Programação/19. Tipos de Dados.mp433.13MB
  • 4. Lógica de Programação/20. Operadores e Expressões Relacionais e Introdução aos Desvios Condicionais.mp494.9MB
  • 4. Lógica de Programação/21. Desvios Condicionais Aninhados.mp424.7MB
  • 4. Lógica de Programação/22. Operadores Lógicos.mp4173.92MB
  • 4. Lógica de Programação/23. Operadores Aritméticos DIV e MOD.mp446.51MB
  • 4. Lógica de Programação/24. Precedência de Operadores.mp422.37MB
  • 4. Lógica de Programação/25. Loops.mp424.24MB
  • 5. Criando nosso Laboratório/26. Criando um Laboratório.mp45.33MB
  • 5. Criando nosso Laboratório/27. Instalando o VirtualBox + Extension Pack.mp451.84MB
  • 5. Criando nosso Laboratório/28. Ativando o suporte à virtualização.mp4171.75MB
  • 5. Criando nosso Laboratório/29. Importando o Kali Linux para o VirtualBox.mp452.45MB
  • 5. Criando nosso Laboratório/30. Atualizando o Kali Linux e Alterando o Teclado para o Padrão ABNT2.mp498.93MB
  • 5. Criando nosso Laboratório/31. Importando o Metasploitable 2 para o VirtualBox.mp465.44MB
  • 5. Criando nosso Laboratório/32. Importando as Máquinas Metasploitable 3 para o VirtualBox.mp477.56MB
  • 5. Criando nosso Laboratório/33. Configurações de Rede do Laboratório.mp4123.75MB
  • 6. Linux/34. Linha de Comandos no Linux.mp412.16MB
  • 6. Linux/35. Introdução a Linha de Comandos no Linux.mp493.03MB
  • 6. Linux/36. Obtendo ajuda na Linha de Comandos.mp457.4MB
  • 6. Linux/37. Obtendo Ajuda com explainshell.mp414.45MB
  • 6. Linux/38. Introdução a Manipulação de Arquivos.mp452.54MB
  • 6. Linux/39. Opções na Linha de Comandos.mp440.3MB
  • 6. Linux/40. Compactação e Descompactação de Arquivos.mp4129.65MB
  • 6. Linux/41. FHS Filesystem Hierarchy Standard.mp431.28MB
  • 6. Linux/42. Caminho Relativo e Caminho Absoluto.mp464.72MB
  • 6. Linux/43. Histórico de Comandos.mp451.8MB
  • 6. Linux/44. Processos no Linux.mp460.35MB
  • 6. Linux/45. Variáveis e Alias.mp469.93MB
  • 6. Linux/46. Permissões no Linux.mp4129.4MB
  • 6. Linux/47. Localizando Arquivos no Sistema.mp457.36MB
  • 6. Linux/48. Tubulação e Redirecionamento.mp456.96MB
  • 6. Linux/49. Baixando Arquivos Pela Linha de Comandos.mp4113.08MB
  • 6. Linux/50. Comparando Arquivos de Texto.mp431.05MB
  • 6. Linux/51. Monitoramento de Arquivos e Comandos.mp464.64MB
  • 6. Linux/52. Gerenciamento de Processos.mp471.42MB
  • 6. Linux/53. Pesquisa e Manipulação de Textos na Linha de Comandos.mp498.87MB
  • 6. Linux/54. Shells comuns da Linha de Comandos.mp423.16MB
  • 6. Linux/55. Ferramentas de Pesquisa, Instalação e Remoção de Pacotes e Aplicativos.mp499.44MB
  • 6. Linux/56. terminator.mp453.68MB
  • 7. CTF/57. O que é CTF.mp455.81MB
  • 7. CTF/58. Conhecendo a Plataforma do TryHackMe.mp487.81MB
  • 7. CTF/59. Visão Geral TryHackMe - OpenVPN.mp4170.99MB
  • 7. CTF/60. CTFtime e CyberTalents.mp4126.5MB
  • 7. CTF/61. AttackBox e OpenVPN.mp483.44MB
  • 8. CTF e Desafios de Linux/62. THM - Linux (Parte 1).mp4161.05MB
  • 8. CTF e Desafios de Linux/63. THM - Linux (Parte 2).mp4112.59MB
  • 8. CTF e Desafios de Linux/64. Desafio da Linha de Comandos.mp416.61MB
  • 9. ISO 27001/65. ISO 27001 - CTF + Material Complementar.mp435.46MB
  • 10. Redes/66. Termos de Redes.mp410.63MB
  • 10. Redes/67. Entendendo o 3-Way Handshake - Comunicação com TCP.mp418.67MB
  • 10. Redes/68. Sinalizadores do Cabeçalho TCP.mp410.42MB
  • 10. Redes/69. Termos de Redes (Parte 2).mp415.58MB
  • 10. Redes/70. What is Networking.mp4188.74MB
  • 10. Redes/71. Modelo OSI.mp4106.39MB
  • 10. Redes/72. Encapsulamento de Dados.mp468.05MB
  • 10. Redes/73. Modelo TCPIP.mp494.04MB
  • 10. Redes/74. Ferramentas de Rede Ping.mp446.14MB
  • 10. Redes/75. Ferramentas de Rede Traceroute.mp441.91MB
  • 10. Redes/76. Ferramentas de Rede Whois.mp465.31MB
  • 10. Redes/77. Ferramentas de Rede Dig.mp4104.64MB
  • 10. Redes/78. O que é HTTP(S).mp430.64MB
  • 10. Redes/79. Solicitações e Respostas HTTP.mp468.36MB
  • 10. Redes/80. Métodos de Requisição HTTP.mp423.42MB
  • 10. Redes/81. Códigos de status HTTP.mp468.23MB
  • 10. Redes/82. HTTP Headers (Cabeçalhos HTTP).mp446.65MB
  • 10. Redes/83. Cookies.mp427.69MB
  • 10. Redes/84. Making Requests (Verbos HTTP) GET, DELETE, PUT e POST.mp442.09MB
  • 10. Redes/85. O que é DNS.mp421.02MB
  • 10. Redes/86. Hierarquia de Domínios.mp452.71MB
  • 10. Redes/87. Tipos de Registros DNS.mp436.31MB
  • 10. Redes/88. O que Acontece Quando Você Faz uma Solicitação DNS.mp458.06MB
  • 10. Redes/89. Praticando com nslookup.mp421.54MB
  • 10. Redes/90. Fundamentos da Web Como carregamos sites.mp490.69MB
  • 10. Redes/91. Mais Verbos HTTP e Formatos de Solicitação.mp419.87MB
  • 10. Redes/92. Cookies, tasty!.mp438.39MB
  • 10. Redes/93. Mini CTF.mp472.91MB
  • 11. Privacidade, Anonimato, Deep e Dark Web/94. Deep vs Dark Web, Privacidade e Anonimato.mp417.94MB
  • 11. Privacidade, Anonimato, Deep e Dark Web/95. Rastreadores (trackers).mp434.46MB
  • 11. Privacidade, Anonimato, Deep e Dark Web/96. Guia Anônima.mp45.12MB
  • 11. Privacidade, Anonimato, Deep e Dark Web/97. Tor Browser e Mecanismos de Busca Alternativos.mp456.32MB
  • 11. Privacidade, Anonimato, Deep e Dark Web/98. VPN, Proxy e Tor Browser.mp4103.21MB
  • 12. OSINT/99. O que é OSINT.mp420.58MB
  • 12. OSINT/100. CherryTree - Aprenda a Criar uma Arvore de Anotações.mp464.41MB
  • 12. OSINT/101. Reconhecimento do Site e Conscientização sobre Posts.mp478.26MB
  • 12. OSINT/102. Conheça seu alvo através de serviços de Whois.mp496.73MB
  • 12. OSINT/103. WaybackMachine.mp486.46MB
  • 12. OSINT/104. Google Hacking.mp4138.9MB
  • 12. OSINT/105. Exemplos de dorks criativas no Google Hacking Database.mp435.78MB
  • 12. OSINT/106. Google Social Search.mp427.63MB
  • 12. OSINT/107. Busca Reversa de Imagens.mp432.46MB
  • 12. OSINT/108. Monitore qualquer coisa online.mp430.43MB
  • 12. OSINT/109. Have I Been Pwned.mp418.81MB
  • 12. OSINT/110. Localizando pessoasempresas pelo nome do Wi-Fi.mp453.27MB
  • 12. OSINT/111. Obtendo Metainformações de Arquivos.mp449.53MB
  • 12. OSINT/112. Conheça o Dmitry.mp444.34MB
  • 12. OSINT/113. Conheça o Historiador e Faça VOCÊ MESM@ Seus Snapshots dos Sites.mp4114.28MB
  • 12. OSINT/114. OSINT Framework.mp422.19MB
  • 13. Google Hacking/115. Crawlers.mp499.31MB
  • 13. Google Hacking/116. Otimização dos Mecanismos de Busca.mp444.07MB
  • 13. Google Hacking/117. Robots.txt.mp471.84MB
  • 13. Google Hacking/118. Sitemaps.mp437.11MB
  • 13. Google Hacking/119. Google Dorking.mp438.63MB
  • 14. OSINT juntando as peças/120. Primeira Investigação com OSINT.mp4209.29MB
  • 1. Introdução/1. Vivendo em um Mundo Baseado em Tecnologia.mp462.81MB
  • 14. OSINT juntando as peças/122. Task - Lab.mp4296.05MB
  • 14. OSINT juntando as peças/123. Task - Jed Sheeran.mp428.86MB
  • 15. Vulnerabilidades/124. Introdução a Vulnerabilidades.mp460MB
  • 15. Vulnerabilidades/125. Pontuação de Vulnerabilidades.mp464.31MB
  • 15. Vulnerabilidades/126. Bancos de Dados de Vulnerabilidades.mp456.5MB
  • 15. Vulnerabilidades/127. Exemplo de como encontrar uma vulnerabilidade.mp418.21MB
  • 15. Vulnerabilidades/128. Demonstração Explorando o aplicativo da Ackme.mp450.77MB
  • 16. CTF - Pentest e Teste de Invasão/129. Nmap, Reconhecimento e Identificação de Vulnerabilidades.mp4214.01MB
  • 16. CTF - Pentest e Teste de Invasão/130. Vamos entender os resultados do Nmap e NSE!.mp4127.65MB
  • 16. CTF - Pentest e Teste de Invasão/131. Metasploit Framework e Invasão a Máquina.mp4186.12MB
  • 16. CTF - Pentest e Teste de Invasão/132. Escalação de Privilégios e Migração de Processos.mp4122.2MB
  • 16. CTF - Pentest e Teste de Invasão/133. Encontrando e Crackeando as senhas dos usuários.mp4134.48MB
  • 17. Exploração, pós-exploração e Ataques de Senha/134. OpenVAS.mp4171.94MB
  • 17. Exploração, pós-exploração e Ataques de Senha/135. Configurando e Encontrando Vulnerabilidades com OpenVAS.mp4181.24MB
  • 17. Exploração, pós-exploração e Ataques de Senha/136. Exploração Metasploitable 2 - Parte 1.mp4180.32MB
  • 17. Exploração, pós-exploração e Ataques de Senha/137. Exploração Metasploitable 2 - Parte 2.mp4201.08MB
  • 17. Exploração, pós-exploração e Ataques de Senha/138. Metasploitable 3 Ubuntu - Parte 1.mp4185.4MB
  • 17. Exploração, pós-exploração e Ataques de Senha/139. Metasploitable 3 Ubuntu - Parte 2.mp4230.17MB
  • 17. Exploração, pós-exploração e Ataques de Senha/140. Metasploitable 3 win2k8.mp4105.93MB
  • 17. Exploração, pós-exploração e Ataques de Senha/141. Password Cracking com John the Ripper.mp439.22MB
  • 18. The end!/142. Parabéns, você chegou até o fim!.mp414.3MB
  • 19. BONUS Formação Hacker/143. Um Norte para Continuar.mp457.08MB
  • 19. BONUS Formação Hacker/144. Roteiro TryHackMe.mp428.17MB
  • 19. BONUS Formação Hacker/145. Lista de sites de CTF, estudos e challenges.mp436.91MB