TorBT - Torrents and Magnet Links Search Engine
Do Bug ao Bounty
- Date: 2023-09-24
- Size: 35 GB
- Files: 105
File Name
Size
7. Extras/1. Cuidados jurídicos para Hackers Éticos (Dr. Luiz Augusto D_urso).mp4
2.2 GB
1. Conceitos Base/2. O que é uma aplicação web.mp4
119 MB
1. Conceitos Base/3. Client e Server (parte 1).mp4
189 MB
1. Conceitos Base/4. Client e Server (parte 2).mp4
251 MB
1. Conceitos Base/5. Teste Black Box.mp4
619 MB
1. Conceitos Base/6. O que é Protocolo.mp4
319 MB
1. Conceitos Base/7. Protocolo HTTP - Introdução.mp4
186 MB
1. Conceitos Base/8. Request e Request Line.mp4
118 MB
1. Conceitos Base/9. Request Headers, MIME-types e User-Agents.mp4
309 MB
1. Conceitos Base/10. Response, Status Line e Status Codes.mp4
427 MB
1. Conceitos Base/11. Response Headers e Body (pt 2).mp4
159 MB
1. Conceitos Base/12. Versões do Protocolo HTTP.mp4
591 MB
1. Conceitos Base/13. Conhecendo a aba Network das DevTools.mp4
611 MB
1. Conceitos Base/14. O que é uma Proxy.mp4
474 MB
1. Conceitos Base/15. Por que o Charles Proxy.mp4
192 MB
1. Conceitos Base/16. Benefício Charles Proxy com 50_ off.mp4
60 MB
1. Conceitos Base/17. Configurando o Charles Proxy.mp4
286 MB
1. Conceitos Base/18. Resolvendo problemas do Charles Proxy.mp4
700 MB
1. Conceitos Base/19. Conhecendo o Charles Proxy.mp4
386 MB
1. Conceitos Base/20. Exercício 01 - DevTools e Charles Proxy.mp4
93 MB
1. Conceitos Base/21. Resolução do Exercício 01 (Charles e DevTools).mp4
120 MB
1. Conceitos Base/22. Exercício 02 - DevTools e Charles Proxy.mp4
46 MB
1. Conceitos Base/23. Resolução do Exercício 02 (Charles e DevTools).mp4
212 MB
1. Conceitos Base/24. URL.mp4
316 MB
1. Conceitos Base/25. Respostas Estáticas e Dinâmicas.mp4
266 MB
1. Conceitos Base/26. WWW-Form e URL Encoding.mp4
241 MB
1. Conceitos Base/27. Montagem de Páginas Client-side e Server-side.mp4
379 MB
1. Conceitos Base/28. Sessões em HTTP.mp4
402 MB
1. Conceitos Base/29. Charles Proxy Breakpoints, Rewrite e Map.mp4
303 MB
1. Conceitos Base/30. Charles Proxy Compose.mp4
84 MB
1. Conceitos Base/31. O que é uma Vulnerabilidade.mp4
197 MB
1. Conceitos Base/32. Equilíbrio Client e Server.mp4
643 MB
1. Conceitos Base/33. Exercício 03 - Hackeie este Quiz.mp4
129 MB
1. Conceitos Base/34. Resolução do Exercício 03 (Game - Quiz).mp4
367 MB
1. Conceitos Base/35. Exercício - Game 02 e 03 [731256500].mp4
66 MB
1. Conceitos Base/36. Exercício - Game 02 e 03 [731256500].mp4
66 MB
1. Conceitos Base/37. Resolução dos Exercícios 04 e 05 (Slotmachine).mp4
475 MB
1. Conceitos Base/38. Exercício - Game - Vila [731632305].mp4
91 MB
1. Conceitos Base/39. Resolução do Exercício 06 - Parte 1 (Vila).mp4
383 MB
1. Conceitos Base/40. Resolução do Exercício 06 - Parte 2 (Vila).mp4
261 MB
1. Conceitos Base/41. Resolução do Exercício 06 - Parte 3 (Vila).mp4
181 MB
1. Conceitos Base/DSCtop.html
244 B
2. Mapeando a Infraestrutura do Alvo/1. Introdução ao Módulo 2.mp4
207 MB
2. Mapeando a Infraestrutura do Alvo/2. Reconhecendo nosso Alvo.mp4
395 MB
2. Mapeando a Infraestrutura do Alvo/3. Nosso Workflow para Reconhecimento do Alvo.mp4
187 MB
2. Mapeando a Infraestrutura do Alvo/4. 1.1 Domínio Nosso ponto de partida.mp4
372 MB
2. Mapeando a Infraestrutura do Alvo/5. 1.2 - Reverse Whois.mp4
360 MB
2. Mapeando a Infraestrutura do Alvo/6. 1.3 - Reverse Name Server.mp4
275 MB
2. Mapeando a Infraestrutura do Alvo/7. 1.4 - Keywords e TLD.mp4
232 MB
2. Mapeando a Infraestrutura do Alvo/8. 2.1 - DNS Zone Transfer.mp4
450 MB
2. Mapeando a Infraestrutura do Alvo/9. 2.2 - Certificate Transparency.mp4
294 MB
2. Mapeando a Infraestrutura do Alvo/10. 2.3 - Archives.mp4
397 MB
2. Mapeando a Infraestrutura do Alvo/11. 2.4 - Virustotal.mp4
146 MB
2. Mapeando a Infraestrutura do Alvo/12. 2.5 - Search Engines (Buscadores).mp4
136 MB
2. Mapeando a Infraestrutura do Alvo/13. 2.6 - Bases de Subdomínios.mp4
176 MB
2. Mapeando a Infraestrutura do Alvo/14. 2.7 - Bruteforce.mp4
522 MB
2. Mapeando a Infraestrutura do Alvo/15. 3.1 - Autonomous System (AS).mp4
238 MB
2. Mapeando a Infraestrutura do Alvo/16. 3.2 - Buscadores de Devices Shodan e outros.mp4
468 MB
2. Mapeando a Infraestrutura do Alvo/17. 3.3 - Portscan Encontrando Servidores Web.mp4
330 MB
2. Mapeando a Infraestrutura do Alvo/18. 4.1 - Reverse IP.mp4
350 MB
2. Mapeando a Infraestrutura do Alvo/19. 4.2 - Bruteforce de VHosts.mp4
434 MB
2. Mapeando a Infraestrutura do Alvo/20. 5.1 - Reverse Analytics e outros serviços.mp4
280 MB
3. Teste de Vulnerabilidade/1. Autenticação, autorização e controle de acesso.mp4
353 MB
3. Teste de Vulnerabilidade/2. IDOR Introdução.mp4
344 MB
3. Teste de Vulnerabilidade/3. IDOR O que é e como constatar.mp4
273 MB
3. Teste de Vulnerabilidade/4. IDOR Exemplo Passagem Aérea.txt
268 B
3. Teste de Vulnerabilidade/5. IDOR Hackeie este Invoice.txt
501 B
3. Teste de Vulnerabilidade/6. IDOR Resolução do exercício do Invoice.mp4
401 MB
3. Teste de Vulnerabilidade/7. XSS Introdução.mp4
700 MB
3. Teste de Vulnerabilidade/8. XSS Same-origin Policy.mp4
421 MB
3. Teste de Vulnerabilidade/9. XSS Introdução (pt. 2).mp4
422 MB
3. Teste de Vulnerabilidade/10. XSS Execução de JavaScript.mp4
296 MB
3. Teste de Vulnerabilidade/11. XSS Classificação - Reflected, Stored e DOM-XSS.mp4
555 MB
3. Teste de Vulnerabilidade/12. XSS Identificando um XSS.mp4
445 MB
3. Teste de Vulnerabilidade/13. XSS Resolução do Lab 04.mp4
93 MB
3. Teste de Vulnerabilidade/14. Resolução dos labs 05 e 06 de Cross-site Scripting.mp4
290 MB
3. Teste de Vulnerabilidade/15. XSS Resolução do Lab 07.mp4
109 MB
3. Teste de Vulnerabilidade/16. XSS Resolução dos Labs 08 e 09.mp4
208 MB
3. Teste de Vulnerabilidade/17. XSS Resolução dos Labs 10, 11 e 12.mp4
272 MB
3. Teste de Vulnerabilidade/18. XSS Payloads.mp4
185 MB
3. Teste de Vulnerabilidade/19. XSS Polyglot.mp4
237 MB
3. Teste de Vulnerabilidade/20. XSS Blind Cross-site Scripting.mp4
262 MB
4. Relatório/1. Introdução.mp4
785 MB
4. Relatório/2. Título.mp4
255 MB
4. Relatório/3. Descrição.mp4
147 MB
4. Relatório/4. Impacto e Severidade.mp4
337 MB
4. Relatório/5. Reprodução.mp4
506 MB
4. Relatório/6. Recomendações de Correção.mp4
188 MB
4. Relatório/7. Causa Raiz.mp4
420 MB
5. Mercado e Oportunidades/1. Introdução.mp4
552 MB
5. Mercado e Oportunidades/2. Bug Bounty O que é e como participar.mp4
593 MB
5. Mercado e Oportunidades/4. Programas Públicos e Privados.mp4
454 MB
5. Mercado e Oportunidades/5. HackerOne e Bugcrowd.mp4
318 MB
5. Mercado e Oportunidades/6. Synack.mp4
245 MB
5. Mercado e Oportunidades/7. Etapas após reportar uma vulnerabilidade.mp4
363 MB
5. Mercado e Oportunidades/8. Modelo de remuneração por teste - Cobalt.mp4
441 MB
6. Dicas e Estratégias/1. Como não desistir no meio do caminho.mp4
217 MB
6. Dicas e Estratégias/2. As caracteristicas de um bom hacker.mp4
299 MB
6. Dicas e Estratégias/3. Estratégias para Bug Bounty.mp4
691 MB
6. Dicas e Estratégias/4. Conselhos do Pato.mp4
661 MB
6. Dicas e Estratégias/5. Lições de um Hacker milionário.mp4
232 MB
1. Conceitos Base/1. Bem Vindo!.mp4
218 MB
7. Extras/2. Entrevista com os fundadores da BugHunt.mp4
814 MB
7. Extras/3. Como ser mais criativo com Denilson Shikako.mp4
1.3 GB
7. Extras/4. Dicas do Jornada Mindset com William Zanchet.mp4
345 MB