TorBT - Torrents and Magnet Links Search Engine
    
    Do Bug ao Bounty
- Date: 2023-09-24
- Size: 35 GB
- Files: 105
File Name
                Size
            7. Extras/1. Cuidados jurídicos para Hackers Éticos (Dr. Luiz Augusto D_urso).mp4
                2.2 GB
            1. Conceitos Base/2. O que é uma aplicação web.mp4
                119 MB
            1. Conceitos Base/3. Client e Server (parte 1).mp4
                189 MB
            1. Conceitos Base/4. Client e Server (parte 2).mp4
                251 MB
            1. Conceitos Base/5. Teste Black Box.mp4
                619 MB
            1. Conceitos Base/6. O que é Protocolo.mp4
                319 MB
            1. Conceitos Base/7. Protocolo HTTP - Introdução.mp4
                186 MB
            1. Conceitos Base/8. Request e Request Line.mp4
                118 MB
            1. Conceitos Base/9. Request Headers, MIME-types e User-Agents.mp4
                309 MB
            1. Conceitos Base/10. Response, Status Line e Status Codes.mp4
                427 MB
            1. Conceitos Base/11. Response Headers e Body (pt 2).mp4
                159 MB
            1. Conceitos Base/12. Versões do Protocolo HTTP.mp4
                591 MB
            1. Conceitos Base/13. Conhecendo a aba Network das DevTools.mp4
                611 MB
            1. Conceitos Base/14. O que é uma Proxy.mp4
                474 MB
            1. Conceitos Base/15. Por que o Charles Proxy.mp4
                192 MB
            1. Conceitos Base/16. Benefício Charles Proxy com 50_ off.mp4
                60 MB
            1. Conceitos Base/17. Configurando o Charles Proxy.mp4
                286 MB
            1. Conceitos Base/18. Resolvendo problemas do Charles Proxy.mp4
                700 MB
            1. Conceitos Base/19. Conhecendo o Charles Proxy.mp4
                386 MB
            1. Conceitos Base/20. Exercício 01 - DevTools e Charles Proxy.mp4
                93 MB
            1. Conceitos Base/21. Resolução do Exercício 01 (Charles e DevTools).mp4
                120 MB
            1. Conceitos Base/22. Exercício 02 - DevTools e Charles Proxy.mp4
                46 MB
            1. Conceitos Base/23. Resolução do Exercício 02 (Charles e DevTools).mp4
                212 MB
            1. Conceitos Base/24. URL.mp4
                316 MB
            1. Conceitos Base/25. Respostas Estáticas e Dinâmicas.mp4
                266 MB
            1. Conceitos Base/26. WWW-Form e URL Encoding.mp4
                241 MB
            1. Conceitos Base/27. Montagem de Páginas Client-side e Server-side.mp4
                379 MB
            1. Conceitos Base/28. Sessões em HTTP.mp4
                402 MB
            1. Conceitos Base/29. Charles Proxy Breakpoints, Rewrite e Map.mp4
                303 MB
            1. Conceitos Base/30. Charles Proxy Compose.mp4
                84 MB
            1. Conceitos Base/31. O que é uma Vulnerabilidade.mp4
                197 MB
            1. Conceitos Base/32. Equilíbrio Client e Server.mp4
                643 MB
            1. Conceitos Base/33. Exercício 03 - Hackeie este Quiz.mp4
                129 MB
            1. Conceitos Base/34. Resolução do Exercício 03 (Game - Quiz).mp4
                367 MB
            1. Conceitos Base/35. Exercício - Game 02 e 03 [731256500].mp4
                66 MB
            1. Conceitos Base/36. Exercício - Game 02 e 03 [731256500].mp4
                66 MB
            1. Conceitos Base/37. Resolução dos Exercícios 04 e 05 (Slotmachine).mp4
                475 MB
            1. Conceitos Base/38. Exercício - Game - Vila [731632305].mp4
                91 MB
            1. Conceitos Base/39. Resolução do Exercício 06 - Parte 1 (Vila).mp4
                383 MB
            1. Conceitos Base/40. Resolução do Exercício 06 - Parte 2 (Vila).mp4
                261 MB
            1. Conceitos Base/41. Resolução do Exercício 06 - Parte 3 (Vila).mp4
                181 MB
            1. Conceitos Base/DSCtop.html
                244 B
            2. Mapeando a Infraestrutura do Alvo/1. Introdução ao Módulo 2.mp4
                207 MB
            2. Mapeando a Infraestrutura do Alvo/2. Reconhecendo nosso Alvo.mp4
                395 MB
            2. Mapeando a Infraestrutura do Alvo/3. Nosso Workflow para Reconhecimento do Alvo.mp4
                187 MB
            2. Mapeando a Infraestrutura do Alvo/4. 1.1 Domínio Nosso ponto de partida.mp4
                372 MB
            2. Mapeando a Infraestrutura do Alvo/5. 1.2 - Reverse Whois.mp4
                360 MB
            2. Mapeando a Infraestrutura do Alvo/6. 1.3 - Reverse Name Server.mp4
                275 MB
            2. Mapeando a Infraestrutura do Alvo/7. 1.4 - Keywords e TLD.mp4
                232 MB
            2. Mapeando a Infraestrutura do Alvo/8. 2.1 - DNS Zone Transfer.mp4
                450 MB
            2. Mapeando a Infraestrutura do Alvo/9. 2.2 - Certificate Transparency.mp4
                294 MB
            2. Mapeando a Infraestrutura do Alvo/10. 2.3 - Archives.mp4
                397 MB
            2. Mapeando a Infraestrutura do Alvo/11. 2.4 - Virustotal.mp4
                146 MB
            2. Mapeando a Infraestrutura do Alvo/12. 2.5 - Search Engines (Buscadores).mp4
                136 MB
            2. Mapeando a Infraestrutura do Alvo/13. 2.6 - Bases de Subdomínios.mp4
                176 MB
            2. Mapeando a Infraestrutura do Alvo/14. 2.7 - Bruteforce.mp4
                522 MB
            2. Mapeando a Infraestrutura do Alvo/15. 3.1 - Autonomous System (AS).mp4
                238 MB
            2. Mapeando a Infraestrutura do Alvo/16. 3.2 - Buscadores de Devices Shodan e outros.mp4
                468 MB
            2. Mapeando a Infraestrutura do Alvo/17. 3.3 - Portscan Encontrando Servidores Web.mp4
                330 MB
            2. Mapeando a Infraestrutura do Alvo/18. 4.1 - Reverse IP.mp4
                350 MB
            2. Mapeando a Infraestrutura do Alvo/19. 4.2 - Bruteforce de VHosts.mp4
                434 MB
            2. Mapeando a Infraestrutura do Alvo/20. 5.1 - Reverse Analytics e outros serviços.mp4
                280 MB
            3. Teste de Vulnerabilidade/1. Autenticação, autorização e controle de acesso.mp4
                353 MB
            3. Teste de Vulnerabilidade/2. IDOR Introdução.mp4
                344 MB
            3. Teste de Vulnerabilidade/3. IDOR O que é e como constatar.mp4
                273 MB
            3. Teste de Vulnerabilidade/4. IDOR Exemplo Passagem Aérea.txt
                268 B
            3. Teste de Vulnerabilidade/5. IDOR Hackeie este Invoice.txt
                501 B
            3. Teste de Vulnerabilidade/6. IDOR Resolução do exercício do Invoice.mp4
                401 MB
            3. Teste de Vulnerabilidade/7. XSS Introdução.mp4
                700 MB
            3. Teste de Vulnerabilidade/8. XSS Same-origin Policy.mp4
                421 MB
            3. Teste de Vulnerabilidade/9. XSS Introdução (pt. 2).mp4
                422 MB
            3. Teste de Vulnerabilidade/10. XSS Execução de JavaScript.mp4
                296 MB
            3. Teste de Vulnerabilidade/11. XSS Classificação - Reflected, Stored e DOM-XSS.mp4
                555 MB
            3. Teste de Vulnerabilidade/12. XSS Identificando um XSS.mp4
                445 MB
            3. Teste de Vulnerabilidade/13. XSS Resolução do Lab 04.mp4
                93 MB
            3. Teste de Vulnerabilidade/14. Resolução dos labs 05 e 06 de Cross-site Scripting.mp4
                290 MB
            3. Teste de Vulnerabilidade/15. XSS Resolução do Lab 07.mp4
                109 MB
            3. Teste de Vulnerabilidade/16. XSS Resolução dos Labs 08 e 09.mp4
                208 MB
            3. Teste de Vulnerabilidade/17. XSS Resolução dos Labs 10, 11 e 12.mp4
                272 MB
            3. Teste de Vulnerabilidade/18. XSS Payloads.mp4
                185 MB
            3. Teste de Vulnerabilidade/19. XSS Polyglot.mp4
                237 MB
            3. Teste de Vulnerabilidade/20. XSS Blind Cross-site Scripting.mp4
                262 MB
            4. Relatório/1. Introdução.mp4
                785 MB
            4. Relatório/2. Título.mp4
                255 MB
            4. Relatório/3. Descrição.mp4
                147 MB
            4. Relatório/4. Impacto e Severidade.mp4
                337 MB
            4. Relatório/5. Reprodução.mp4
                506 MB
            4. Relatório/6. Recomendações de Correção.mp4
                188 MB
            4. Relatório/7. Causa Raiz.mp4
                420 MB
            5. Mercado e Oportunidades/1. Introdução.mp4
                552 MB
            5. Mercado e Oportunidades/2. Bug Bounty O que é e como participar.mp4
                593 MB
            5. Mercado e Oportunidades/4. Programas Públicos e Privados.mp4
                454 MB
            5. Mercado e Oportunidades/5. HackerOne e Bugcrowd.mp4
                318 MB
            5. Mercado e Oportunidades/6. Synack.mp4
                245 MB
            5. Mercado e Oportunidades/7. Etapas após reportar uma vulnerabilidade.mp4
                363 MB
            5. Mercado e Oportunidades/8. Modelo de remuneração por teste - Cobalt.mp4
                441 MB
            6. Dicas e Estratégias/1. Como não desistir no meio do caminho.mp4
                217 MB
            6. Dicas e Estratégias/2. As caracteristicas de um bom hacker.mp4
                299 MB
            6. Dicas e Estratégias/3. Estratégias para Bug Bounty.mp4
                691 MB
            6. Dicas e Estratégias/4. Conselhos do Pato.mp4
                661 MB
            6. Dicas e Estratégias/5. Lições de um Hacker milionário.mp4
                232 MB
            1. Conceitos Base/1. Bem Vindo!.mp4
                218 MB
            7. Extras/2. Entrevista com os fundadores da BugHunt.mp4
                814 MB
            7. Extras/3. Como ser mais criativo com Denilson Shikako.mp4
                1.3 GB
            7. Extras/4. Dicas do Jornada Mindset com William Zanchet.mp4
                345 MB