TorBT - Torrents and Magnet Links Search Engine
Ethical Hacking e Pentest Profissional - Curso Prático
- Date: 2024-06-13
- Size: 13 GB
- Files: 110
File Name
Size
13. Testes de Penetração ao Active Directory - Black Box/1. MEGABANK Corp 1 - Enumeração LDAP, DNS DLL Injection.mp4
698 MB
1. Introdução/2. Criando Boas Notas.mp4
74 MB
2. Preparando o laboratório/1. Download de VMware e Virtualbox.mp4
31 MB
2. Preparando o laboratório/2. Download e Configuração do Kali Linux 2020.mp4
68 MB
3. Introdução a Redes de Computadores/1. Conceitos Básicos de IPv4.mp4
119 MB
3. Introdução a Redes de Computadores/2. Endereço MAC (Mac Address).mp4
18 MB
3. Introdução a Redes de Computadores/3. O que é Modelo OSI.mp4
64 MB
3. Introdução a Redes de Computadores/4. Conceitos Básicos de TCP, UDP e Three-Way Handshake.mp4
57 MB
3. Introdução a Redes de Computadores/5. Portas e Protocolos de Comunicação.mp4
22 MB
4. Introdução ao Linux/1. Trabalhando com Diretórios.mp4
150 MB
4. Introdução ao Linux/2. Privilégios e Utilizadores.mp4
160 MB
4. Introdução ao Linux/3. Criando, Visualizando, e Editando Ficheiros via Linha de Comando.mp4
62 MB
4. Introdução ao Linux/4. Comandos Find e Locate.mp4
57 MB
4. Introdução ao Linux/5. Trabalhando com Serviços no Kali Linux v2020.mp4
90 MB
4. Introdução ao Linux/6. Update, Upgrade e Mudança de Versão.mp4
76 MB
4. Introdução ao Linux/7. Instalação e Remoção de Pacotes.mp4
51 MB
4. Introdução ao Linux/8. Conhecendo o Ambiente Bash.mp4
98 MB
4. Introdução ao Linux/9. Criando Scripts com Bash.mp4
356 MB
5. Python Básico/1. Introdução ao Python.mp4
6.4 MB
5. Python Básico/2. Strings.mp4
164 MB
5. Python Básico/3. Cálculos Matemáticos.mp4
48 MB
5. Python Básico/4. Variáveis e Métodos.mp4
134 MB
5. Python Básico/5. Funções.mp4
109 MB
5. Python Básico/6. Expressões Booleanas.mp4
41 MB
5. Python Básico/7. Operadores Relacionais e Booleanos.mp4
71 MB
5. Python Básico/8. Listas.mp4
201 MB
5. Python Básico/9. Looping (FOR & WHILE ).mp4
44 MB
5. Python Básico/10. Módulos.mp4
52 MB
5. Python Básico/11. Conhecendo e Criando Sockets.mp4
69 MB
5. Python Básico/12. Conhecendo e Criando Port Scanners.mp4
324 MB
6. Hackers & Testes de Penetração/1. Tipos de Hackers.mp4
27 MB
6. Hackers & Testes de Penetração/2. Testes de Penetração.mp4
54 MB
6. Hackers & Testes de Penetração/3. Estágios de Testes de Penetração.mp4
48 MB
6. Hackers & Testes de Penetração/4. Plataformas Online para a Prática de Hacking.mp4
89 MB
7. Recolha de Informações - Reconhecimento/1. Identificação do Alvo.mp4
83 MB
7. Recolha de Informações - Reconhecimento/2. Busca por contas de Email - Online.mp4
48 MB
7. Recolha de Informações - Reconhecimento/3. Busca de Subdomínios - Online.mp4
48 MB
7. Recolha de Informações - Reconhecimento/4. Busca de Subdomínios - Sublist3r.mp4
50 MB
7. Recolha de Informações - Reconhecimento/5. Busca por contas de Email - theHarvester.mp4
33 MB
7. Recolha de Informações - Reconhecimento/6. Busca de Subdomínios - amass.mp4
42 MB
7. Recolha de Informações - Reconhecimento/7. Google Nosso Melhor Amigo.mp4
36 MB
7. Recolha de Informações - Reconhecimento/8. Conceitos Básicos de OSINT.mp4
20 MB
8. Scanning e Enumeração/1. Download e Configuração da VM Kioptrix Level 1.mp4
96 MB
8. Scanning e Enumeração/2. Scanning com NMAP.mp4
221 MB
8. Scanning e Enumeração/3. Scanning com Metasploit.mp4
73 MB
8. Scanning e Enumeração/4. Scanning com Nessus.mp4
206 MB
8. Scanning e Enumeração/5. Enumeração SMB.mp4
94 MB
8. Scanning e Enumeração/6. Enumeração Web.mp4
276 MB
8. Scanning e Enumeração/7. Pesquisa por Vulnerabilidade.mp4
118 MB
9. Atacando o Alvo - Obtendo Acesso/1. O que são Payloads e Exploits.mp4
45 MB
9. Atacando o Alvo - Obtendo Acesso/2. Reverse Shell vs Bind Shell - Na Prática.mp4
107 MB
9. Atacando o Alvo - Obtendo Acesso/3. Root Exploração com Metasploit.mp4
145 MB
9. Atacando o Alvo - Obtendo Acesso/4. Root Exploração Manual.mp4
107 MB
9. Atacando o Alvo - Obtendo Acesso/5. Ataque de Força Bruta - SSH.mp4
121 MB
10. Testes de Penetração (Windows & Linux) - Black Box/1. Configurando VPN.mp4
45 MB
10. Testes de Penetração (Windows & Linux) - Black Box/2. Windows Blue - EternalBlue - Nível Fácil.mp4
297 MB
10. Testes de Penetração (Windows & Linux) - Black Box/3. Windows Devel - FTP, RCE - Nível Fácil.mp4
440 MB
10. Testes de Penetração (Windows & Linux) - Black Box/4. Windows Optimum - WebApp Vuln, Exploração Root Manual - Nível Fácil.mp4
557 MB
10. Testes de Penetração (Windows & Linux) - Black Box/5. Linux Lame - SMB - Nível Fácil.mp4
174 MB
10. Testes de Penetração (Windows & Linux) - Black Box/6. Linux Shocker - Exploração Manual RCE e Root - Nível Fácil.mp4
330 MB
10. Testes de Penetração (Windows & Linux) - Black Box/7. Recomendações - Elevação de Privilégios (Linux e Winndows).mp4
58 MB
11. Introdução ao Active Directory & Preparação do Laboratório/1. Introdução ao Active Directory.mp4
32 MB
11. Introdução ao Active Directory & Preparação do Laboratório/2. Instalação e Configuração do Active Directory (AD DS).mp4
219 MB
11. Introdução ao Active Directory & Preparação do Laboratório/3. Criação Contas de Utilizadores Vulneráveis no AD.mp4
93 MB
11. Introdução ao Active Directory & Preparação do Laboratório/4. Associando Maquina Cliente ao Domínio.mp4
100 MB
11. Introdução ao Active Directory & Preparação do Laboratório/5. Visão Geral do Active Directory (AD DS).mp4
132 MB
12. Testes de Penetração ao Active Directory/1. Full Scanning do Controlador de Domínio - Nmap.mp4
86 MB
12. Testes de Penetração ao Active Directory/2. Instalação do Kerbrute e Impacket.mp4
85 MB
12. Testes de Penetração ao Active Directory/3. Kerberos - Descoberta de Utilizadores Validos Ataque de Forca Bruta.mp4
109 MB
12. Testes de Penetração ao Active Directory/4. Kerberos - Abuso de Kerberos Pre-Authentication Disable.mp4
166 MB
12. Testes de Penetração ao Active Directory/5. Kerberos - Password Hash Crack Hashcat.mp4
146 MB
12. Testes de Penetração ao Active Directory/6. Kerberos - Password Hash Crack John the Ripper.mp4
44 MB
12. Testes de Penetração ao Active Directory/7. Kerberos - Recomendações Pre-Authentication Disable.mp4
24 MB
12. Testes de Penetração ao Active Directory/8. DNS IPv6 Ataque - Instalando Certificate Authorite no DC.mp4
33 MB
12. Testes de Penetração ao Active Directory/9. DNS IPv6 Ataque - Instalando mitm6.mp4
22 MB
12. Testes de Penetração ao Active Directory/10. DNS IPv6 Ataque - mitm6 e ntlmrelayx.mp4
244 MB
12. Testes de Penetração ao Active Directory/11. Defesas - DNS Ipv6 Ataque.mp4
11 MB
12. Testes de Penetração ao Active Directory/12. Post - Enumeração com smbclient.mp4
62 MB
12. Testes de Penetração ao Active Directory/13. Post - Ataque ao LDAP ldapdomaindump.mp4
45 MB
12. Testes de Penetração ao Active Directory/14. Post - Enumeração do Domínio com rpcclient.mp4
99 MB
12. Testes de Penetração ao Active Directory/15. Post - secretsdump com User e Password do DNS IPv6 ataque.mp4
93 MB
12. Testes de Penetração ao Active Directory/16. Game Over - Evil-winrm Obtendo Acesso ao Controlador de Domínio.mp4
74 MB
1. Introdução/1. Breve Apresentação e Conteúdo do Curso.mp4
32 MB
13. Testes de Penetração ao Active Directory - Black Box/2. MEGABANK Corp 2 - MisConfiguration, Azure XML, ADSync pass Dump.mp4
528 MB
13. Testes de Penetração ao Active Directory - Black Box/3. Desafio - MEGABANK.mp4
5.0 MB
14. Testes de Penetração em Aplicações Web/1. Introdução.mp4
22 MB
14. Testes de Penetração em Aplicações Web/2. Preparando o Laboratório - OWASP Juice Shop.mp4
69 MB
14. Testes de Penetração em Aplicações Web/3. Introdução ao Burp Suite e Foxy Proxy.mp4
81 MB
14. Testes de Penetração em Aplicações Web/4. SQL Injection - Introdução.mp4
40 MB
14. Testes de Penetração em Aplicações Web/5. SQL Injection - Authentication Bypass.mp4
88 MB
14. Testes de Penetração em Aplicações Web/6. Sensitive Data Exposure - Atacando Forgot Password.mp4
93 MB
15. Testes de Penetração em Aplicações Web - Black Box/1. Black Box 1 - SQL Injection, RCE, Root Manual Exploitation - Kioptrix Level 2.mp4
334 MB
15. Testes de Penetração em Aplicações Web - Black Box/2. Black Box 2 - sqlmap, ssh, root Manual Exploitation - Kioptrix Level 3.mp4
292 MB
16. Desenvolvimento de Exploits - Buffer Overflows/1. Introdução ao Buffer Overflows.mp4
62 MB
16. Desenvolvimento de Exploits - Buffer Overflows/2. Instalando SLMail e Immunity Debugger - Windows 10.mp4
200 MB
16. Desenvolvimento de Exploits - Buffer Overflows/3. Exploração - Fuzzing.mp4
164 MB
16. Desenvolvimento de Exploits - Buffer Overflows/4. Exploração - Offset e Controlando o EIP.mp4
224 MB
16. Desenvolvimento de Exploits - Buffer Overflows/5. Exploração - Bad Characters.mp4
254 MB
16. Desenvolvimento de Exploits - Buffer Overflows/6. Exploração - Modulo JMP.mp4
302 MB
16. Desenvolvimento de Exploits - Buffer Overflows/7. Exploração - Criando o Shellcode.mp4
33 MB
16. Desenvolvimento de Exploits - Buffer Overflows/8. Exploração - Obtendo o Shell Reverso.mp4
46 MB
17. Post Exploitation e Pivoting/1. Introdução.mp4
6.5 MB
17. Post Exploitation e Pivoting/2. Pivoting - Preparação do Laboratório.mp4
40 MB
17. Post Exploitation e Pivoting/3. Pivoting - Proxychains e Metasploit.mp4
156 MB
17. Post Exploitation e Pivoting/4. Pivoting - Obtendo Acesso.mp4
24 MB
17. Post Exploitation e Pivoting/5. Transferência de Ficheiros - Revisão.mp4
21 MB
17. Post Exploitation e Pivoting/6. Mantendo o Acesso.mp4
24 MB
17. Post Exploitation e Pivoting/7. Cobrindo os Rastos.mp4
18 MB
18. Relatório Final de Testes de Penetração/1. Relatório Final de Testes de Penetração.mp4
174 MB
19. Material Extra Discord Server/1. Discord Server.mp4
8.2 MB