TorBT - Torrents and Magnet Links Search Engine

Formação Hacker

File Name
Size
14. OSINT juntando as peças/121. Investigação com OSINT - Vítima 1 e Vítima 2.mp4
305 MB
2. Introdução ao Hacking e Segurança da Informação/2. Os Fundamentos da Segurança da Informação.mp4
18 MB
2. Introdução ao Hacking e Segurança da Informação/3. Exercícios The CIA Triad (Triade da Segurança da Informação).mp4
54 MB
2. Introdução ao Hacking e Segurança da Informação/3. Recurso Auxiliar.txt
47 B
2. Introdução ao Hacking e Segurança da Informação/4. Princípios de Privilégios.mp4
24 MB
2. Introdução ao Hacking e Segurança da Informação/5. O que é um Hacker.mp4
14 MB
2. Introdução ao Hacking e Segurança da Informação/6. Os 4 Principais Pilares para se Tornar um Hacker.mp4
55 MB
2. Introdução ao Hacking e Segurança da Informação/7. As Fases do Hacking.mp4
6.6 MB
2. Introdução ao Hacking e Segurança da Informação/8. Speak Like a Hacker (Fale Como um Hacker).mp4
10 MB
2. Introdução ao Hacking e Segurança da Informação/9. Speak Like a Hacker (Parte 2).mp4
15 MB
2. Introdução ao Hacking e Segurança da Informação/10. Tipos de hackers e suas intensões.mp4
65 MB
2. Introdução ao Hacking e Segurança da Informação/11. Segurança Ofensiva e Segurança Defensiva.mp4
23 MB
3. Ferramentas Auxiliares/12. QTranslate - Ferramenta para Tradução.mp4
68 MB
3. Ferramentas Auxiliares/12. Recurso Auxiliar.txt
30 B
3. Ferramentas Auxiliares/13. Encontrando alternativas com AlternativeTo e Top Best Alternatives.mp4
84 MB
3. Ferramentas Auxiliares/13. Recurso Auxiliar.txt
64 B
4. Lógica de Programação/14. Logica+de+Programacao+para+Iniciantes.pdf
1.7 MB
4. Lógica de Programação/14. Lógica de Programação.mp4
5.8 MB
4. Lógica de Programação/15. Algoritmos e Programação.mp4
36 MB
4. Lógica de Programação/16. Pseudocódigo.mp4
23 MB
4. Lógica de Programação/17. Instalação do Portugol Studio.mp4
15 MB
4. Lógica de Programação/17. Recurso Auxiliar .txt
37 B
4. Lógica de Programação/18. Variáveis, Entrada e Saída.mp4
76 MB
4. Lógica de Programação/19. Tipos de Dados.mp4
33 MB
4. Lógica de Programação/20. Operadores e Expressões Relacionais e Introdução aos Desvios Condicionais.mp4
95 MB
4. Lógica de Programação/21. Desvios Condicionais Aninhados.mp4
25 MB
4. Lógica de Programação/22. Operadores Lógicos.mp4
174 MB
4. Lógica de Programação/23. Operadores Aritméticos DIV e MOD.mp4
46 MB
4. Lógica de Programação/24. Precedência de Operadores.mp4
22 MB
4. Lógica de Programação/25. Loops.mp4
24 MB
5. Criando nosso Laboratório/26. Criando um Laboratório.mp4
5.3 MB
5. Criando nosso Laboratório/27. Instalando o VirtualBox + Extension Pack.mp4
52 MB
5. Criando nosso Laboratório/27. Sobre+VirtualBox+Extension+Pack.pdf
16 kB
5. Criando nosso Laboratório/28. Ativando o suporte à virtualização.mp4
172 MB
5. Criando nosso Laboratório/28. leomoon-dot-com_leomoon-cpu-v_win.zip
1.1 MB
5. Criando nosso Laboratório/29. Importando o Kali Linux para o VirtualBox.mp4
52 MB
5. Criando nosso Laboratório/30. Atualizando o Kali Linux e Alterando o Teclado para o Padrão ABNT2.mp4
99 MB
5. Criando nosso Laboratório/30. LEIA!+Solução+-+Se+Não+Consiguir+Alterar+para+o+Padrão+ABNT2.pdf
27 kB
5. Criando nosso Laboratório/31. Importando o Metasploitable 2 para o VirtualBox.mp4
65 MB
5. Criando nosso Laboratório/31. Recurso Auxiliar.txt
126 B
5. Criando nosso Laboratório/32. Importando as Máquinas Metasploitable 3 para o VirtualBox.mp4
78 MB
5. Criando nosso Laboratório/32. Recurso Auxiliar.txt
217 B
5. Criando nosso Laboratório/33. Configurações de Rede do Laboratório.mp4
124 MB
5. Criando nosso Laboratório/33. Modos+de+Rede+no+VirtualBox.pdf
34 kB
6. Linux/34. Linha de Comandos no Linux.mp4
12 MB
6. Linux/35. Introdução a Linha de Comandos no Linux.mp4
93 MB
6. Linux/36. Obtendo ajuda na Linha de Comandos.mp4
57 MB
6. Linux/37. Obtendo Ajuda com explainshell.mp4
14 MB
6. Linux/37. Recurso Auxiliar.txt
25 B
6. Linux/38. Introdução a Manipulação de Arquivos.mp4
52 MB
6. Linux/39. Opções na Linha de Comandos.mp4
40 MB
6. Linux/40. Compactação e Descompactação de Arquivos.mp4
130 MB
6. Linux/41. FHS Filesystem Hierarchy Standard.mp4
31 MB
6. Linux/42. Caminho Relativo e Caminho Absoluto.mp4
65 MB
6. Linux/43. Histórico de Comandos.mp4
52 MB
6. Linux/44. Processos no Linux.mp4
60 MB
6. Linux/45. Variáveis e Alias.mp4
70 MB
6. Linux/46. Permissões no Linux.mp4
129 MB
6. Linux/47. Localizando Arquivos no Sistema.mp4
57 MB
6. Linux/48. Tubulação e Redirecionamento.mp4
57 MB
6. Linux/49. Baixando Arquivos Pela Linha de Comandos.mp4
113 MB
6. Linux/50. Comparando Arquivos de Texto.mp4
31 MB
6. Linux/51. Monitoramento de Arquivos e Comandos.mp4
65 MB
6. Linux/52. Gerenciamento de Processos.mp4
71 MB
6. Linux/53. Pesquisa e Manipulação de Textos na Linha de Comandos.mp4
99 MB
6. Linux/54. Shells comuns da Linha de Comandos.mp4
23 MB
6. Linux/55. Ferramentas de Pesquisa, Instalação e Remoção de Pacotes e Aplicativos.mp4
99 MB
6. Linux/56. Recurso Auxiliar.txt
70 B
6. Linux/56. terminator.mp4
54 MB
7. CTF/57. O que é CTF.mp4
56 MB
7. CTF/57..txt
22 B
7. CTF/58. Conhecendo a Plataforma do TryHackMe.mp4
88 MB
7. CTF/59. Visão Geral TryHackMe - OpenVPN.mp4
171 MB
7. CTF/60. CTFtime e CyberTalents.mp4
126 MB
7. CTF/60..txt
59 B
7. CTF/61. AttackBox e OpenVPN.mp4
83 MB
8. CTF e Desafios de Linux/62. THM - Linux (Parte 1).mp4
161 MB
8. CTF e Desafios de Linux/62..txt
49 B
8. CTF e Desafios de Linux/63. THM - Linux (Parte 2).mp4
113 MB
8. CTF e Desafios de Linux/63..txt
49 B
8. CTF e Desafios de Linux/64. Desafio da Linha de Comandos.mp4
17 MB
8. CTF e Desafios de Linux/64..txt
25 B
9. ISO 27001/65. ISO 27001 - CTF + Material Complementar.mp4
36 MB
9. ISO 27001/65..txt
58 B
9. ISO 27001/Respostas+-+TryHackMe+ISO+27001.pdf
30 kB
10. Redes/66. Termos de Redes.mp4
11 MB
10. Redes/67. Entendendo o 3-Way Handshake - Comunicação com TCP.mp4
19 MB
10. Redes/68. Sinalizadores do Cabeçalho TCP.mp4
10 MB
10. Redes/69. Termos de Redes (Parte 2).mp4
16 MB
10. Redes/69..txt
70 B
10. Redes/69.Lista+de+portas+dos+protocolos+TCP+e+UDP+–+Wikipédia,+a+enciclopédia+livre.pdf
325 kB
10. Redes/70. What is Networking.mp4
189 MB
10. Redes/70..txt
43 B
10. Redes/71. Modelo OSI.mp4
106 MB
10. Redes/71..txt
44 B
10. Redes/72. Encapsulamento de Dados.mp4
68 MB
10. Redes/73. Modelo TCPIP.mp4
94 MB
10. Redes/74. Ferramentas de Rede Ping.mp4
46 MB
10. Redes/75. Ferramentas de Rede Traceroute.mp4
42 MB
10. Redes/76. Ferramentas de Rede Whois.mp4
65 MB
10. Redes/77. Ferramentas de Rede Dig.mp4
105 MB
10. Redes/78. O que é HTTP(S).mp4
31 MB
10. Redes/78..txt
39 B
10. Redes/79. Solicitações e Respostas HTTP.mp4
68 MB
10. Redes/80. Métodos de Requisição HTTP.mp4
23 MB
10. Redes/80. Métodos+de+requisição+HTTP.pdf
133 kB
10. Redes/81. Códigos de status HTTP.mp4
68 MB
10. Redes/82. HTTP Headers (Cabeçalhos HTTP).mp4
47 MB
10. Redes/83. Cookies.mp4
28 MB
10. Redes/84. Making Requests (Verbos HTTP) GET, DELETE, PUT e POST.mp4
42 MB
10. Redes/84..txt
57 B
10. Redes/85. O que é DNS.mp4
21 MB
10. Redes/85..txt
38 B
10. Redes/86. Hierarquia de Domínios.mp4
53 MB
10. Redes/87. Tipos de Registros DNS.mp4
36 MB
10. Redes/88. O que Acontece Quando Você Faz uma Solicitação DNS.mp4
58 MB
10. Redes/89. Praticando com nslookup.mp4
22 MB
10. Redes/90. Fundamentos da Web Como carregamos sites.mp4
91 MB
10. Redes/90..txt
42 B
10. Redes/91. Mais Verbos HTTP e Formatos de Solicitação.mp4
20 MB
10. Redes/92. Cookies, tasty!.mp4
38 MB
10. Redes/92..txt
59 B
10. Redes/93. Mini CTF.mp4
73 MB
11. Privacidade, Anonimato, Deep e Dark Web/94. Deep vs Dark Web, Privacidade e Anonimato.mp4
18 MB
11. Privacidade, Anonimato, Deep e Dark Web/94..txt
176 B
11. Privacidade, Anonimato, Deep e Dark Web/95. Rastreadores (trackers).mp4
34 MB
11. Privacidade, Anonimato, Deep e Dark Web/96. Guia Anônima.mp4
5.1 MB
11. Privacidade, Anonimato, Deep e Dark Web/97. Tor Browser e Mecanismos de Busca Alternativos.mp4
56 MB
11. Privacidade, Anonimato, Deep e Dark Web/97..txt
207 B
11. Privacidade, Anonimato, Deep e Dark Web/98. VPN, Proxy e Tor Browser.mp4
103 MB
11. Privacidade, Anonimato, Deep e Dark Web/98..txt
24 B
12. OSINT/99. O que é OSINT.mp4
21 MB
12. OSINT/100. CherryTree - Aprenda a Criar uma Arvore de Anotações.mp4
64 MB
12. OSINT/101. Reconhecimento do Site e Conscientização sobre Posts.mp4
78 MB
12. OSINT/102. Conheça seu alvo através de serviços de Whois.mp4
97 MB
12. OSINT/102..txt
30 B
12. OSINT/103. WaybackMachine.mp4
86 MB
12. OSINT/104. Google Hacking.mp4
139 MB
12. OSINT/104.[Inglês]+Google+Hacking+Black+Hat.pdf
6.5 MB
12. OSINT/105. Exemplos de dorks criativas no Google Hacking Database.mp4
36 MB
12. OSINT/106. Google Social Search.mp4
28 MB
12. OSINT/106..txt
53 B
12. OSINT/107. Busca Reversa de Imagens.mp4
32 MB
12. OSINT/108. Monitore qualquer coisa online.mp4
30 MB
12. OSINT/108..txt
32 B
12. OSINT/109. Have I Been Pwned.mp4
19 MB
12. OSINT/110. Localizando pessoasempresas pelo nome do Wi-Fi.mp4
53 MB
12. OSINT/110..txt
18 B
12. OSINT/111. Obtendo Metainformações de Arquivos.mp4
50 MB
12. OSINT/112. Conheça o Dmitry.mp4
44 MB
12. OSINT/113. Conheça o Historiador e Faça VOCÊ MESM@ Seus Snapshots dos Sites.mp4
114 MB
12. OSINT/113..txt
20 B
12. OSINT/114. OSINT Framework.mp4
22 MB
12. OSINT/114..txt
27 B
13. Google Hacking/115. Crawlers.mp4
99 MB
13. Google Hacking/115..txt
40 B
13. Google Hacking/116. Otimização dos Mecanismos de Busca.mp4
44 MB
13. Google Hacking/117. Robots.txt.mp4
72 MB
13. Google Hacking/118. Sitemaps.mp4
37 MB
13. Google Hacking/119. Google Dorking.mp4
39 MB
14. OSINT juntando as peças/120. Primeira Investigação com OSINT.mp4
209 MB
1. Introdução/1. Vivendo em um Mundo Baseado em Tecnologia.mp4
63 MB
14. OSINT juntando as peças/121..txt
33 B
14. OSINT juntando as peças/122. Task - Lab.mp4
296 MB
14. OSINT juntando as peças/122..txt
32 B
14. OSINT juntando as peças/123. Task - Jed Sheeran.mp4
29 MB
14. OSINT juntando as peças/123..txt
30 B
15. Vulnerabilidades/124. Introdução a Vulnerabilidades.mp4
60 MB
15. Vulnerabilidades/124..txt
134 B
15. Vulnerabilidades/125. Pontuação de Vulnerabilidades.mp4
64 MB
15. Vulnerabilidades/126. Bancos de Dados de Vulnerabilidades.mp4
56 MB
15. Vulnerabilidades/127. Exemplo de como encontrar uma vulnerabilidade.mp4
18 MB
15. Vulnerabilidades/128. Demonstração Explorando o aplicativo da Ackme.mp4
51 MB
16. CTF - Pentest e Teste de Invasão/129. Nmap, Reconhecimento e Identificação de Vulnerabilidades.mp4
214 MB
16. CTF - Pentest e Teste de Invasão/129..txt
56 B
16. CTF - Pentest e Teste de Invasão/130. Vamos entender os resultados do Nmap e NSE!.mp4
128 MB
16. CTF - Pentest e Teste de Invasão/131. Metasploit Framework e Invasão a Máquina.mp4
186 MB
16. CTF - Pentest e Teste de Invasão/132. Escalação de Privilégios e Migração de Processos.mp4
122 MB
16. CTF - Pentest e Teste de Invasão/133. Encontrando e Crackeando as senhas dos usuários.mp4
134 MB
17. Exploração, pós-exploração e Ataques de Senha/134. OpenVAS.mp4
172 MB
17. Exploração, pós-exploração e Ataques de Senha/134..txt
60 B
17. Exploração, pós-exploração e Ataques de Senha/135. Configurando e Encontrando Vulnerabilidades com OpenVAS.mp4
181 MB
17. Exploração, pós-exploração e Ataques de Senha/136. Exploração Metasploitable 2 - Parte 1.mp4
180 MB
17. Exploração, pós-exploração e Ataques de Senha/137. Exploração Metasploitable 2 - Parte 2.mp4
201 MB
17. Exploração, pós-exploração e Ataques de Senha/137..txt
73 B
17. Exploração, pós-exploração e Ataques de Senha/138. Metasploitable 3 Ubuntu - Parte 1.mp4
185 MB
17. Exploração, pós-exploração e Ataques de Senha/139. Metasploitable 3 Ubuntu - Parte 2.mp4
230 MB
17. Exploração, pós-exploração e Ataques de Senha/140. Metasploitable 3 win2k8.mp4
106 MB
17. Exploração, pós-exploração e Ataques de Senha/141. Password Cracking com John the Ripper.mp4
39 MB
18. The end!/142. Parabéns, você chegou até o fim!.mp4
14 MB
19. BONUS Formação Hacker/143. Aprendendo+Criptologia+de+Forma+Divertida.pdf
8.0 MB
19. BONUS Formação Hacker/143. Logica+de+Programacao+para+Iniciantes.pdf
1.7 MB
19. BONUS Formação Hacker/143. Um Norte para Continuar.mp4
57 MB
19. BONUS Formação Hacker/144. Roteiro TryHackMe.mp4
28 MB
19. BONUS Formação Hacker/144. Roteiro+TryHackMe.pdf
48 kB
19. BONUS Formação Hacker/145. Lista de sites de CTF, estudos e challenges.mp4
37 MB
19. BONUS Formação Hacker/145. SecVox+Formação+Hacker+Lista+para+CTFs,+estudos+e+Challenges+.pdf
100 kB