TorBT - Torrents and Magnet Links Search Engine

Desec - 2020 - NOVO PENTEST PROFISSIONAL

File Name
Size
01. Avisos Legais/Bem vindo!.mp4
18 MB
02. Apresentação/01. Desec Academy.mp4
22 MB
02. Apresentação/02. Suporte ao Aluno.mp4
12 MB
02. Apresentação/03. Virtual Lab (VLAB).mp4
16 MB
02. Apresentação/04. Ambiente Externo.mp4
22 MB
02. Apresentação/05. Ambiente Privado (VPN).mp4
44 MB
02. Apresentação/06. VPN tricks.mp4
8.7 MB
03. Introdução a Segurança da Informação/01. Introdução a Segurança da Informação.mp4
43 MB
03. Introdução a Segurança da Informação/02. Pilares da Segurança da Informação.mp4
62 MB
03. Introdução a Segurança da Informação/03. Riscos na internet (Prova de conceito).mp4
52 MB
03. Introdução a Segurança da Informação/04. Principais Terminologias.mp4
53 MB
03. Introdução a Segurança da Informação/05. Profissionais x Criminosos.mp4
31 MB
03. Introdução a Segurança da Informação/06. Legislação para Crimes Cibernéticos.mp4
28 MB
03. Introdução a Segurança da Informação/07. Vulnerabilidades em Sistemas.mp4
18 MB
04. Introdução ao Penetration Testing/01. Introdução ao Pentest.mp4
35 MB
04. Introdução ao Penetration Testing/02. Tipos de Testes de Segurança.mp4
52 MB
04. Introdução ao Penetration Testing/03. Modalidades de Pentest.mp4
31 MB
04. Introdução ao Penetration Testing/04. Metodologias de Pentest.mp4
43 MB
04. Introdução ao Penetration Testing/05. Preparando para ação (Clientes).mp4
75 MB
04. Introdução ao Penetration Testing/06. Exemplo_ Processo de Venda de Pentest.mp4
40 MB
04. Introdução ao Penetration Testing/07. Exemplo_ Execução de Pentest.mp4
66 MB
05. Carreira em Pentest/01. Carreira em Pentest.mp4
21 MB
05. Carreira em Pentest/02. Onde trabalhar_.mp4
16 MB
05. Carreira em Pentest/03. Empreendendo em Pentest.mp4
23 MB
05. Carreira em Pentest/04. Dicas de carreira.mp4
29 MB
06. Virtualização e Sistemas Operacionais/01. Introdução a virtualização.mp4
28 MB
06. Virtualização e Sistemas Operacionais/02. Exemplo prático de virtualização.mp4
41 MB
06. Virtualização e Sistemas Operacionais/03. Sistemas Operacionais.mp4
51 MB
06. Virtualização e Sistemas Operacionais/04. Preparando o Ambiente.mp4
16 MB
07. Dominando o terminal do Linux/01. Instalando o kali Linux.mp4
23 MB
07. Dominando o terminal do Linux/02. Introdução ao Terminal.mp4
61 MB
07. Dominando o terminal do Linux/03. Gerenciando Usuários.mp4
52 MB
07. Dominando o terminal do Linux/04. Gerenciando a Rede.mp4
48 MB
07. Dominando o terminal do Linux/05. Editores de Texto.mp4
28 MB
07. Dominando o terminal do Linux/06. Trabalhando com pacotes.mp4
30 MB
07. Dominando o terminal do Linux/07. Trabalhando com serviços.mp4
16 MB
07. Dominando o terminal do Linux/08. Localizando arquivos.mp4
15 MB
07. Dominando o terminal do Linux/09. Ganhando tempo (grep,awk,cut,sed).mp4
42 MB
07. Dominando o terminal do Linux/10. Aula de fixação.mp4
38 MB
08. Dominando o prompt do Windows/01. Introdução ao prompt de comando.mp4
41 MB
08. Dominando o prompt do Windows/02. Prompt de comando - Parte 2.mp4
20 MB
09. Visão geral sobre WEB e HTTP/01. Overview sobre Web_HTTP.mp4
20 MB
09. Visão geral sobre WEB e HTTP/02. Entendendo o lado do servidor.mp4
74 MB
09. Visão geral sobre WEB e HTTP/03. Entendendo o lado do cliente.mp4
63 MB
10. Análise de Logs/01. Análise de Logs Like a Pro.mp4
101 MB
10. Análise de Logs/Praticando_com_VLAB-01.pdf
2.2 MB
11. TCP_IP para Pentesters - Semana 02/01. Introdução as Redes TCP_IP.mp4
73 MB
11. TCP_IP para Pentesters - Semana 02/02. Introdução as Redes TCP_IP (Prática).mp4
43 MB
11. TCP_IP para Pentesters - Semana 02/03. Protocolos de Redes.mp4
30 MB
11. TCP_IP para Pentesters - Semana 02/04. Analisadores de Protocolos.mp4
12 MB
11. TCP_IP para Pentesters - Semana 02/05. Protocolo Ethernet.mp4
23 MB
11. TCP_IP para Pentesters - Semana 02/06. Protocolo ARP.mp4
16 MB
11. TCP_IP para Pentesters - Semana 02/07. Estrutura do Protocolo ARP.mp4
52 MB
11. TCP_IP para Pentesters - Semana 02/08. Protocolo IP.mp4
62 MB
11. TCP_IP para Pentesters - Semana 02/09. Fragmentação de Pacotes IP.mp4
55 MB
11. TCP_IP para Pentesters - Semana 02/10. Protocolo TCP.mp4
62 MB
11. TCP_IP para Pentesters - Semana 02/11. 3WHS - Three-way Handshake.mp4
21 MB
11. TCP_IP para Pentesters - Semana 02/12. Encerrando a conexão.mp4
8.7 MB
11. TCP_IP para Pentesters - Semana 02/13. Problema na conexão.mp4
13 MB
11. TCP_IP para Pentesters - Semana 02/14. Juntando as partes - Exemplo 01.mp4
19 MB
11. TCP_IP para Pentesters - Semana 02/15. Protocolo UDP x TCP.mp4
25 MB
11. TCP_IP para Pentesters - Semana 02/16. Entendendo o DNS.mp4
40 MB
11. TCP_IP para Pentesters - Semana 02/17. Protocolo HTTP.mp4
69 MB
11. TCP_IP para Pentesters - Semana 02/18. Protocolo ICMP.mp4
14 MB
11. TCP_IP para Pentesters - Semana 02/19. Protocolo ICMP na prática.mp4
21 MB
11. TCP_IP para Pentesters - Semana 02/20. Entendendo o PING.mp4
16 MB
11. TCP_IP para Pentesters - Semana 02/21. Entendendo o TTL.mp4
11 MB
11. TCP_IP para Pentesters - Semana 02/22. Traceroute com ICMP.mp4
34 MB
11. TCP_IP para Pentesters - Semana 02/23. Bytes na Rede.mp4
27 MB
11. TCP_IP para Pentesters - Semana 02/24. Bytes na Rede - Protocolo IP.mp4
51 MB
11. TCP_IP para Pentesters - Semana 02/25. Bytes na Rede - Protocolo TCP.mp4
36 MB
11. TCP_IP para Pentesters - Semana 02/26. Bytes na Rede - Payload.mp4
34 MB
11. TCP_IP para Pentesters - Semana 02/Arquivos_Aulas.zip
461 kB
12. Analisadores de Protocolos/01. Wireshark.mp4
62 MB
12. Analisadores de Protocolos/02. Wireshark na prática.mp4
71 MB
12. Analisadores de Protocolos/03. Análise de Tráfego - Exploit.mp4
60 MB
12. Analisadores de Protocolos/04. TCPDUMP.mp4
22 MB
12. Analisadores de Protocolos/05. TCPDUMP na prática.mp4
78 MB
12. Analisadores de Protocolos/06. Análise de Tráfego - Portscan.mp4
50 MB
12. Analisadores de Protocolos/wireshark_tcpdump.zip
18 kB
13. Bash Scripting (Linux) - Semana 03/01. Introdução_ Bash Scripting.mp4
63 MB
13. Bash Scripting (Linux) - Semana 03/02. Trabalhando com Condições.mp4
43 MB
13. Bash Scripting (Linux) - Semana 03/03. Trabalhando com Argumentos.mp4
26 MB
13. Bash Scripting (Linux) - Semana 03/04. Trabalhando com Repetições.mp4
28 MB
13. Bash Scripting (Linux) - Semana 03/05. Juntando tudo - Exercício de Fixação.mp4
55 MB
13. Bash Scripting (Linux) - Semana 03/06. Criando um PortScan de Rede.mp4
76 MB
13. Bash Scripting (Linux) - Semana 03/07. Parsing HTML.mp4
86 MB
13. Bash Scripting (Linux) - Semana 03/Praticando com vlab3.pdf
1.2 MB
13. Bash Scripting (Linux) - Semana 03/Tarefa-parsing_HTML.pdf
279 kB
14. Power Shell para Pentesters/01. Introdução_ Power Shell (Windows).mp4
51 MB
14. Power Shell para Pentesters/02. Condições e Repetições.mp4
22 MB
14. Power Shell para Pentesters/03. Melhorando nosso script de Ping Sweep.mp4
29 MB
14. Power Shell para Pentesters/04. Criando um Port Scanner.mp4
66 MB
14. Power Shell para Pentesters/05. Trabalhando com WEB.mp4
44 MB
15. Semana 04 - Linguagem C para Pentesters/01. Introdução_ Linguagem C.mp4
39 MB
15. Semana 04 - Linguagem C para Pentesters/02. Trabalhando com Variáveis.mp4
19 MB
15. Semana 04 - Linguagem C para Pentesters/03. Entrada de Dados.mp4
30 MB
15. Semana 04 - Linguagem C para Pentesters/04. Executando comandos.mp4
19 MB
15. Semana 04 - Linguagem C para Pentesters/05. Argumentos e Repetições.mp4
35 MB
15. Semana 04 - Linguagem C para Pentesters/06. Entendendo o processo de compilação.mp4
42 MB
15. Semana 04 - Linguagem C para Pentesters/07. Criando um DNS Resolver em C.mp4
59 MB
15. Semana 04 - Linguagem C para Pentesters/08. Trabalhando com sockets em C.mp4
48 MB
15. Semana 04 - Linguagem C para Pentesters/09. Criando um portscan em C.mp4
25 MB
15. Semana 04 - Linguagem C para Pentesters/10. DoS - Denial of Service em C.mp4
20 MB
16. Python para Pentesters/01. Introdução_ Python.mp4
60 MB
16. Python para Pentesters/02. Trabalhando com Argumentos.mp4
17 MB
16. Python para Pentesters/03. Condições e Repetições.mp4
18 MB
16. Python para Pentesters/04. Trabalhando com sockets.mp4
19 MB
16. Python para Pentesters/05. Criando um portscan em Python.mp4
16 MB
16. Python para Pentesters/06. Banner Grabbing em Python.mp4
14 MB
16. Python para Pentesters/07. Interagindo com Serviços.mp4
14 MB
16. Python para Pentesters/08. Criando um DNS Resolver em Python.mp4
8.0 MB
16. Python para Pentesters/09. Trabalhando com WEB.mp4
35 MB
16. Python para Pentesters/material_complementar_python.pdf
2.5 MB
17. Semana 05 - Swiss Army Knife/01. Port Forwarding.mp4
36 MB
17. Semana 05 - Swiss Army Knife/02. Swiss Army Knife.mp4
9.1 MB
17. Semana 05 - Swiss Army Knife/03. Netcat.mp4
9.1 MB
17. Semana 05 - Swiss Army Knife/04. Interagindo com Serviços.mp4
19 MB
17. Semana 05 - Swiss Army Knife/05. Chat e IP logger.mp4
37 MB
17. Semana 05 - Swiss Army Knife/06. UDP e File Transfer.mp4
27 MB
17. Semana 05 - Swiss Army Knife/07. Port Scanning.mp4
17 MB
17. Semana 05 - Swiss Army Knife/08. Criando um Honeypot.mp4
52 MB
17. Semana 05 - Swiss Army Knife/09. Bind Shell x Reverse Shell.mp4
5.6 MB
17. Semana 05 - Swiss Army Knife/10. Exemplo_ Bind Shell.mp4
15 MB
17. Semana 05 - Swiss Army Knife/11. Exemplo_ Reverse Shell.mp4
8.9 MB
17. Semana 05 - Swiss Army Knife/12. Vencendo o Firewall - Cenário 01.mp4
28 MB
17. Semana 05 - Swiss Army Knife/13. Vencendo o Firewall - Cenário 02.mp4
24 MB
17. Semana 05 - Swiss Army Knife/14. Vencendo o Firewall - Cenário 03.mp4
13 MB
17. Semana 05 - Swiss Army Knife/15. Vencendo o Firewall - Cenário 04.mp4
31 MB
17. Semana 05 - Swiss Army Knife/16. NCAT X NETCAT.mp4
54 MB
17. Semana 05 - Swiss Army Knife/17. SOCAT.mp4
30 MB
17. Semana 05 - Swiss Army Knife/18. TELNET.mp4
19 MB
17. Semana 05 - Swiss Army Knife/19. _DEV_TCP_.mp4
38 MB
17. Semana 05 - Swiss Army Knife/Estudo_offline.pdf
264 kB
18. Information Gathering - Business/01. Information Gathering.mp4
82 MB
18. Information Gathering - Business/02. Mapeando Colaboradores.mp4
24 MB
18. Information Gathering - Business/03. Coleta via vagas de emprego.mp4
21 MB
18. Information Gathering - Business/04. Coletando endereços de E-mail.mp4
21 MB
18. Information Gathering - Business/05. Vazamento de Dados (Leaks).mp4
69 MB
18. Information Gathering - Business/06. Consultando Leaks na Dark Web.mp4
65 MB
18. Information Gathering - Business/07. Utilizando a Rede TOR no Kali.mp4
21 MB
18. Information Gathering - Business/08. Script para consulta de Leaks.mp4
21 MB
18. Information Gathering - Business/09. Coleta de dados no Pastebin.mp4
20 MB
18. Information Gathering - Business/10. Coleta de dados no Trello.mp4
30 MB
18. Information Gathering - Business/11. Buscando domínios similares.mp4
24 MB
18. Information Gathering - Business/12. Pesquisando cache de sites.mp4
48 MB
18. Information Gathering - Business/13. Introdução ao Google Hacking.mp4
30 MB
18. Information Gathering - Business/14. Google Hacking.mp4
71 MB
18. Information Gathering - Business/15. Google Hacking aplicado ao Pentest.mp4
30 MB
18. Information Gathering - Business/16. Google Dork _ GHDB _ Script.mp4
64 MB
18. Information Gathering - Business/17. Bing Hacking.mp4
28 MB
18. Information Gathering - Business/18. Non-Delivery Notification.mp4
9.9 MB
18. Information Gathering - Business/19. TheHarvester.mp4
30 MB
18. Information Gathering - Business/20. Coleta através de metadados.mp4
20 MB
18. Information Gathering - Business/21. Analisando Metadados.mp4
28 MB
18. Information Gathering - Business/22. Criando um script para análise de metadados.mp4
71 MB
18. Information Gathering - Business/praticando_recon_business.pdf
1.2 MB
19. Information Gathering - INFRA/01. IANA.mp4
46 MB
19. Information Gathering - INFRA/02. Coletando informações com o Whois.mp4
68 MB
19. Information Gathering - INFRA/03. Estudando like a pro.mp4
71 MB
19. Information Gathering - INFRA/04. Criando um whois em python.mp4
84 MB
19. Information Gathering - INFRA/05. RDAP.mp4
27 MB
19. Information Gathering - INFRA/06. Mapeando a Infra - Pesquisa por IP.mp4
34 MB
19. Information Gathering - INFRA/07. Mapeando a Infra - BGP.mp4
52 MB
19. Information Gathering - INFRA/08. Pesquisa no Shodan.mp4
70 MB
19. Information Gathering - INFRA/09. Utilizando a API do Shodan.mp4
39 MB
19. Information Gathering - INFRA/10. Pesquisa no Censys.mp4
52 MB
19. Information Gathering - INFRA/11. Pesquisa Domain Name System.mp4
36 MB
19. Information Gathering - INFRA/12. Entendendo a transferência de Zona.mp4
29 MB
19. Information Gathering - INFRA/13. Criando um script para Zone Transfer.mp4
43 MB
19. Information Gathering - INFRA/14. Script para Pesquisa Direta (DNS).mp4
43 MB
19. Information Gathering - INFRA/15. Script para Pesquisa Reversa (DNS).mp4
31 MB
19. Information Gathering - INFRA/16. Analisando SPF.mp4
66 MB
19. Information Gathering - INFRA/17. Entendendo o Subdomain Takeover.mp4
40 MB
19. Information Gathering - INFRA/18. Criando um script para subdomain takeover.mp4
43 MB
19. Information Gathering - INFRA/19. Tomando controle de subdomínios.mp4
29 MB
19. Information Gathering - INFRA/20. Outras Ferramentas para DNS.mp4
33 MB
19. Information Gathering - INFRA/21. Serviços para pesquisa passiva.mp4
26 MB
19. Information Gathering - INFRA/22. Coleta através de certificados digitais.mp4
30 MB
19. Information Gathering - INFRA/praticando_recon_infra.pdf
1.2 MB
20. Information Gathering - WEB/01. Introdução - Web Recon.mp4
42 MB
20. Information Gathering - WEB/02. Robots e Sitemap.mp4
29 MB
20. Information Gathering - WEB/03. Listagem de Diretórios.mp4
19 MB
20. Information Gathering - WEB/04. Mirror Website.mp4
42 MB
20. Information Gathering - WEB/05. Análise de erros, códigos e extensões.mp4
37 MB
20. Information Gathering - WEB/06. Pesquisa via requisições HTTP.mp4
28 MB
20. Information Gathering - WEB/07. Brute force - Arquivos e Diretórios.mp4
46 MB
20. Information Gathering - WEB/08. Estudando a lógica do programa.mp4
29 MB
20. Information Gathering - WEB/09. Conhecendo o Curl.mp4
72 MB
20. Information Gathering - WEB/10. Construindo um script para web recon.mp4
61 MB
20. Information Gathering - WEB/11. WhatWeb.mp4
13 MB
20. Information Gathering - WEB/12. Wappalyzer.mp4
13 MB
20. Information Gathering - WEB/13. Script para identificar páginas na internet.mp4
39 MB
20. Information Gathering - WEB/praticando_vlab_webrecon.pdf
1.2 MB
21. Scanning/01. Introdução - Scanning.mp4
9.1 MB
21. Scanning/02. Tracking the route - Aula teórica.mp4
34 MB
21. Scanning/03. Tracking the route - Aula prática.mp4
134 MB
21. Scanning/04. Overview sobre Firewall.mp4
87 MB
21. Scanning/05. Descobrindo hosts ativos_ Ping Sweep.mp4
41 MB
21. Scanning/06. Estudo técnico_ Ping Sweep.mp4
44 MB
21. Scanning/07. Descobrindo hosts ativos_ Pentest Interno.mp4
36 MB
21. Scanning/08. Descobrindo hosts ativos_ Nmap.mp4
38 MB
21. Scanning/09. Introdução ao Port Scanning.mp4
12 MB
21. Scanning/10. Estudo técnico_ Port Scanning.mp4
73 MB
21. Scanning/11. Diferenças entre os tipos de scan.mp4
47 MB
21. Scanning/12. Analisando o consumo de um scan.mp4
40 MB
21. Scanning/13. Network Mapper.mp4
48 MB
21. Scanning/14. Metodologia Scanning.mp4
27 MB
21. Scanning/15. TCP Host Scan.mp4
22 MB
21. Scanning/16. UDP Host Scan.mp4
44 MB
21. Scanning/17. Network Sweeping.mp4
60 MB
21. Scanning/18. Identificando serviços.mp4
29 MB
21. Scanning/19. Estudo técnico_ Enganando o Atacante.mp4
93 MB
21. Scanning/20. OS Fingerprinting.mp4
74 MB
22. Burlando Mecanismos de Defesa/01. Bypass Firewall.mp4
52 MB
22. Burlando Mecanismos de Defesa/02. IDS - Sistema de Detecção de Intrusos.mp4
50 MB
22. Burlando Mecanismos de Defesa/03. Entendendo e criando regras de IDS.mp4
86 MB
22. Burlando Mecanismos de Defesa/04. Estudo técnico_ Bypass de regras de IDS.mp4
91 MB
22. Burlando Mecanismos de Defesa/05. IPS _ Bloqueio de Port Scanning.mp4
67 MB
22. Burlando Mecanismos de Defesa/06. Bypass IDS_IPS_FW.mp4
28 MB
22. Burlando Mecanismos de Defesa/07. Evadindo mecanismos de defesa.mp4
89 MB
23. Trabalhando com Scapy/01. Introdução ao Scapy.mp4
25 MB
23. Trabalhando com Scapy/02. Manipulando pacotes de rede.mp4
53 MB
23. Trabalhando com Scapy/03. Criando pacotes ICMP e payloads.mp4
32 MB
23. Trabalhando com Scapy/04. Criando um portscan com Scapy.mp4
35 MB
23. Trabalhando com Scapy/05. Ping Scan com Scapy.mp4
26 MB
24. Enumeração (Enumeration)/01. Enumeração_ Introdução.mp4
31 MB
24. Enumeração (Enumeration)/02. Enumerando HTTP.mp4
40 MB
24. Enumeração (Enumeration)/03. Enumerando HTTPs.mp4
45 MB
24. Enumeração (Enumeration)/04. Identificando Web Application Firewalls.mp4
7.4 MB
24. Enumeração (Enumeration)/05. Enumerando FTP.mp4
47 MB
24. Enumeração (Enumeration)/06. Interagindo com FTP (Python).mp4
35 MB
24. Enumeração (Enumeration)/07. Introdução_ NetBIOS_SMB.mp4
23 MB
24. Enumeração (Enumeration)/08. Enumerando NetBIOS_SMB no Windows.mp4
67 MB
24. Enumeração (Enumeration)/09. Trick_ Brute Force via prompt do Windows.mp4
42 MB
24. Enumeração (Enumeration)/10. Enumerando NetBIOS_SMB no Linux.mp4
28 MB
24. Enumeração (Enumeration)/11. Enumerando NetBIOS_SMB no Linux 2.mp4
6.8 MB
24. Enumeração (Enumeration)/12. Enumerando com RPC.mp4
26 MB
24. Enumeração (Enumeration)/13. Automatizando a enumeração NetBIOS_SMB.mp4
45 MB
24. Enumeração (Enumeration)/14. Scripts para enumeração NetBIOS_SMB.mp4
29 MB
24. Enumeração (Enumeration)/15. Enumerando POP3.mp4
34 MB
24. Enumeração (Enumeration)/16. Enumerando SMTP.mp4
30 MB
24. Enumeração (Enumeration)/17. Criando um script para enumerar SMTP.mp4
49 MB
24. Enumeração (Enumeration)/18. Criando um script para brute force SMTP.mp4
46 MB
24. Enumeração (Enumeration)/19. Enumerando dispositivos de rede.mp4
40 MB
24. Enumeração (Enumeration)/20. Protocolos Seguros X Inseguros.mp4
28 MB
24. Enumeração (Enumeration)/21. Enumerando SSH.mp4
54 MB
24. Enumeração (Enumeration)/22. Autenticação com chave pública.mp4
75 MB
24. Enumeração (Enumeration)/23. Enumerando Network File System.mp4
38 MB
24. Enumeração (Enumeration)/24. Enumerando SNMP.mp4
66 MB
24. Enumeração (Enumeration)/25. Alterando informações via SNMP.mp4
39 MB
24. Enumeração (Enumeration)/26. Enumerando MySQL.mp4
27 MB
25. Análise de Vulnerabilidades/01. Análise de Vulnerabilidade.mp4
12 MB
25. Análise de Vulnerabilidades/02. Etapa - Análise de Vulnerabilidade.mp4
61 MB
25. Análise de Vulnerabilidades/03. Pesquisa manual por vulnerabilidades.mp4
84 MB
25. Análise de Vulnerabilidades/04. Scanners de Vulnerabilidades.mp4
38 MB
25. Análise de Vulnerabilidades/05. Vantagens e Desvantagens.mp4
45 MB
25. Análise de Vulnerabilidades/06. Exemplos de uso.mp4
40 MB
25. Análise de Vulnerabilidades/07. Trabalhando com o Nessus.mp4
33 MB
25. Análise de Vulnerabilidades/08. Análise de um scan básico.mp4
26 MB
25. Análise de Vulnerabilidades/09. Análise em aplicações web.mp4
20 MB
25. Análise de Vulnerabilidades/10. Realizando um Patch Assessment.mp4
25 MB
25. Análise de Vulnerabilidades/11. Realizando testes de força bruta.mp4
36 MB
25. Análise de Vulnerabilidades/12. Scan avançado (Like a pro).mp4
50 MB
25. Análise de Vulnerabilidades/13. Compliance PCI-DSS.mp4
69 MB
25. Análise de Vulnerabilidades/14. Exemplo_ Compliance PCI-DSS.mp4
13 MB
25. Análise de Vulnerabilidades/15. Falsos Negativos.mp4
27 MB
25. Análise de Vulnerabilidades/16. Revisão e dicas.mp4
53 MB
25. Análise de Vulnerabilidades/17. NMAP NSE.mp4
54 MB
25. Análise de Vulnerabilidades/18. Shadow Brokers.mp4
46 MB
26. Metasploit Framework/01. Metasploit Framework.mp4
56 MB
26. Metasploit Framework/02. Módulos Auxiliares.mp4
58 MB
26. Metasploit Framework/03. Trabalhando com a base de dados.mp4
37 MB
26. Metasploit Framework/04. Ataques de força bruta.mp4
41 MB
26. Metasploit Framework/05. Levantamento de Informações.mp4
41 MB
26. Metasploit Framework/06. Identificando Vulnerabilidades.mp4
64 MB
26. Metasploit Framework/07. Explorando vulnerabilidade no Linux.mp4
38 MB
26. Metasploit Framework/08. Explorando vulnerabilidade no Windows.mp4
76 MB
26. Metasploit Framework/09. Tipos de Payloads.mp4
59 MB
26. Metasploit Framework/10. Diferenças entre payloads.mp4
118 MB
26. Metasploit Framework/11. Mindset_ Invadindo um firewall.mp4
154 MB
26. Metasploit Framework/12. Payloads Executáveis.mp4
106 MB
26. Metasploit Framework/13. Analisando exploits.mp4
59 MB
27. Hashes e Senhas - Linux/01. Entendendo os Hashes.mp4
53 MB
27. Hashes e Senhas - Linux/02. Trabalhando com Hashes.mp4
54 MB
27. Hashes e Senhas - Linux/03. One Way x Two Way.mp4
26 MB
27. Hashes e Senhas - Linux/04. Hashes com Python.mp4
14 MB
27. Hashes e Senhas - Linux/05. Base64 com Python.mp4
10 MB
27. Hashes e Senhas - Linux/06. Identificando Hashes.mp4
14 MB
27. Hashes e Senhas - Linux/07. Estudo técnico_ Atacando Hashes.mp4
53 MB
27. Hashes e Senhas - Linux/08. Ataques a hashes_ Ferramentas.mp4
47 MB
27. Hashes e Senhas - Linux/09. Importância das Senhas.mp4
48 MB
27. Hashes e Senhas - Linux/10. Senhas em sistemas Linux.mp4
97 MB
27. Hashes e Senhas - Linux/11. Descobrindo Senhas no Linux.mp4
30 MB
27. Hashes e Senhas - Linux/12. Quebra de senhas com Loncrack.mp4
34 MB
27. Hashes e Senhas - Linux/13. Tarefa_ Quebra de Senhas.mp4
17 MB
28. Hashes e Senhas - Windows/01. Introdução_ Hashes em Windows.mp4
49 MB
28. Hashes e Senhas - Windows/02. Obtendo hashes_ Sistemas Antigos.mp4
51 MB
28. Hashes e Senhas - Windows/03. Obtendo hashes_ Sistemas Modernos.mp4
76 MB
28. Hashes e Senhas - Windows/04. Obtendo hashes_ Servidores AD.mp4
54 MB
28. Hashes e Senhas - Windows/05. Descobrindo hashes.mp4
26 MB
28. Hashes e Senhas - Windows/06. Obtendo hashes e senhas em cache.mp4
58 MB
28. Hashes e Senhas - Windows/07. Validando as credenciais obtidas.mp4
33 MB
28. Hashes e Senhas - Windows/08. Obtendo hashes remotamente.mp4
17 MB
28. Hashes e Senhas - Windows/09. Obtendo shell no host.mp4
40 MB
28. Hashes e Senhas - Windows/10. Pass the Hash.mp4
17 MB
28. Hashes e Senhas - Windows/11. Swiss Army Knife para Pentest.mp4
31 MB
28. Hashes e Senhas - Windows/12. Ataque_ NBT-NS _ LLMNR.mp4
74 MB
29. Pentest Interno_ Do zero a Domain Admin/01. Pentest em ambientes modernos.mp4
21 MB
29. Pentest Interno_ Do zero a Domain Admin/02. Identificando o escopo na rede.mp4
64 MB
29. Pentest Interno_ Do zero a Domain Admin/03. Capturando hashes na rede.mp4
65 MB
29. Pentest Interno_ Do zero a Domain Admin/04. Validando as credenciais.mp4
83 MB
29. Pentest Interno_ Do zero a Domain Admin/05. Enumerando as contas do AD.mp4
51 MB
29. Pentest Interno_ Do zero a Domain Admin/06. Conseguindo Domain Admin.mp4
68 MB
29. Pentest Interno_ Do zero a Domain Admin/07. Obtendo acesso ao servidor.mp4
40 MB
29. Pentest Interno_ Do zero a Domain Admin/08. Conclusão_ Acesso completo.mp4
43 MB
30. Brute Force_ Ataques em senhas/01. Ataques de Força Bruta.mp4
33 MB
30. Brute Force_ Ataques em senhas/02. Wordlists.mp4
29 MB
30. Brute Force_ Ataques em senhas/03. Gerando mutação em wordlist.mp4
51 MB
30. Brute Force_ Ataques em senhas/04. Gerando wordlists personalizadas.mp4
42 MB
30. Brute Force_ Ataques em senhas/05. Key Space Brute Force.mp4
31 MB
30. Brute Force_ Ataques em senhas/06. Brute force com Hydra.mp4
22 MB
30. Brute Force_ Ataques em senhas/07. Reverse Brute force.mp4
13 MB
30. Brute Force_ Ataques em senhas/08. Low Hanging Fruit.mp4
29 MB
30. Brute Force_ Ataques em senhas/09. Dicas Extras.mp4
23 MB
30. Brute Force_ Ataques em senhas/10. Construindo sua própria ferramenta.mp4
72 MB
30. Brute Force_ Ataques em senhas/11. Criando um cliente ssh em Python.mp4
106 MB
30. Brute Force_ Ataques em senhas/12. Criando um script para brute force em ssh.mp4
49 MB
30. Brute Force_ Ataques em senhas/13. Construindo um script em bash.mp4
20 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/01. Introdução.mp4
12 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/02. Arquitetura de Computadores.mp4
64 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/03. Conceitos e Programas Essenciais.mp4
65 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/04. Assembly para pentesters.mp4
43 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/05. Praticando com Assembly.mp4
160 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/06. Programando em Assembly no Windows.mp4
78 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/07. Executando comandos SO em Assembly.mp4
131 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/08. API do Windows em Assembly.mp4
59 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/09. ShellExecute em Assembly no Windows.mp4
53 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/10. Criando um Download Exec em Assembly.mp4
47 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/11. Monitorando APIs do Windows.mp4
17 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/DesecTools.zip
81 MB
31. Dev Exploitation_ Assembly para Pentesters - Windows/DesecTools2.zip
81 MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/01. Assembly no Linux.mp4
48 MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/02. Programando Assembly no Linux x86.mp4
81 MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/03. Debugando código criado em Assembly x86.mp4
36 MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/04. Debugando com GDB TUI.mp4
16 MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/05. Debugger gráfico no Linux.mp4
14 MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/06. Programando Assembly no Linux x64.mp4
34 MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/07. Debugando código criado em Assembly x64.mp4
23 MB
32. Dev Exploitation_ Assembly para Pentesters - Linux/08. Monitorando Syscalls.mp4
26 MB
33. Buffer Overflow para Pentesters_ Windows 10/01. Introdução.mp4
11 MB
33. Buffer Overflow para Pentesters_ Windows 10/02. Buffer Overflow.mp4
47 MB
33. Buffer Overflow para Pentesters_ Windows 10/03. Analisando um Buffer overflow.mp4
129 MB
33. Buffer Overflow para Pentesters_ Windows 10/04. Overview sobre Code Review.mp4
88 MB
33. Buffer Overflow para Pentesters_ Windows 10/05. Desenvolvimento de exploits no Windows.mp4
58 MB
33. Buffer Overflow para Pentesters_ Windows 10/06. Fuzzing com Python.mp4
55 MB
33. Buffer Overflow para Pentesters_ Windows 10/07. Identificando a vulnerabilidade.mp4
13 MB
33. Buffer Overflow para Pentesters_ Windows 10/08. Encontrando o offset manualmente.mp4
54 MB
33. Buffer Overflow para Pentesters_ Windows 10/09. Encontrando o offset através de padrões.mp4
20 MB
33. Buffer Overflow para Pentesters_ Windows 10/10. Encontrando o espaço para o shellcode.mp4
22 MB
33. Buffer Overflow para Pentesters_ Windows 10/11. Criando uma lista de caracteres em Python.mp4
22 MB
33. Buffer Overflow para Pentesters_ Windows 10/12. Verificando BadChars.mp4
37 MB
33. Buffer Overflow para Pentesters_ Windows 10/13. Identificando um bom endereço de retorno.mp4
65 MB
33. Buffer Overflow para Pentesters_ Windows 10/14. Testando o fluxo de execução.mp4
37 MB
33. Buffer Overflow para Pentesters_ Windows 10/15. Gerando e inserindo nosso shellcode.mp4
29 MB
33. Buffer Overflow para Pentesters_ Windows 10/16. Criando o nosso exploit.mp4
16 MB
33. Buffer Overflow para Pentesters_ Windows 10/DesecTools.zip
81 MB
34. Desenvolvimento de Exploits_ Windows 10/01. Cenário Realístico Windows 10.mp4
24 MB
34. Desenvolvimento de Exploits_ Windows 10/02. Estudando o software.mp4
54 MB
34. Desenvolvimento de Exploits_ Windows 10/03. Identificando a vulnerabilidade.mp4
57 MB
34. Desenvolvimento de Exploits_ Windows 10/04. Criando um script para interagir com o software.mp4
38 MB
34. Desenvolvimento de Exploits_ Windows 10/05. Melhorando o script e validando o crash.mp4
16 MB
34. Desenvolvimento de Exploits_ Windows 10/06. Encontrando o offset correto.mp4
44 MB
34. Desenvolvimento de Exploits_ Windows 10/07. Identificando BadChars.mp4
59 MB
34. Desenvolvimento de Exploits_ Windows 10/08. Identificando espaço para o nosso shellcode.mp4
23 MB
34. Desenvolvimento de Exploits_ Windows 10/09. Identificando um bom endereço de retorno.mp4
52 MB
34. Desenvolvimento de Exploits_ Windows 10/10. Gerando e inserindo o shellcode.mp4
43 MB
34. Desenvolvimento de Exploits_ Windows 10/11. Criando o nosso exploit final.mp4
24 MB
35. Mecanismos de proteção_ DEP e ASLR/01. Mecanismos de proteção_ DEP e ASLR.mp4
88 MB
35. Mecanismos de proteção_ DEP e ASLR/02. Estudo prático_ DEP.mp4
95 MB
35. Mecanismos de proteção_ DEP e ASLR/03. Estudo prático_ ASLR.mp4
70 MB
36. Buffer Overflow - Linux/01. Debugando o programa.mp4
66 MB
36. Buffer Overflow - Linux/02. Tomando controle do programa.mp4
77 MB
36. Buffer Overflow - Linux/03. Truques no Debugger.mp4
38 MB
36. Buffer Overflow - Linux/04. Analisando o código.mp4
11 MB
36. Buffer Overflow - Linux/05. Exploração de binário Linux.mp4
36 MB
36. Buffer Overflow - Linux/LinuxTools.zip
6.6 kB
37. Trabalhando com Exploits/01. Trabalhando com Exploits.mp4
37 MB
37. Trabalhando com Exploits/02. Cuidados com exploits.mp4
38 MB
37. Trabalhando com Exploits/03. Bases de exploits online.mp4
52 MB
37. Trabalhando com Exploits/04. Searchsploit.mp4
25 MB
37. Trabalhando com Exploits/05. Corrigindo exploits públicos.mp4
131 MB
37. Trabalhando com Exploits/06. Dicas de Livros.mp4
16 MB
38. Pentest Web_ Web Hacking/01. Preparando o Ambiente.mp4
66 MB
38. Pentest Web_ Web Hacking/02. Conceitos essenciais_ HTML_PHP_JS.mp4
45 MB
38. Pentest Web_ Web Hacking/03. Formulários e Inputs.mp4
56 MB
38. Pentest Web_ Web Hacking/04. Métodos_ GET x POST.mp4
26 MB
38. Pentest Web_ Web Hacking/05. Linguagem SQL.mp4
72 MB
38. Pentest Web_ Web Hacking/06. MySQL like a Pro.mp4
79 MB
38. Pentest Web_ Web Hacking/07. Entendendo o SQL Injection.mp4
80 MB
38. Pentest Web_ Web Hacking/08. Laboratório Desec Web.mp4
6.3 MB
38. Pentest Web_ Web Hacking/09. Identificando Arquivos e Diretórios.mp4
42 MB
38. Pentest Web_ Web Hacking/10. Identificando Métodos Aceitos.mp4
37 MB
38. Pentest Web_ Web Hacking/11. Explorando o Método PUT e Webdav.mp4
62 MB
38. Pentest Web_ Web Hacking/12. Burlando autenticação via métodos.mp4
19 MB
38. Pentest Web_ Web Hacking/13. Analisando o fonte da página.mp4
33 MB
38. Pentest Web_ Web Hacking/14. Identificando a superfície de ataque.mp4
27 MB
38. Pentest Web_ Web Hacking/15. Open Redirect.mp4
42 MB
38. Pentest Web_ Web Hacking/16. PoC_ Criando páginas falsas.mp4
38 MB
38. Pentest Web_ Web Hacking/17. Open Redirect_ Parâmetro Codificado.mp4
36 MB
38. Pentest Web_ Web Hacking/18. Bypass Authentication_ SQL Injection.mp4
40 MB
38. Pentest Web_ Web Hacking/19. FPD _ Path Traversal _ Directory Traversal.mp4
37 MB
38. Pentest Web_ Web Hacking/20. LFI Local File Inclusion.mp4
41 MB
38. Pentest Web_ Web Hacking/21. De LFI a RCE - Infecção de Logs.mp4
70 MB
38. Pentest Web_ Web Hacking/22. RFI Remote File Inclusion.mp4
26 MB
38. Pentest Web_ Web Hacking/23. HTML Injection.mp4
34 MB
38. Pentest Web_ Web Hacking/24. XSS Cross Site Scripting - Refletido.mp4
37 MB
38. Pentest Web_ Web Hacking/25. Self-XSS.mp4
14 MB
38. Pentest Web_ Web Hacking/26. Stored XSS_ Sequestro de Sessão.mp4
43 MB
38. Pentest Web_ Web Hacking/27. Automatizando os testes_ XSS.mp4
37 MB
38. Pentest Web_ Web Hacking/28. URL Encode.mp4
33 MB
38. Pentest Web_ Web Hacking/29. SQL Injection Error Based.mp4
50 MB
38. Pentest Web_ Web Hacking/30. SQLi Information Schema.mp4
38 MB
38. Pentest Web_ Web Hacking/31. Do SQLi até o RCE.mp4
35 MB
38. Pentest Web_ Web Hacking/32. Explorando SQLi manualmente.mp4
52 MB
38. Pentest Web_ Web Hacking/33. Bypass addslashes.mp4
67 MB
38. Pentest Web_ Web Hacking/34. SQL Injection em PostgreSQL.mp4
56 MB
38. Pentest Web_ Web Hacking/35. Blind SQL Injection.mp4
38 MB
38. Pentest Web_ Web Hacking/36. Blind POST SQL Injection.mp4
73 MB
38. Pentest Web_ Web Hacking/37. Blind POST SQLi Avançado.mp4
65 MB
38. Pentest Web_ Web Hacking/38. Blind SQL Injection adv_parte II.mp4
58 MB
38. Pentest Web_ Web Hacking/39. Bypass Client Side.mp4
18 MB
38. Pentest Web_ Web Hacking/40. Time Based SQL Injection.mp4
48 MB
38. Pentest Web_ Web Hacking/41. Automatizando os testes_ SQLi.mp4
90 MB
38. Pentest Web_ Web Hacking/42. Command Injection.mp4
48 MB
38. Pentest Web_ Web Hacking/43. Automatizando os testes_ CMDi.mp4
21 MB
38. Pentest Web_ Web Hacking/44. Enumerando campos com Intruder.mp4
43 MB
38. Pentest Web_ Web Hacking/45. Fuzzing de Vulnerabilidades com Burp.mp4
83 MB
38. Pentest Web_ Web Hacking/46. Fuzzing de vuln com Burp II.mp4
21 MB
38. Pentest Web_ Web Hacking/47. Personalizando regras no Intruder.mp4
36 MB
38. Pentest Web_ Web Hacking/48. Realizando ataques com Intruder.mp4
61 MB
38. Pentest Web_ Web Hacking/49. Realizando ataques de força bruta.mp4
23 MB
38. Pentest Web_ Web Hacking/50. Problemas de autorização.mp4
20 MB
38. Pentest Web_ Web Hacking/51. Exemplo prático_ Autorização.mp4
32 MB
38. Pentest Web_ Web Hacking/52. Exemplo_ Cookies e Sessões.mp4
68 MB
38. Pentest Web_ Web Hacking/53. File Disclosure.mp4
47 MB
38. Pentest Web_ Web Hacking/54. Explorando inputs de Uploads.mp4
30 MB
38. Pentest Web_ Web Hacking/55. Bypass Upload_ Extensões.mp4
22 MB
38. Pentest Web_ Web Hacking/56. Bypass Upload_ .htaccess.mp4
27 MB
38. Pentest Web_ Web Hacking/57. Bypass Upload_ Tipo de Conteúdo.mp4
50 MB
38. Pentest Web_ Web Hacking/58. Bypass Upload_ Imagens.mp4
80 MB
38. Pentest Web_ Web Hacking/59. PHP Wrappers.mp4
44 MB
38. Pentest Web_ Web Hacking/60. Testando e explorando_ Joomla.mp4
68 MB
38. Pentest Web_ Web Hacking/61. Explorando o PHPMailer.mp4
90 MB
38. Pentest Web_ Web Hacking/62. Construindo o Mindset Hacking.mp4
73 MB
38. Pentest Web_ Web Hacking/63. Testando e explorando_ Wordpress.mp4
124 MB
38. Pentest Web_ Web Hacking/64. Obtendo RCE via Wordpress.mp4
27 MB
38. Pentest Web_ Web Hacking/65. OWASP_ Mantendo-se atualizado.mp4
81 MB
38. Pentest Web_ Web Hacking/66. Livros e Labs.mp4
22 MB
38. Pentest Web_ Web Hacking/App.zip
2.4 kB
38. Pentest Web_ Web Hacking/AppSec.zip
3.3 kB
39. Pós Exploração/01. Pós Exploração_ Introdução.mp4
38 MB
39. Pós Exploração/02. Diferenças entre shells.mp4
26 MB
39. Pós Exploração/03. Transferências de arquivos_ Web.mp4
45 MB
39. Pós Exploração/04. Transferências de arquivos_ FTP.mp4
40 MB
39. Pós Exploração/05. Transferências de arquivos_ HEX.mp4
33 MB
39. Pós Exploração/06. Transferências de arquivos_ FTP.mp4
42 MB
39. Pós Exploração/07. Tunelamento_ Linux.mp4
42 MB
39. Pós Exploração/08. Escalando acesso SSH sem senha.mp4
34 MB
39. Pós Exploração/09. Tunelamento_ SSH.mp4
13 MB
39. Pós Exploração/10. Tunelamento_ Windows.mp4
25 MB
39. Pós Exploração/11. Enumeração Host_ Windows.mp4
45 MB
39. Pós Exploração/12. Enumeração automatizada_ Windows.mp4
69 MB
39. Pós Exploração/13. Privilégios e Mecanismos de Integridade.mp4
38 MB
39. Pós Exploração/14. Estudo Técnico_ Bypass UAC I.mp4
52 MB
39. Pós Exploração/15. Estudo Técnico_ Bypass UAC II.mp4
135 MB
39. Pós Exploração/16. Windows PrivEsc_ Certificate Dialog.mp4
37 MB
39. Pós Exploração/17. Windows PrivEsc_ Serviços I.mp4
60 MB
39. Pós Exploração/18. Windows PrivEsc_ Serviços II.mp4
27 MB
39. Pós Exploração/19. Enumeração Host_ Linux.mp4
56 MB
39. Pós Exploração/20. Enumeração automatizada_ Linux.mp4
53 MB
39. Pós Exploração/21. Linux PrivEsc_ Sudo.mp4
22 MB
39. Pós Exploração/22. Linux PrivEsc_ Permissões e Cron.mp4
28 MB
39. Pós Exploração/23. Linux PrivEsc_ Kernel.mp4
67 MB
39. Pós Exploração/24. Pivoting_ Da internet para a rede interna.mp4
66 MB
40. Engenharia Social/01. Introdução_ Engenharia Social.mp4
56 MB
40. Engenharia Social/02. Planejando um Ataque.mp4
70 MB
40. Engenharia Social/03. Referências_ Ataques Presenciais.mp4
41 MB
40. Engenharia Social/04. Phishing as a Service.mp4
21 MB
40. Engenharia Social/05. Realizando Campanhas de Phishing.mp4
67 MB
40. Engenharia Social/06. Phishing_ Trabalhando com Templates.mp4
68 MB
40. Engenharia Social/07. Criando um código indetectável.mp4
89 MB
40. Engenharia Social/08. Shell com PDF forjado.mp4
42 MB
40. Engenharia Social/09. Conceito de Cavalo de Troia.mp4
43 MB
41. Introdução_ WiFi Hacking/01. Equipamento.mp4
29 MB
41. Introdução_ WiFi Hacking/02. Modos_ Managed x Monitor.mp4
36 MB
41. Introdução_ WiFi Hacking/03. Identificando redes ocultas.mp4
46 MB
41. Introdução_ WiFi Hacking/04. Burlando controles por mac.mp4
34 MB
41. Introdução_ WiFi Hacking/05. Atacando o protocolo WPA2.mp4
56 MB
42. O Profissional_ Conduzindo o Pentest/01. Conduzindo um Pentest.mp4
21 MB
42. O Profissional_ Conduzindo o Pentest/02. Preparando-se para a execução.mp4
54 MB
42. O Profissional_ Conduzindo o Pentest/03. Iniciando a Execução.mp4
51 MB
42. O Profissional_ Conduzindo o Pentest/04. Executando e documentando.mp4
50 MB
42. O Profissional_ Conduzindo o Pentest/05. Atingindo o objetivo final do Pentest.mp4
70 MB
42. O Profissional_ Conduzindo o Pentest/06. Atingindo o objetivo final_ Pivoting.mp4
76 MB
42. O Profissional_ Conduzindo o Pentest/07. Atingindo o objetivo_ Acesso Completo.mp4
41 MB
42. O Profissional_ Conduzindo o Pentest/08. Limpando os Rastros.mp4
11 MB
42. O Profissional_ Conduzindo o Pentest/09. Classificando riscos e vulnerabilidades.mp4
52 MB
42. O Profissional_ Conduzindo o Pentest/10. Escrevendo um Relatório Profissional.mp4
76 MB
42. O Profissional_ Conduzindo o Pentest/11. O maior desafio de um pentester.mp4
27 MB
42. O Profissional_ Conduzindo o Pentest/12. E se não existir vulnerabilidades_.mp4
22 MB
42. O Profissional_ Conduzindo o Pentest/13. Como saber a hora de parar_.mp4
29 MB
42. O Profissional_ Conduzindo o Pentest/14. Quando a limitação é técnica.mp4
12 MB
42. O Profissional_ Conduzindo o Pentest/15. Nem sempre limitação é técnica.mp4
61 MB
42. O Profissional_ Conduzindo o Pentest/16. Aprenda a trabalhar sob pressão.mp4
25 MB
42. O Profissional_ Conduzindo o Pentest/17. Ataque monitorado.mp4
31 MB
42. O Profissional_ Conduzindo o Pentest/Modelo de Relatório Profissional.zip
13 MB
43. Conclusão/01. Considerações Finais.mp4
22 MB
43. Conclusão/02. Próximos passos.mp4
34 MB
Informações.txt
68 B