Fundamentos de Ethical Hacking
- CategoryOther
- TypeOther
- LanguagePortuguese
- Total size13.8 GB
- Uploaded Bymtzin
- Downloads429
- Last checkedJun. 15th '18
- Date uploadedJun. 20th '17
- Seeders 2
- Leechers2
O curso de Fundamentos de Ethical Hacking: Pratico tem 174 Aulas e 21 horas de vídeo
Fundamentos de Ethical Hacking
Files:
01 Introdução- 001 1.1 Apresentação do Professor.mp4 (26.6 MB)
- 002 1.2 - O que esperar do treinamento.mp4 (47.3 MB)
- 003 1.3 - Acesso a materiais complementares.mp4 (34.2 MB)
- 004 1.4 Bibliografia recomendada.mp4 (34.5 MB)
- 005 1.5 - Como tirar suas dúvidas.mp4 (38.5 MB)
- 006 1.6 - Obtendo o certificado do curso.mp4 (36.2 MB) attached_files 001 1.1 Apresentação do Professor
- Apresenta-o-Professor-Marcos-Fl-vio.pdf (965.4 KB)
- 007 2.1 - Afinal o que é Ethical Hacking.mp4 (106.6 MB)
- 008 2.2 - Aspectos legais.mp4 (65.8 MB)
- 009 2.3 - Mercado de trabalho e certificações.mp4 (55.4 MB)
- 010 2.4 - Tipos de Penetration Test.mp4 (59.0 MB)
- 011 2.5 - Fases de um teste de invasão.mp4 (89.9 MB)
- 012 2.6 - Termo de responsabilidade e confidencialidade.mp4 (90.4 MB)
- 013 2.7 - Relatório - Sumário executivo e laudo técnico.mp4 (155.2 MB) attached_files 007 2.1 - Afinal o que é Ethical Hacking
- Profissional-Hacker-tico.pdf (3.4 MB)
- 014 3.1 - Instalação do VirtualBox.mp4 (32.4 MB)
- 015 3.2 - Instalação do Kali Linux.mp4 (76.3 MB)
- 016 3.3 - Configuração do Kali Linux.mp4 (112.5 MB)
- 017 3.4 - Instalação e configuração do Metasploitable.mp4 (82.9 MB)
- 018 3.5 - Instalação do Android 4.4.mp4 (65.6 MB)
- 019 3.6 - Instalação das máquinas Windows.mp4 (90.0 MB)
- 020 3.7 - Configurando o VBox Additions nas VMs.mp4 (76.5 MB)
- 021 3.8 - Instalando os softwares vulneráveis nas máquinas Windows.mp4 (120.0 MB) attached_files 014 3.1 - Instalação do VirtualBox
- Download-do-Metasploitable-XP-PTBR-e-Softwares-vulneraveis.txt (0.4 KB)
- WEIDMAN-G.Teste-de-Invas-o-Cap-tulo-1-Configurando-seu-laborat-rio.pdf (3.2 MB)
- 022 4.1 - Introdução ao TCPIP Parte 1.mp4 (260.7 MB)
- 023 4.2 - Introdução ao TCPIP Parte 2.mp4 (273.9 MB)
- 024 4.3 - Comandos básicos de Linux Parte 1.mp4 (133.4 MB)
- 025 4.4 - Comandos básicos de Linux Parte 2.mp4 (92.9 MB) attached_files 022 4.1 - Introdução ao TCPIP Parte 1
- Fundamentos-de-Linux.pdf (1.1 MB)
- Fundamentos-de-protocolos-de-rede.pdf (1.0 MB)
- Fundamentos-de-redes-e-seguran-a.pdf (1.1 MB)
- 026 5.1 - Reconhecimento.mp4 (25.1 MB)
- 027 5.2 - Consultas WHOIS de domínios e endereços IP.mp4 (77.0 MB)
- 028 5.3 - Sites de emprego e Archive.org.mp4 (48.8 MB)
- 029 5.4 - Transferência de zona DNS.mp4 (121.9 MB)
- 030 5.5 - Mailtracking e Blasze.mp4 (68.1 MB)
- 031 5.6 - Google Hacking Parte 1.mp4 (77.4 MB)
- 032 5.7 - Google Hacking Parte 2.mp4 (55.1 MB)
- 033 5.8 - Censys.mp4 (60.6 MB)
- 034 5.9 - Shodan.mp4 (58.3 MB)
- 035 5.10 - Maltego.mp4 (175.4 MB) attached_files 026 5.1 - Reconhecimento
- FootPrinting.pdf (1.3 MB)
- 036 6.1 - Varredura - Encontrando dispositivos e servicos.mp4 (23.0 MB)
- 037 6.2 - Introdução ao Network Mapper.mp4 (99.1 MB)
- 038 6.3 - Detectando dispositivos na rede com NMAP.mp4 (52.9 MB)
- 039 6.4 - Encontrando portas abertas nos dispositivos.mp4 (55.4 MB)
- 040 6.5 - Contornando proteções com o NMAP.mp4 (68.6 MB)
- 041 6.6 - Utilizando o SHODAN para varredura.mp4 (28.3 MB) attached_files 036 6.1 - Varredura - Encontrando dispositivos e servicos
- Varredura.pdf (565.2 KB)
- 042 7.1 - Enumeração - Identificando sistemas e vulnerabilidades.mp4 (49.3 MB)
- 043 7.2 - Captura de banners.mp4 (26.8 MB)
- 044 7.3 - Fingerprint e Service Scan com NMAP.mp4 (71.4 MB)
- 045 7.4 - Usando a NMAP Script Engine.mp4 (110.1 MB)
- 046 7.5 - Extraindo informações dos serviços.mp4 (87.8 MB)
- 047 7.6 - Consulta a vulnerabilidades de um serviço.mp4 (41.5 MB)
- 048 7.7 - Utilizando um scanner genérico de falhas.mp4 (187.4 MB)
- 049 7.8 - Identificando vulnerabilidades com um web scanner.mp4 (46.6 MB)
- 050 7.9 - Verificando falhas em uma aplicação web específica.mp4 (144.0 MB) attached_files 042 7.1 - Enumeração - Identificando sistemas e vulnerabilidades
- Enumera-o.pdf (987.9 KB)
- 051 8.1 - Privacidade - mascarando seu endereço online.mp4 (29.1 MB)
- 052 8.2 - Instalando e utilizando o Tor.mp4 (163.2 MB)
- 053 8.3 - Navegando na Deep Web com o Tor.mp4 (33.3 MB)
- 054 8.4 - Utilizando o ProxyChains.mp4 (112.2 MB)
- 055 8.5 - Adicionando servidores proxy ao ProxyChains.mp4 (53.4 MB)
- 056 8.6 - Utilizando VPNs gratuitas no Kali.mp4 (57.2 MB)
- 057 9.1 - Netcat - aprendendo a usar o canivete suíço do TCPIP.mp4 (8.7 MB)
- 058 9.2 - Introdução ao Netcat.mp4 (28.2 MB)
- 059 9.3 - Criando uma bind shell.mp4 (29.0 MB)
- 060 9.4 - DNS Dinâmico.mp4 (46.3 MB)
- 061 9.5 - Criando uma reverse shell.mp4 (40.7 MB)
- 062 9.6 - Reverse shell utilizando telnet.mp4 (25.8 MB)
- 063 9.7 - Copiando um arquivo pelo netcat.mp4 (45.8 MB)
- 064 9.8 - Burlando o IDS com o Cryptcat.mp4 (37.6 MB) attached_files 057 9.1 - Netcat - aprendendo a usar o canivete suíço do TCPIP
- Netcat.pdf (885.7 KB)
- 065 10.1 - Exploração server-side com o Metasploit.mp4 (25.9 MB)
- 066 10.2 - Introdução ao Metasploit.mp4 (127.4 MB)
- 067 10.3 - Integração do Metasploit com o banco de dados.mp4 (278.8 MB)
- 068 10.4 - Pesquisando e selecionando
Code:
- udp://open.demonii.com:1337/announce
- udp://tracker.publicbt.com:80/announce
- udp://tracker.openbittorrent.com:80/announce
- udp://tracker.istole.it:80/announce
- udp://tracker.torrentbox.com:2710/announce
- http://t1.pow7.com/announce
- udp://tracker.1337x.org:80/announce
- http://secure.pow7.com/announce
- http://inferno.demonoid.me:3408/announce
- http://tracker2.istole.it:6969/announce
- udp://tracker.opentrackr.org:1337/announce
- http://tracker.torrent.to:2710/announce