Torrent Info
Title Desec - 2020 - NOVO PENTEST PROFISSIONAL
Category
Size 21.36GB

Files List
Please note that this page does not hosts or makes available any of the listed filenames. You cannot download any of those files from here.
01. Análise de Logs Like a Pro.mp4 101.39MB
01. Análise de Vulnerabilidade.mp4 12.18MB
01. Assembly no Linux.mp4 48.28MB
01. Ataques de Força Bruta.mp4 33.06MB
01. Bypass Firewall.mp4 52.49MB
01. Carreira em Pentest.mp4 21.39MB
01. Cenário Realístico Windows 10.mp4 23.96MB
01. Conduzindo um Pentest.mp4 21.28MB
01. Considerações Finais.mp4 22.42MB
01. Debugando o programa.mp4 65.62MB
01. Desec Academy.mp4 22.35MB
01. Entendendo os Hashes.mp4 52.95MB
01. Enumeração_ Introdução.mp4 31.39MB
01. Equipamento.mp4 29.45MB
01. IANA.mp4 46.08MB
01. Information Gathering.mp4 81.72MB
01. Instalando o kali Linux.mp4 23.42MB
01. Introdução_ Bash Scripting.mp4 62.93MB
01. Introdução_ Engenharia Social.mp4 55.83MB
01. Introdução_ Hashes em Windows.mp4 48.66MB
01. Introdução_ Linguagem C.mp4 38.90MB
01. Introdução_ Power Shell (Windows).mp4 50.84MB
01. Introdução_ Python.mp4 60.40MB
01. Introdução.mp4 11.80MB
01. Introdução.mp4 11.37MB
01. Introdução ao Pentest.mp4 34.68MB
01. Introdução ao prompt de comando.mp4 40.57MB
01. Introdução ao Scapy.mp4 25.34MB
01. Introdução a Segurança da Informação.mp4 42.77MB
01. Introdução as Redes TCP_IP.mp4 73.43MB
01. Introdução a virtualização.mp4 28.17MB
01. Introdução - Scanning.mp4 9.14MB
01. Introdução - Web Recon.mp4 41.92MB
01. Mecanismos de proteção_ DEP e ASLR.mp4 88.16MB
01. Metasploit Framework.mp4 55.62MB
01. Overview sobre Web_HTTP.mp4 19.93MB
01. Pentest em ambientes modernos.mp4 20.73MB
01. Port Forwarding.mp4 36.54MB
01. Pós Exploração_ Introdução.mp4 37.55MB
01. Preparando o Ambiente.mp4 66.30MB
01. Trabalhando com Exploits.mp4 37.26MB
01. Wireshark.mp4 62.37MB
02. Arquitetura de Computadores.mp4 64.29MB
02. Buffer Overflow.mp4 46.95MB
02. Coletando informações com o Whois.mp4 68.44MB
02. Conceitos essenciais_ HTML_PHP_JS.mp4 45.11MB
02. Condições e Repetições.mp4 22.54MB
02. Cuidados com exploits.mp4 37.76MB
02. Diferenças entre shells.mp4 26.08MB
02. Entendendo o lado do servidor.mp4 74.39MB
02. Enumerando HTTP.mp4 40.17MB
02. Estudando o software.mp4 53.87MB
02. Estudo prático_ DEP.mp4 95.41MB
02. Etapa - Análise de Vulnerabilidade.mp4 61.11MB
02. Exemplo prático de virtualização.mp4 41.29MB
02. Identificando o escopo na rede.mp4 63.94MB
02. IDS - Sistema de Detecção de Intrusos.mp4 50.51MB
02. Introdução ao Terminal.mp4 61.32MB
02. Introdução as Redes TCP_IP (Prática).mp4 42.81MB
02. Manipulando pacotes de rede.mp4 53.03MB
02. Mapeando Colaboradores.mp4 24.39MB
02. Modos_ Managed x Monitor.mp4 36.33MB
02. Módulos Auxiliares.mp4 57.46MB
02. Obtendo hashes_ Sistemas Antigos.mp4 51.18MB
02. Onde trabalhar_.mp4 16.52MB
02. Pilares da Segurança da Informação.mp4 62.55MB
02. Planejando um Ataque.mp4 70.55MB
02. Preparando-se para a execução.mp4 53.96MB
02. Programando Assembly no Linux x86.mp4 80.98MB
02. Prompt de comando - Parte 2.mp4 19.97MB
02. Próximos passos.mp4 33.88MB
02. Robots e Sitemap.mp4 29.14MB
02. Suporte ao Aluno.mp4 12.09MB
02. Swiss Army Knife.mp4 9.11MB
02. Tipos de Testes de Segurança.mp4 52.20MB
02. Tomando controle do programa.mp4 77.28MB
02. Trabalhando com Argumentos.mp4 16.91MB
02. Trabalhando com Condições.mp4 43.08MB
02. Trabalhando com Hashes.mp4 53.77MB
02. Trabalhando com Variáveis.mp4 18.87MB
02. Tracking the route - Aula teórica.mp4 34.31MB
02. Wireshark na prática.mp4 71.32MB
02. Wordlists.mp4 29.29MB
03. Analisando um Buffer overflow.mp4 128.95MB
03. Análise de Tráfego - Exploit.mp4 60.38MB
03. Bases de exploits online.mp4 52.15MB
03. Capturando hashes na rede.mp4 64.67MB
03. Coleta via vagas de emprego.mp4 21.38MB
03. Conceitos e Programas Essenciais.mp4 65.09MB
03. Condições e Repetições.mp4 18.12MB
03. Criando pacotes ICMP e payloads.mp4 31.49MB
03. Debugando código criado em Assembly x86.mp4 35.53MB
03. Empreendendo em Pentest.mp4 22.92MB
03. Entendendo e criando regras de IDS.mp4 86.24MB
03. Entendendo o lado do cliente.mp4 63.42MB
03. Entrada de Dados.mp4 30.39MB
03. Enumerando HTTPs.mp4 45.18MB
03. Estudando like a pro.mp4 70.84MB
03. Estudo prático_ ASLR.mp4 69.79MB
03. Formulários e Inputs.mp4 55.97MB
03. Gerando mutação em wordlist.mp4 50.80MB
03. Gerenciando Usuários.mp4 51.64MB
03. Identificando a vulnerabilidade.mp4 57.10MB
03. Identificando redes ocultas.mp4 45.70MB
03. Iniciando a Execução.mp4 50.68MB
03. Listagem de Diretórios.mp4 19.36MB
03. Melhorando nosso script de Ping Sweep.mp4 29.06MB
03. Modalidades de Pentest.mp4 31.22MB
03. Netcat.mp4 9.11MB
03. Obtendo hashes_ Sistemas Modernos.mp4 76.12MB
03. One Way x Two Way.mp4 25.46MB
03. Pesquisa manual por vulnerabilidades.mp4 83.52MB
03. Protocolos de Redes.mp4 29.71MB
03. Referências_ Ataques Presenciais.mp4 40.78MB
03. Riscos na internet (Prova de conceito).mp4 52.48MB
03. Sistemas Operacionais.mp4 51.19MB
03. Trabalhando com a base de dados.mp4 37.24MB
03. Trabalhando com Argumentos.mp4 25.99MB
03. Tracking the route - Aula prática.mp4 134.28MB
03. Transferências de arquivos_ Web.mp4 44.98MB
03. Truques no Debugger.mp4 38.40MB
03. Virtual Lab (VLAB).mp4 15.93MB
04. Ambiente Externo.mp4 21.63MB
04. Analisadores de Protocolos.mp4 11.61MB
04. Analisando o código.mp4 10.88MB
04. Assembly para pentesters.mp4 43.20MB
04. Ataques de força bruta.mp4 41.00MB
04. Burlando controles por mac.mp4 34.28MB
04. Coletando endereços de E-mail.mp4 21.33MB
04. Criando um portscan com Scapy.mp4 34.59MB
04. Criando um Port Scanner.mp4 65.78MB
04. Criando um script para interagir com o software.mp4 38.40MB
04. Criando um whois em python.mp4 83.98MB
04. Debugando com GDB TUI.mp4 15.75MB
04. Dicas de carreira.mp4 29.20MB
04. Estudo técnico_ Bypass de regras de IDS.mp4 91.01MB
04. Executando comandos.mp4 19.37MB
04. Executando e documentando.mp4 49.54MB
04. Gerando wordlists personalizadas.mp4 42.14MB
04. Gerenciando a Rede.mp4 48.37MB
04. Hashes com Python.mp4 13.87MB
04. Identificando Web Application Firewalls.mp4 7.44MB
04. Interagindo com Serviços.mp4 18.57MB
04. Metodologias de Pentest.mp4 43.21MB
04. Métodos_ GET x POST.mp4 25.54MB
04. Mirror Website.mp4 41.57MB
04. Obtendo hashes_ Servidores AD.mp4 53.56MB
04. Overview sobre Code Review.mp4 88.21MB
04. Overview sobre Firewall.mp4 86.97MB
04. Phishing as a Service.mp4 21.31MB
04. Preparando o Ambiente.mp4 15.58MB
04. Principais Terminologias.mp4 52.98MB
04. Scanners de Vulnerabilidades.mp4 38.37MB
04. Searchsploit.mp4 24.77MB
04. TCPDUMP.mp4 21.64MB
04. Trabalhando com Repetições.mp4 28.20MB
04. Trabalhando com sockets.mp4 18.77MB
04. Transferências de arquivos_ FTP.mp4 40.12MB
04. Validando as credenciais.mp4 83.31MB
05. Ambiente Privado (VPN).mp4 44.31MB
05. Análise de erros, códigos e extensões.mp4 37.19MB
05. Argumentos e Repetições.mp4 35.11MB
05. Atacando o protocolo WPA2.mp4 55.78MB
05. Atingindo o objetivo final do Pentest.mp4 69.53MB
05. Base64 com Python.mp4 10.19MB
05. Chat e IP logger.mp4 36.73MB
05. Corrigindo exploits públicos.mp4 131.38MB
05. Criando um portscan em Python.mp4 15.80MB
05. Debugger gráfico no Linux.mp4 13.77MB
05. Descobrindo hashes.mp4 25.70MB
05. Descobrindo hosts ativos_ Ping Sweep.mp4 41.26MB
05. Desenvolvimento de exploits no Windows.mp4 58.23MB
05. Editores de Texto.mp4 28.15MB
05. Enumerando as contas do AD.mp4 50.83MB
05. Enumerando FTP.mp4 47.24MB
05. Exploração de binário Linux.mp4 35.80MB
05. IPS _ Bloqueio de Port Scanning.mp4 66.77MB
05. Juntando tudo - Exercício de Fixação.mp4 54.70MB
05. Key Space Brute Force.mp4 30.79MB
05. Levantamento de Informações.mp4 41.29MB
05. Linguagem SQL.mp4 72.09MB
05. Melhorando o script e validando o crash.mp4 16.50MB
05. Ping Scan com Scapy.mp4 25.78MB
05. Praticando com Assembly.mp4 160.03MB
05. Preparando para ação (Clientes).mp4 75.20MB
05. Profissionais x Criminosos.mp4 31.31MB
05. Protocolo Ethernet.mp4 23.01MB
05. RDAP.mp4 27.33MB
05. Realizando Campanhas de Phishing.mp4 67.09MB
05. TCPDUMP na prática.mp4 78.49MB
05. Trabalhando com WEB.mp4 44.31MB
05. Transferências de arquivos_ HEX.mp4 32.68MB
05. Vantagens e Desvantagens.mp4 44.55MB
05. Vazamento de Dados (Leaks).mp4 69.11MB
06. Análise de Tráfego - Portscan.mp4 50.03MB
06. Atingindo o objetivo final_ Pivoting.mp4 75.65MB
06. Banner Grabbing em Python.mp4 13.68MB
06. Brute force com Hydra.mp4 22.14MB
06. Bypass IDS_IPS_FW.mp4 28.38MB
06. Conseguindo Domain Admin.mp4 68.35MB
06. Consultando Leaks na Dark Web.mp4 64.86MB
06. Criando um PortScan de Rede.mp4 76.38MB
06. Dicas de Livros.mp4 15.61MB
06. Encontrando o offset correto.mp4 43.61MB
06. Entendendo o processo de compilação.mp4 41.79MB
06. Estudo técnico_ Ping Sweep.mp4 44.37MB
06. Exemplo_ Processo de Venda de Pentest.mp4 40.30MB
06. Exemplos de uso.mp4 40.49MB
06. Fuzzing com Python.mp4 55.44MB
06. Identificando Hashes.mp4 14.43MB
06. Identificando Vulnerabilidades.mp4 63.72MB
06. Interagindo com FTP (Python).mp4 34.64MB
06. Legislação para Crimes Cibernéticos.mp4 28.38MB
06. Mapeando a Infra - Pesquisa por IP.mp4 33.92MB
06. MySQL like a Pro.mp4 78.84MB
06. Obtendo hashes e senhas em cache.mp4 57.51MB
06. Pesquisa via requisições HTTP.mp4 27.77MB
06. Phishing_ Trabalhando com Templates.mp4 67.75MB
06. Programando Assembly no Linux x64.mp4 33.57MB
06. Programando em Assembly no Windows.mp4 77.58MB
06. Protocolo ARP.mp4 16.17MB
06. Trabalhando com pacotes.mp4 30.01MB
06. Transferências de arquivos_ FTP.mp4 42.00MB
06. UDP e File Transfer.mp4 26.69MB
06. VPN tricks.mp4 8.70MB
07. Atingindo o objetivo_ Acesso Completo.mp4 41.26MB
07. Brute force - Arquivos e Diretórios.mp4 46.39MB
07. Criando um código indetectável.mp4 88.59MB
07. Criando um DNS Resolver em C.mp4 59.07MB
07. Debugando código criado em Assembly x64.mp4 23.29MB
07. Descobrindo hosts ativos_ Pentest Interno.mp4 36.35MB
07. Entendendo o SQL Injection.mp4 80.10MB
07. Estrutura do Protocolo ARP.mp4 51.69MB
07. Estudo técnico_ Atacando Hashes.mp4 53.03MB
07. Evadindo mecanismos de defesa.mp4 89.07MB
07. Executando comandos SO em Assembly.mp4 131.18MB
07. Exemplo_ Execução de Pentest.mp4 65.63MB
07. Explorando vulnerabilidade no Linux.mp4 37.84MB
07. Identificando a vulnerabilidade.mp4 13.20MB
07. Identificando BadChars.mp4 59.13MB
07. Interagindo com Serviços.mp4 13.98MB
07. Introdução_ NetBIOS_SMB.mp4 23.18MB
07. Mapeando a Infra - BGP.mp4 52.35MB
07. Obtendo acesso ao servidor.mp4 40.42MB
07. Parsing HTML.mp4 86.02MB
07. Port Scanning.mp4 17.16MB
07. Reverse Brute force.mp4 13.37MB
07. Trabalhando com o Nessus.mp4 32.71MB
07. Trabalhando com serviços.mp4 16.15MB
07. Tunelamento_ Linux.mp4 42.22MB
07. Utilizando a Rede TOR no Kali.mp4 20.63MB
07. Validando as credenciais obtidas.mp4 32.83MB
07. Vulnerabilidades em Sistemas.mp4 17.59MB
08. Análise de um scan básico.mp4 26.25MB
08. API do Windows em Assembly.mp4 58.93MB
08. Ataques a hashes_ Ferramentas.mp4 47.02MB
08. Conclusão_ Acesso completo.mp4 42.93MB
08. Criando um DNS Resolver em Python.mp4 8.01MB
08. Criando um Honeypot.mp4 51.80MB
08. Descobrindo hosts ativos_ Nmap.mp4 37.84MB
08. Encontrando o offset manualmente.mp4 53.71MB
08. Enumerando NetBIOS_SMB no Windows.mp4 67.20MB
08. Escalando acesso SSH sem senha.mp4 33.80MB
08. Estudando a lógica do programa.mp4 28.91MB
08. Explorando vulnerabilidade no Windows.mp4 76.36MB
08. Identificando espaço para o nosso shellcode.mp4 22.69MB
08. Laboratório Desec Web.mp4 6.25MB
08. Limpando os Rastros.mp4 11.31MB
08. Localizando arquivos.mp4 15.33MB
08. Low Hanging Fruit.mp4 28.92MB
08. Monitorando Syscalls.mp4 26.05MB
08. Obtendo hashes remotamente.mp4 16.71MB
08. Pesquisa no Shodan.mp4 69.83MB
08. Protocolo IP.mp4 62.13MB
08. Script para consulta de Leaks.mp4 20.85MB
08. Shell com PDF forjado.mp4 42.37MB
08. Trabalhando com sockets em C.mp4 47.49MB
09. Análise em aplicações web.mp4 19.58MB
09. Bind Shell x Reverse Shell.mp4 5.62MB
09. Classificando riscos e vulnerabilidades.mp4 51.99MB
09. Coleta de dados no Pastebin.mp4 20.19MB
09. Conceito de Cavalo de Troia.mp4 42.97MB
09. Conhecendo o Curl.mp4 71.69MB
09. Criando um portscan em C.mp4 24.98MB
09. Dicas Extras.mp4 22.91MB
09. Encontrando o offset através de padrões.mp4 19.75MB
09. Fragmentação de Pacotes IP.mp4 54.97MB
09. Ganhando tempo (grep,awk,cut,sed).mp4 42.50MB
09. Identificando Arquivos e Diretórios.mp4 42.43MB
09. Identificando um bom endereço de retorno.mp4 52.39MB
09. Importância das Senhas.mp4 48.40MB
09. Introdução ao Port Scanning.mp4 11.66MB
09. Obtendo shell no host.mp4 40.52MB
09. ShellExecute em Assembly no Windows.mp4 52.72MB
09. Tipos de Payloads.mp4 58.73MB
09. Trabalhando com WEB.mp4 35.05MB
09. Trick_ Brute Force via prompt do Windows.mp4 41.71MB
09. Tunelamento_ SSH.mp4 12.56MB
09. Utilizando a API do Shodan.mp4 38.91MB
10. Aula de fixação.mp4 37.86MB
10. Coleta de dados no Trello.mp4 30.31MB
10. Construindo sua própria ferramenta.mp4 72.03MB
10. Construindo um script para web recon.mp4 60.69MB
10. Criando um Download Exec em Assembly.mp4 47.32MB
10. Diferenças entre payloads.mp4 118.18MB
10. DoS - Denial of Service em C.mp4 20.32MB
10. Encontrando o espaço para o shellcode.mp4 22.14MB
10. Enumerando NetBIOS_SMB no Linux.mp4 27.73MB
10. Escrevendo um Relatório Profissional.mp4 76.33MB
10. Estudo técnico_ Port Scanning.mp4 72.59MB
10. Exemplo_ Bind Shell.mp4 14.87MB
10. Gerando e inserindo o shellcode.mp4 43.13MB
10. Identificando Métodos Aceitos.mp4 37.35MB
10. Pass the Hash.mp4 17.14MB
10. Pesquisa no Censys.mp4 51.98MB
10. Protocolo TCP.mp4 62.33MB
10. Realizando um Patch Assessment.mp4 24.74MB
10. Senhas em sistemas Linux.mp4 96.79MB
10. Tunelamento_ Windows.mp4 25.33MB
11. 3WHS - Three-way Handshake.mp4 20.76MB
11. Buscando domínios similares.mp4 24.39MB
11. Criando o nosso exploit final.mp4 23.77MB
11. Criando uma lista de caracteres em Python.mp4 22.14MB
11. Criando um cliente ssh em Python.mp4 105.90MB
11. Descobrindo Senhas no Linux.mp4 30.35MB
11. Diferenças entre os tipos de scan.mp4 47.08MB
11. Enumeração Host_ Windows.mp4 44.70MB
11. Enumerando NetBIOS_SMB no Linux 2.mp4 6.83MB
11. Exemplo_ Reverse Shell.mp4 8.87MB
11. Explorando o Método PUT e Webdav.mp4 62.54MB
11. Mindset_ Invadindo um firewall.mp4 153.48MB
11. Monitorando APIs do Windows.mp4 17.41MB
11. O maior desafio de um pentester.mp4 26.84MB
11. Pesquisa Domain Name System.mp4 35.78MB
11. Realizando testes de força bruta.mp4 36.18MB
11. Swiss Army Knife para Pentest.mp4 31.34MB
11. WhatWeb.mp4 13.15MB
12. Analisando o consumo de um scan.mp4 40.27MB
12. Ataque_ NBT-NS _ LLMNR.mp4 73.48MB
12. Burlando autenticação via métodos.mp4 19.21MB
12. Criando um script para brute force em ssh.mp4 49.18MB
12. Encerrando a conexão.mp4 8.73MB
12. Entendendo a transferência de Zona.mp4 28.77MB
12. Enumeração automatizada_ Windows.mp4 68.77MB
12. Enumerando com RPC.mp4 26.53MB
12. E se não existir vulnerabilidades_.mp4 22.17MB
12. Payloads Executáveis.mp4 106.17MB
12. Pesquisando cache de sites.mp4 47.98MB
12. Quebra de senhas com Loncrack.mp4 33.70MB
12. Scan avançado (Like a pro).mp4 49.98MB
12. Vencendo o Firewall - Cenário 01.mp4 28.22MB
12. Verificando BadChars.mp4 36.68MB
12. Wappalyzer.mp4 12.74MB
13. Analisando exploits.mp4 59.34MB
13. Analisando o fonte da página.mp4 33.01MB
13. Automatizando a enumeração NetBIOS_SMB.mp4 44.71MB
13. Como saber a hora de parar_.mp4 28.61MB
13. Compliance PCI-DSS.mp4 69.19MB
13. Construindo um script em bash.mp4 20.06MB
13. Criando um script para Zone Transfer.mp4 43.16MB
13. Identificando um bom endereço de retorno.mp4 65.38MB
13. Introdução ao Google Hacking.mp4 30.39MB
13. Network Mapper.mp4 47.72MB
13. Privilégios e Mecanismos de Integridade.mp4 37.85MB
13. Problema na conexão.mp4 12.65MB
13. Script para identificar páginas na internet.mp4 39.04MB
13. Tarefa_ Quebra de Senhas.mp4 17.44MB
13. Vencendo o Firewall - Cenário 02.mp4 24.28MB
14. Estudo Técnico_ Bypass UAC I.mp4 51.74MB
14. Exemplo_ Compliance PCI-DSS.mp4 12.58MB
14. Google Hacking.mp4 71.35MB
14. Identificando a superfície de ataque.mp4 26.62MB
14. Juntando as partes - Exemplo 01.mp4 18.92MB
14. Metodologia Scanning.mp4 27.36MB
14. Quando a limitação é técnica.mp4 11.90MB
14. Script para Pesquisa Direta (DNS).mp4 42.82MB
14. Scripts para enumeração NetBIOS_SMB.mp4 28.90MB
14. Testando o fluxo de execução.mp4 37.13MB
14. Vencendo o Firewall - Cenário 03.mp4 12.95MB
15. Enumerando POP3.mp4 33.69MB
15. Estudo Técnico_ Bypass UAC II.mp4 135.35MB
15. Falsos Negativos.mp4 26.87MB
15. Gerando e inserindo nosso shellcode.mp4 28.94MB
15. Google Hacking aplicado ao Pentest.mp4 30.16MB
15. Nem sempre limitação é técnica.mp4 61.42MB
15. Open Redirect.mp4 41.65MB
15. Protocolo UDP x TCP.mp4 24.98MB
15. Script para Pesquisa Reversa (DNS).mp4 30.83MB
15. TCP Host Scan.mp4 21.79MB
15. Vencendo o Firewall - Cenário 04.mp4 30.85MB
16. Analisando SPF.mp4 65.49MB
16. Aprenda a trabalhar sob pressão.mp4 25.07MB
16. Criando o nosso exploit.mp4 16.43MB
16. Entendendo o DNS.mp4 39.95MB
16. Enumerando SMTP.mp4 29.90MB
16. Google Dork _ GHDB _ Script.mp4 63.64MB
16. NCAT X NETCAT.mp4 54.21MB
16. PoC_ Criando páginas falsas.mp4 38.36MB
16. Revisão e dicas.mp4 53.19MB
16. UDP Host Scan.mp4 44.04MB
16. Windows PrivEsc_ Certificate Dialog.mp4 36.72MB
17. Ataque monitorado.mp4 31.13MB
17. Bing Hacking.mp4 28.22MB
17. Criando um script para enumerar SMTP.mp4 49.17MB
17. Entendendo o Subdomain Takeover.mp4 39.95MB
17. Network Sweeping.mp4 60.45MB
17. NMAP NSE.mp4 54.49MB
17. Open Redirect_ Parâmetro Codificado.mp4 36.35MB
17. Protocolo HTTP.mp4 69.20MB
17. SOCAT.mp4 30.49MB
17. Windows PrivEsc_ Serviços I.mp4 60.19MB
18. Bypass Authentication_ SQL Injection.mp4 40.07MB
18. Criando um script para brute force SMTP.mp4 45.46MB
18. Criando um script para subdomain takeover.mp4 42.61MB
18. Identificando serviços.mp4 29.19MB
18. Non-Delivery Notification.mp4 9.90MB
18. Protocolo ICMP.mp4 14.53MB
18. Shadow Brokers.mp4 45.59MB
18. TELNET.mp4 18.63MB
18. Windows PrivEsc_ Serviços II.mp4 26.79MB
19. _DEV_TCP_.mp4 38.27MB
19. Enumeração Host_ Linux.mp4 55.76MB
19. Enumerando dispositivos de rede.mp4 40.44MB
19. Estudo técnico_ Enganando o Atacante.mp4 93.37MB
19. FPD _ Path Traversal _ Directory Traversal.mp4 37.39MB
19. Protocolo ICMP na prática.mp4 21.15MB
19. TheHarvester.mp4 29.70MB
19. Tomando controle de subdomínios.mp4 29.41MB
20. Coleta através de metadados.mp4 19.49MB
20. Entendendo o PING.mp4 16.18MB
20. Enumeração automatizada_ Linux.mp4 53.29MB
20. LFI Local File Inclusion.mp4 41.33MB
20. OS Fingerprinting.mp4 74.17MB
20. Outras Ferramentas para DNS.mp4 33.24MB
20. Protocolos Seguros X Inseguros.mp4 28.08MB
21. Analisando Metadados.mp4 28.29MB
21. De LFI a RCE - Infecção de Logs.mp4 69.99MB
21. Entendendo o TTL.mp4 11.41MB
21. Enumerando SSH.mp4 53.66MB
21. Linux PrivEsc_ Sudo.mp4 22.28MB
21. Serviços para pesquisa passiva.mp4 26.14MB
22. Autenticação com chave pública.mp4 74.79MB
22. Coleta através de certificados digitais.mp4 30.53MB
22. Criando um script para análise de metadados.mp4 70.59MB
22. Linux PrivEsc_ Permissões e Cron.mp4 27.78MB
22. RFI Remote File Inclusion.mp4 26.41MB
22. Traceroute com ICMP.mp4 34.00MB
23. Bytes na Rede.mp4 26.68MB
23. Enumerando Network File System.mp4 37.49MB
23. HTML Injection.mp4 33.69MB
23. Linux PrivEsc_ Kernel.mp4 66.94MB
24. Bytes na Rede - Protocolo IP.mp4 51.17MB
24. Enumerando SNMP.mp4 65.74MB
24. Pivoting_ Da internet para a rede interna.mp4 66.40MB
24. XSS Cross Site Scripting - Refletido.mp4 37.11MB
25. Alterando informações via SNMP.mp4 38.98MB
25. Bytes na Rede - Protocolo TCP.mp4 36.04MB
25. Self-XSS.mp4 14.09MB
26. Bytes na Rede - Payload.mp4 34.23MB
26. Enumerando MySQL.mp4 27.06MB
26. Stored XSS_ Sequestro de Sessão.mp4 42.63MB
27. Automatizando os testes_ XSS.mp4 37.02MB
28. URL Encode.mp4 32.74MB
29. SQL Injection Error Based.mp4 50.30MB
30. SQLi Information Schema.mp4 37.94MB
31. Do SQLi até o RCE.mp4 34.65MB
32. Explorando SQLi manualmente.mp4 52.53MB
33. Bypass addslashes.mp4 66.87MB
34. SQL Injection em PostgreSQL.mp4 55.55MB
35. Blind SQL Injection.mp4 38.39MB
36. Blind POST SQL Injection.mp4 72.76MB
37. Blind POST SQLi Avançado.mp4 64.56MB
38. Blind SQL Injection adv_parte II.mp4 57.56MB
39. Bypass Client Side.mp4 17.71MB
40. Time Based SQL Injection.mp4 48.42MB
41. Automatizando os testes_ SQLi.mp4 89.82MB
42. Command Injection.mp4 47.90MB
43. Automatizando os testes_ CMDi.mp4 20.74MB
44. Enumerando campos com Intruder.mp4 42.70MB
45. Fuzzing de Vulnerabilidades com Burp.mp4 82.80MB
46. Fuzzing de vuln com Burp II.mp4 20.68MB
47. Personalizando regras no Intruder.mp4 35.80MB
48. Realizando ataques com Intruder.mp4 60.58MB
49. Realizando ataques de força bruta.mp4 23.11MB
50. Problemas de autorização.mp4 20.25MB
51. Exemplo prático_ Autorização.mp4 31.78MB
52. Exemplo_ Cookies e Sessões.mp4 67.63MB
53. File Disclosure.mp4 47.23MB
54. Explorando inputs de Uploads.mp4 30.19MB
55. Bypass Upload_ Extensões.mp4 22.55MB
56. Bypass Upload_ .htaccess.mp4 27.35MB
57. Bypass Upload_ Tipo de Conteúdo.mp4 49.51MB
58. Bypass Upload_ Imagens.mp4 79.73MB
59. PHP Wrappers.mp4 44.18MB
60. Testando e explorando_ Joomla.mp4 67.96MB
61. Explorando o PHPMailer.mp4 90.35MB
62. Construindo o Mindset Hacking.mp4 73.24MB
63. Testando e explorando_ Wordpress.mp4 124.02MB
64. Obtendo RCE via Wordpress.mp4 26.73MB
65. OWASP_ Mantendo-se atualizado.mp4 80.89MB
66. Livros e Labs.mp4 21.56MB
App.zip 2.36KB
AppSec.zip 3.25KB
Arquivos_Aulas.zip 460.90KB
Bem vindo!.mp4 17.95MB
DesecTools.zip 80.81MB
DesecTools.zip 80.81MB
DesecTools2.zip 80.81MB
Estudo_offline.pdf 263.98KB
Informações.txt 68B
LinuxTools.zip 6.60KB
material_complementar_python.pdf 2.51MB
Modelo de Relatório Profissional.zip 13.34MB
Praticando_com_VLAB-01.pdf 2.17MB
praticando_recon_business.pdf 1.17MB
praticando_recon_infra.pdf 1.17MB
praticando_vlab_webrecon.pdf 1.17MB
Praticando com vlab3.pdf 1.18MB
Tarefa-parsing_HTML.pdf 278.56KB
wireshark_tcpdump.zip 17.73KB
Distribution statistics by country
Brazil (BR) 3
United Kingdom (GB) 1
Republic of Korea (KR) 1
Total 5
IP List List of IP addresses which were distributed this torrent