Please note that this page does not hosts or makes available any of the listed filenames. You
cannot download any of those files from here.
|
1. 01_01+O+que+é+Ethical+Hacking+e+Pentest_.pdf |
325.64KB |
1. O que é Ethical Hacking e Pentest.mp4 |
26.67MB |
10. 03_02+Client+Side+x+Server+Side.pdf |
254.48KB |
10. Client Side x Server Side.mp4 |
8.38MB |
11. 03_03+Entendendo+Servidores+WEB.pdf |
306.74KB |
11. Servidor Web (Apache, Nginx, IIS).mp4 |
8.98MB |
12. 03_04+O+que+é+Front-End_.pdf |
285.60KB |
12. Front-End (HTML, CSS, Javascript).mp4 |
49.18MB |
12.website.zip |
3.11KB |
13. 03_05+O+que+é+Back-End_.pdf |
434.08KB |
13. Back-End (PHP, Python, ASP, Javascript).mp4 |
68.75MB |
14. 03_06_01+Entendendo+Banco+de+dados.pdf |
28.55KB |
14. Database (Mysql, PostgreSQL, SQL Server).mp4 |
67.67MB |
15. 04_01+Comandos+básicos.pdf |
26.81KB |
15. Comandos básicos.mp4 |
59.08MB |
16. Ferramentas de Desenvolvedor.mp4 |
120.36MB |
17. Wireshark (Capturando Pacotes).mp4 |
110.67MB |
18. 04_03+Burp+Suite.pdf |
111.77KB |
18. Burp Suite.mp4 |
66.50MB |
19. Owasp ZAP.mp4 |
56.38MB |
2..txt |
114B |
2. 01_02+As+fases+de+um+Pentest.pdf |
101.36KB |
2. Fases de um Pentest.mp4 |
78.99MB |
20. 05_01+Comunicação+passo+a+passo.pdf |
69.70KB |
20. Comunicação passo a passo.mp4 |
68.41MB |
21..txt |
49B |
21. 05_02+Protocolo+HTTP.pdf |
135.86KB |
21. Códigos+HTTP.pdf |
233.91KB |
21. Protocolo HTTP.mp4 |
96.15MB |
21. Verbos+HTTP.pdf |
84.58KB |
22. 05_03+Protocolo+HTTPs.pdf |
129.40KB |
22. Protocolo HTTPs.mp4 |
51.32MB |
23. 05_04+Encoding+(Codificação).pdf |
39.45KB |
23. coding.html |
768B |
23. Encoding (Codificação).mp4 |
69.23MB |
24..txt |
89B |
24. 05_05+Cookies.pdf |
124.79KB |
24. Cookies.mp4 |
77.44MB |
25. 05_06+Sessão.pdf |
129.64KB |
25. Sessão.mp4 |
57.26MB |
26. 06_01+Coleta+de+Informações.pdf |
98.60KB |
26. Introdução à coleta de Informações.mp4 |
14.01MB |
27..txt |
49B |
27. Whois (Informações de Registro).mp4 |
48.97MB |
28..txt |
24B |
28. 06_03+Nmap+(Serviços+e+Servidor).pdf |
77.32KB |
28. Nmap (Serviços e Servidor).mp4 |
73.63MB |
29..txt |
22B |
29. 06_04+Nslookup+e+Dig+(Informações+DNS).pdf |
104.28KB |
29. Nslookup (Informações de DNS).mp4 |
77.52MB |
3..txt |
139B |
3. 01_03+Projeto+OWASP.pdf |
145.63KB |
3. Projeto OWASP.mp4 |
86.97MB |
30..txt |
50B |
30. 06_05+Google+Hacking.pdf |
136.41KB |
30. Google Hacking.mp4 |
90.01MB |
31. 06_06+Dirb+e+Dirbuster+(Brute+force+em+URLs).pdf |
103.97KB |
31. Dirb e Dirbuster (Brute Force URLs).mp4 |
52.61MB |
32..txt |
30B |
32. Nikto (Análise de Vulnerabilidades).mp4 |
74.73MB |
33. 06_07+Sublist3r+(Enumeração+de+subdomínios).pdf |
104.95KB |
33. Sublist3r (Enumeração de Subdomínios).mp4 |
52.45MB |
34. 06_08+Análise+manual+do+alvo.pdf |
65.37KB |
34. Análise manual do alvo.mp4 |
85.00MB |
35..txt |
82B |
35.07_01+Entendendo+o+Cross-Site+Script.pdf |
157.60KB |
35. Entendendo o Cross-Site Script.mp4 |
41.58MB |
36. Cross-Site Script (XSS) Refletido.mp4 |
70.32MB |
37.07_03+Riscos+de+um+XSS.pdf |
97.88KB |
37. Riscos de um XSS.mp4 |
46.25MB |
38.07_04+Cross-Site+Script+(XSS)+Permanente.pdf |
73.46KB |
38. Cross-Site Script (XSS) Permanente.mp4 |
38.66MB |
39..txt |
69B |
39. Cross-Site Script Permanente (Part. 02).mp4 |
126.50MB |
4. 01_04+Bug+Bounty+(Ganhando+Dinheiro).pdf |
177.73KB |
4. Bug Bounty (Ganhando Dinheiro).mp4 |
51.13MB |
40. Cross-Site Script (XSS) DOM.mp4 |
45.93MB |
40.domxss.zip |
842B |
41.07_05+Cross-Site+Script+DOM.pdf |
60.02KB |
41. Encontrando falhas XSS.mp4 |
155.67MB |
42. Mitigando ataques de XSS.mp4 |
51.84MB |
43.08_01+Entendendo+o+SQL+Injection.pdf |
526.20KB |
43. Entendendo o SQL Injection.mp4 |
63.19MB |
44.08_02+SQL+Query+na+Aplicação+Web.pdf |
24.65KB |
44. SQL Query na Aplicação Web.mp4 |
67.51MB |
45.08_03+Encontrando+falhas+SQL.pdf |
59.92KB |
45. Encontrando falhas SQL.mp4 |
58.32MB |
46..txt |
43B |
46.08_04+Falhas+SQL+In-Band.pdf |
50.80KB |
46. Falhas SQL In-Band.mp4 |
116.47MB |
47. Falhas SQL Blind.mp4 |
54.65MB |
48. Utilizando o SQLMap.mp4 |
136.23MB |
49. Mitigando ataques SQL Injection.mp4 |
48.81MB |
5. 02_01+Topologia+do+Ambiente.pdf |
53.26KB |
5. Topologia do Ambiente.mp4 |
28.89MB |
50.09_01+Entendendo+ataques+de+autenticação.pdf |
117.75KB |
50. Entendendo Ataques de Autenticação.mp4 |
16.07MB |
51.09_02+Vulnerabilidades+comuns.pdf |
194.18KB |
51. Vulnerabilidades comuns.mp4 |
32.73MB |
52. Ataque de Brute Force.mp4 |
111.35MB |
53. Ataque de DicionárioWordlist.mp4 |
73.68MB |
54.09_03+Ataque+de+Bypass.pdf |
135.86KB |
54. Ataque de Bypass.mp4 |
58.02MB |
55.10_01+Vulnerabilidades+em+uma+Sessão.pdf |
297.44KB |
55. Vulnerabilidades em uma Sessão.mp4 |
58.12MB |
56.10_02+Roubo+de+Sessão.pdf |
228.53KB |
56. Roubo de Sessão (Session Hijacking).mp4 |
56.06MB |
57.10_03+CSRF+(Cross-Site+Request+Forgery).pdf |
121.42KB |
57. CSRF (Cross-Site Request Forgery).mp4 |
26.91MB |
58. Ataque CSRF na prática.mp4 |
49.69MB |
59.11_01+Path+Traversal+(Passagem+de+Diretório).pdf |
100.73KB |
59. Path Traversal (Passagem de Diretório).mp4 |
90.88MB |
6. 02_02+Instalando+o+Kali+Linux.pdf |
116.65KB |
6. Instalando o Kali Linux.mp4 |
66.86MB |
60.11_02+Inclusão+de+arquivos+(Remota+e+Local).pdf |
57.38KB |
60. Inclusão de arquivos (LFI e RFI).mp4 |
85.83MB |
61. Falhas em Upload de arquivos.mp4 |
111.48MB |
62.11_04+Denial+of+Service+(DoS).pdf |
178.79KB |
62. DoS (Denial of Service).mp4 |
58.29MB |
7. 02_03+Instalando+o+Metasploitable.pdf |
55.36KB |
7. Instalando o Metasploitable.mp4 |
57.80MB |
8..txt |
110B |
8. 02_04+Instalando+Owasp+Juice+Shop.pdf |
46.90KB |
8. Instalando o Owasp Juice Shop.mp4 |
43.65MB |
9. 03_01+Website+x+Aplicação+Web.pdf |
661.95KB |
9. Website x Aplicação Web.mp4 |
26.47MB |