Обратите внимание, что наш сайт не размещает какие-либо файлы из списка. Вы не можете скачать
эти файлы или скачать torrent-файл.
|
4.4 Técnicas e ferramentas - Engenharia social.mp4 |
43.83Мб |
Apostila – Módulo 1 – Bootcamp Analista de Ataque Cibernético.pdf |
2.73Мб |
Apostila - Módulo 2 - Bootcamp Analista de ataque cibernético.pdf |
880.99Кб |
Apostila - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf |
6.95Мб |
Apostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético.pdf |
712.63Кб |
Apostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético - Copy.pdf |
712.63Кб |
Aula 1.0. Boas vindas!.mp4 |
6.15Мб |
Aula 1.1. Fundamentos do Malware.mp4 |
41.72Мб |
Aula 1.1. Momento atual valor dos dados, informação e ativos de TI.mp4 |
34.77Мб |
Aula 1.1. Objetivos.mp4 |
17.42Мб |
Aula 1.1. Perícia e Ciência Forense.mp4 |
53.30Мб |
Aula 1.2. Crimes Virtuais.mp4 |
35.31Мб |
Aula 1.2. Pilares e conceitos de segurança.mp4 |
8.30Мб |
Aula 1.2. Relembrando conceitos Segurança da informação e Segurança cibernética.mp4 |
46.29Мб |
Aula 1.2. Tipos de Códigos Maliciosos – Parte I.mp4 |
43.37Мб |
Aula 1.3. Generalização e especialização.mp4 |
15.91Мб |
Aula 1.3. Peritos tipos e funções.mp4 |
49.09Мб |
Aula 1.3. Relembrando conceitos Abrangência da segurança cibernética.mp4 |
18.49Мб |
Aula 1.3. Tipos de Códigos Maliciosos – Parte II.mp4 |
44.33Мб |
Aula 1.4. Provas, vestígios, indícios e evidências.mp4 |
59.71Мб |
Aula 1.4. Red Team, Blue Team e Purple Team.mp4 |
11.07Мб |
Aula 1.4. Relembrando conceitos Ameaças e vulnerabilidades.mp4 |
61.33Мб |
Aula 1.4. Tipos de Códigos Maliciosos – Parte III.mp4 |
51.72Мб |
Aula 1.5. Em segurança ofensiva, o que preciso conhecer.mp4 |
12.52Мб |
Aula 1.6. Hacker mindset.mp4 |
24.82Мб |
Aula 10.1. Proteção do ambiente.mp4 |
18.94Мб |
Aula 2.1. First Responder.mp4 |
85.47Мб |
Aula 2.1. Fundamento da Engenharia Reversa.mp4 |
37.24Мб |
Aula 2.1. Modelo OSI.mp4 |
30.98Мб |
Aula 2.1. Pentester – Teste de intrusão.mp4 |
54.08Мб |
Aula 2.2. Coletando a evidência.mp4 |
51.44Мб |
Aula 2.2. Conceitos Ethical e Black hacker e Times de segurança.mp4 |
72.10Мб |
Aula 2.2. Fundamento de Sistemas Operacionais.mp4 |
37.81Мб |
Aula 2.2. TCP IP.mp4 |
58.88Мб |
Aula 2.3. Aquisição.mp4 |
79.61Мб |
Aula 2.3. Diferença entre Pentester e Etichal hacking.mp4 |
34.63Мб |
Aula 2.3. Instalação de Ferramentas de Engenharia Reversa.mp4 |
38.50Мб |
Aula 2.3. Prática Instalando e configurando o Virtual Box.mp4 |
5.38Мб |
Aula 2.4. Cadeia de custódia.mp4 |
29.24Мб |
Aula 2.4. Demonstração de Análise e edição de arquivo.mp4 |
37.44Мб |
Aula 2.4. Prática Instalando o Debian no Virtual Box.mp4 |
49.09Мб |
Aula 2.4. Tipos de Pentester e Metodologias.mp4 |
37.19Мб |
Aula 2.5. Estratégia e modalidades de Pentester.mp4 |
71.99Мб |
Aula 2.5 - Prática Clonando a máquina atacante e dando origem a máquina atacada.mp4 |
21.67Мб |
Aula 2.6. Prática Instalando e configurando o ambiente em nuvem AWS (Ubuntu) e ajustes nas máquinas locais.mp4 |
48.50Мб |
Aula 2.7. Prática Configurando as máquinas na AWS.mp4 |
13.10Мб |
Aula 2.8. Prática Comandos básicos de Linux.mp4 |
46.01Мб |
Aula 2.9. Prática Permissionamento de arquivos.mp4 |
36.52Мб |
Aula 3.1.1. Live Analisys.mp4 |
33.56Мб |
Aula 3.1.2. Windows Prompt Commands Live Acquisition.mp4 |
74.85Мб |
Aula 3.1.3. Linux Commands Live Acquisition.mp4 |
32.58Мб |
Aula 3.1.4. Ferramentas Live Acquisition - Parte I.mp4 |
22.97Мб |
Aula 3.1.5. Ferramentas Live Acquisition - Parte II.mp4 |
35.36Мб |
Aula 3.1.6. Ferramentas Live Acquisition - Parte III.mp4 |
73.28Мб |
Aula 3.1. Ativos de segurança.mp4 |
23.04Мб |
Aula 3.1. Ferramentas para testes de intrusão.mp4 |
21.39Мб |
Aula 3.1. O que é um Framework.mp4 |
23.61Мб |
Aula 3.2.1. Dump de Memória - Parte I.mp4 |
34.01Мб |
Aula 3.2.2. Dump de Memória - Parte II.mp4 |
26.29Мб |
Aula 3.2. Demonstração de Instalação de Framework.mp4 |
35.43Мб |
Aula 3.2. Fases de um teste de intrusão.mp4 |
27.62Мб |
Aula 3.2. Prática Conhecendo o poder do shell do Linux e como pode nos ajudar com testes ofensivos.mp4 |
40.75Мб |
Aula 3.3.1. Aquisição de Disco – Parte I.mp4 |
52.12Мб |
Aula 3.3.2. Aquisição de Disco – Parte II.mp4 |
25.90Мб |
Aula 3.3.3. Aquisição de Disco – Parte III.mp4 |
20.26Мб |
Aula 3.3. Fase de reconhecimento do alvo.mp4 |
15.95Мб |
Aula 3.3. Prática Instalação de serviços (apache, bd, ftp, começar instalando o ssh localmente).mp4 |
80.23Мб |
Aula 3.4. Fase de análise de vulnerabilidades.mp4 |
19.51Мб |
Aula 3.4. Prática Snapshots.mp4 |
16.91Мб |
Aula 3.5. Fase de ganho de acesso.mp4 |
8.91Мб |
Aula 3.5. Prática Entendendo melhor máquinas virtuais, containers e WSL.mp4 |
54.02Мб |
Aula 3.6. Fase pós-exploração.mp4 |
17.36Мб |
Aula 3.6. Prática Entendendo os riscos de segurança envolvidos na virtualização.mp4 |
16.20Мб |
Aula 3.7. Fase eliminação e report.mp4 |
28.77Мб |
Aula 4.1. Dump de Memória (Volatility).mp4 |
73.65Мб |
Aula 4.1. Olá Mundo!.mp4 |
32.66Мб |
Aula 4.1. Prática Entendendo mais sobre redes utilizando os comandos do Linux.mp4 |
43.13Мб |
Aula 4.1. Técnica reconhecimento - Footprinting.mp4 |
25.07Мб |
Aula 4.2.1. Intro Authopsy.mp4 |
19.40Мб |
Aula 4.2.2. Módulos - Parte I.mp4 |
28.63Мб |
Aula 4.2.3. Módulos - Parte II.mp4 |
22.37Мб |
Aula 4.2.4. Análise Authopsy - Parte I.mp4 |
41.54Мб |
Aula 4.2.5. Análise Authopsy – Parte II.mp4 |
39.80Мб |
Aula 4.2. Prática Ajustando a AWS para permitir o tráfego entre as máquinas.mp4 |
24.27Мб |
Aula 4.2. Técnica reconhecimento - DNS.mp4 |
48.67Мб |
Aula 4.2. Variáveis e Tipos de Dados.mp4 |
44.71Мб |
Aula 4.3. Demonstração Variáveis e Tipos de Dados.mp4 |
41.61Мб |
Aula 4.3. Forense na nuvem.mp4 |
75.97Мб |
Aula 4.3. Prática Instalando Wireshark e WinSCP.mp4 |
12.27Мб |
Aula 4.3. Técnica reconhecimento - Fingerprint.mp4 |
39.47Мб |
Aula 4.4. Análise de Redes.mp4 |
59.23Мб |
Aula 4.4. Listas.mp4 |
36.39Мб |
Aula 4.4. Prática Utilizando Wireshark para entender como a rede funciona.mp4 |
38.96Мб |
Aula 4.5. Análise de Malware.mp4 |
72.69Мб |
Aula 4.5. Técnica reconhecimento - Coleta informações usuários.mp4 |
7.83Мб |
Aula 4.5 Demonstração Listas.mp4 |
46.11Мб |
Aula 4.6. Técnica reconhecimento - Coleta informações públicas.mp4 |
17.00Мб |
Aula 5.1. Estruturas Lógicas e Condicionais.mp4 |
41.69Мб |
Aula 5.1. É tudo igual ou é diferente, professor.mp4 |
7.71Мб |
Aula 5.1. Varredura e Análise de Vulnerabilidades.mp4 |
44.46Мб |
Aula 5.2. Demonstração Estruturas Lógicas e Condicionais.mp4 |
47.40Мб |
Aula 5.2. Ferramentas Wireshark.mp4 |
14.60Мб |
Aula 5.2. Tipos de ataque e obtenção de autorização.mp4 |
16.23Мб |
Aula 5.3. Estruturas de Decisão e Repetição.mp4 |
37.65Мб |
Aula 5.3. Fases de ataque.mp4 |
10.50Мб |
Aula 5.3. Ferramentas NMAP Scripting Engine.mp4 |
15.58Мб |
Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte I.mp4 |
11.23Мб |
Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte II.mp4 |
16.29Мб |
Aula 5.4. Demonstração Estruturas de Decisão e Repetição.mp4 |
55.79Мб |
Aula 5.4. Engenharia social.mp4 |
41.23Мб |
Aula 6.1. Prática Reconhecimento Shodan e DNS.mp4 |
33.69Мб |
Aula 6.1. Resolução de Exercícios – Parte I.mp4 |
30.68Мб |
Aula 6.2. Prática Varredura com nmap.mp4 |
27.32Мб |
Aula 6.2. Resolução de Exercícios – Parte II.mp4 |
38.05Мб |
Aula 6.3. Prática Fingerprint com nmap.mp4 |
40.60Мб |
Aula 6.3. Resolução de Exercícios – Parte III.mp4 |
24.05Мб |
Aula 6.4. Prática Instalação do Metasploitable.mp4 |
14.69Мб |
Aula 6.4. Resolução de Exercícios – Parte IV.mp4 |
32.20Мб |
Aula 6.5. Prática Instalação do Nessus e considerações sobre OpenVas.mp4 |
28.59Мб |
Aula 6.5 Resolução de Exercícios – Parte V.mp4 |
35.50Мб |
Aula 6.6. Prática Rodando o escaneamento de vulnerabilidades.mp4 |
7.62Мб |
Aula 6.7. Prática Analisando os resultados e entendendo o CVSS e CVE.mp4 |
51.96Мб |
Aula 7.1. Olá Mundo!.mp4 |
27.24Мб |
Aula 7.1. Prática Instalação do Kali.mp4 |
52.30Мб |
Aula 7.2. Prática Explorando vulnerabilidades com o Metasploit - VSftpd.mp4 |
25.88Мб |
Aula 7.2. Shell Script - Bash.mp4 |
40.72Мб |
Aula 7.3. Prática Metasploit - Descobrindo senha do Postgres.mp4 |
23.85Мб |
Aula 7.4. Prática Metasploit - Descobrindo senha do Postgres.mp4 |
30.51Мб |
Aula 7.5. Prática Metasploit - Elevando privilégio para root.mp4 |
16.92Мб |
Aula 8.1. Entendendo a causa de aplicações inseguras.mp4 |
10.10Мб |
Aula 8.1. Variáveis.mp4 |
56.91Мб |
Aula 8.2. Arquitetura de Aplicações.mp4 |
27.43Мб |
Aula 8.2. Estruturas Condicionais.mp4 |
24.80Мб |
Aula 8.3. Ataque a APIs.mp4 |
13.46Мб |
Aula 8.3. Resolução de Exercícios – Parte I.mp4 |
19.53Мб |
Aula 8.4. Ataques a aplicações Web.mp4 |
18.64Мб |
Aula 8.5. Prática Exploração - SQL Injection com Burp.mp4 |
21.92Мб |
Aula 8.5 Resolução de Exercícios – Parte II.mp4 |
26.56Мб |
Aula 8.6. Prática Exploração - SQL Injection com sqlmap.mp4 |
35.73Мб |
Aula 9.1. Diferentes formas de apresentar resultados.mp4 |
7.69Мб |
Aula 9.2. Apresentando resultados – Pen Tester.mp4 |
12.39Мб |
Aula 9.3. Apresentando resultados – Purple Team.mp4 |
15.95Мб |
Aula 9.4. Apresentando resultados – Red Team.mp4 |
22.66Мб |
Aula Prática 2.1..mp4 |
40.62Мб |
Aula Prática 2.10..mp4 |
38.09Мб |
Aula Prática 2.11..mp4 |
10.70Мб |
Aula Prática 2.12..mp4 |
50.08Мб |
Aula Prática 2.2..mp4 |
20.81Мб |
Aula Prática 2.3..mp4 |
29.42Мб |
Aula Prática 2.4..mp4 |
18.54Мб |
Aula Prática 2.5..mp4 |
7.10Мб |
Aula Prática 2.6..mp4 |
19.97Мб |
Aula Prática 2.7..mp4 |
11.45Мб |
Aula Prática 2.8..mp4 |
33.26Мб |
Aula Prática 2.9..mp4 |
14.03Мб |
Aula Prática 3.1..mp4 |
33.74Мб |
Aula Prática 3.2..mp4 |
45.35Мб |
Aula Prática 3.3..mp4 |
25.26Мб |
Aula Prática 3.4..mp4 |
24.18Мб |
Aula Prática 3.5.1..mp4 |
49.16Мб |
Aula Prática 3.5.2..mp4 |
38.20Мб |
capa-bootcamp-analista-de-ataque-cibernetico.png |
404.90Кб |
Material das videoaulas do Módulo 1 - Analista de Ataque Cibernetico.pdf |
4.72Мб |
Slides de aula - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf |
2.47Мб |