Общая информация
Название Analista.de.Ataque.Cibernetico
Тип Порно
Размер 5.09Гб
Файлы в торренте
Обратите внимание, что наш сайт не размещает какие-либо файлы из списка. Вы не можете скачать эти файлы или скачать torrent-файл.
4.4 Técnicas e ferramentas - Engenharia social.mp4 43.83Мб
Apostila – Módulo 1 – Bootcamp Analista de Ataque Cibernético.pdf 2.73Мб
Apostila - Módulo 2 - Bootcamp Analista de ataque cibernético.pdf 880.99Кб
Apostila - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf 6.95Мб
Apostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético.pdf 712.63Кб
Apostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético - Copy.pdf 712.63Кб
Aula 1.0. Boas vindas!.mp4 6.15Мб
Aula 1.1. Fundamentos do Malware.mp4 41.72Мб
Aula 1.1. Momento atual valor dos dados, informação e ativos de TI.mp4 34.77Мб
Aula 1.1. Objetivos.mp4 17.42Мб
Aula 1.1. Perícia e Ciência Forense.mp4 53.30Мб
Aula 1.2. Crimes Virtuais.mp4 35.31Мб
Aula 1.2. Pilares e conceitos de segurança.mp4 8.30Мб
Aula 1.2. Relembrando conceitos Segurança da informação e Segurança cibernética.mp4 46.29Мб
Aula 1.2. Tipos de Códigos Maliciosos – Parte I.mp4 43.37Мб
Aula 1.3. Generalização e especialização.mp4 15.91Мб
Aula 1.3. Peritos tipos e funções.mp4 49.09Мб
Aula 1.3. Relembrando conceitos Abrangência da segurança cibernética.mp4 18.49Мб
Aula 1.3. Tipos de Códigos Maliciosos – Parte II.mp4 44.33Мб
Aula 1.4. Provas, vestígios, indícios e evidências.mp4 59.71Мб
Aula 1.4. Red Team, Blue Team e Purple Team.mp4 11.07Мб
Aula 1.4. Relembrando conceitos Ameaças e vulnerabilidades.mp4 61.33Мб
Aula 1.4. Tipos de Códigos Maliciosos – Parte III.mp4 51.72Мб
Aula 1.5. Em segurança ofensiva, o que preciso conhecer.mp4 12.52Мб
Aula 1.6. Hacker mindset.mp4 24.82Мб
Aula 10.1. Proteção do ambiente.mp4 18.94Мб
Aula 2.1. First Responder.mp4 85.47Мб
Aula 2.1. Fundamento da Engenharia Reversa.mp4 37.24Мб
Aula 2.1. Modelo OSI.mp4 30.98Мб
Aula 2.1. Pentester – Teste de intrusão.mp4 54.08Мб
Aula 2.2. Coletando a evidência.mp4 51.44Мб
Aula 2.2. Conceitos Ethical e Black hacker e Times de segurança.mp4 72.10Мб
Aula 2.2. Fundamento de Sistemas Operacionais.mp4 37.81Мб
Aula 2.2. TCP IP.mp4 58.88Мб
Aula 2.3. Aquisição.mp4 79.61Мб
Aula 2.3. Diferença entre Pentester e Etichal hacking.mp4 34.63Мб
Aula 2.3. Instalação de Ferramentas de Engenharia Reversa.mp4 38.50Мб
Aula 2.3. Prática Instalando e configurando o Virtual Box.mp4 5.38Мб
Aula 2.4. Cadeia de custódia.mp4 29.24Мб
Aula 2.4. Demonstração de Análise e edição de arquivo.mp4 37.44Мб
Aula 2.4. Prática Instalando o Debian no Virtual Box.mp4 49.09Мб
Aula 2.4. Tipos de Pentester e Metodologias.mp4 37.19Мб
Aula 2.5. Estratégia e modalidades de Pentester.mp4 71.99Мб
Aula 2.5 - Prática Clonando a máquina atacante e dando origem a máquina atacada.mp4 21.67Мб
Aula 2.6. Prática Instalando e configurando o ambiente em nuvem AWS (Ubuntu) e ajustes nas máquinas locais.mp4 48.50Мб
Aula 2.7. Prática Configurando as máquinas na AWS.mp4 13.10Мб
Aula 2.8. Prática Comandos básicos de Linux.mp4 46.01Мб
Aula 2.9. Prática Permissionamento de arquivos.mp4 36.52Мб
Aula 3.1.1. Live Analisys.mp4 33.56Мб
Aula 3.1.2. Windows Prompt Commands Live Acquisition.mp4 74.85Мб
Aula 3.1.3. Linux Commands Live Acquisition.mp4 32.58Мб
Aula 3.1.4. Ferramentas Live Acquisition - Parte I.mp4 22.97Мб
Aula 3.1.5. Ferramentas Live Acquisition - Parte II.mp4 35.36Мб
Aula 3.1.6. Ferramentas Live Acquisition - Parte III.mp4 73.28Мб
Aula 3.1. Ativos de segurança.mp4 23.04Мб
Aula 3.1. Ferramentas para testes de intrusão.mp4 21.39Мб
Aula 3.1. O que é um Framework.mp4 23.61Мб
Aula 3.2.1. Dump de Memória - Parte I.mp4 34.01Мб
Aula 3.2.2. Dump de Memória - Parte II.mp4 26.29Мб
Aula 3.2. Demonstração de Instalação de Framework.mp4 35.43Мб
Aula 3.2. Fases de um teste de intrusão.mp4 27.62Мб
Aula 3.2. Prática Conhecendo o poder do shell do Linux e como pode nos ajudar com testes ofensivos.mp4 40.75Мб
Aula 3.3.1. Aquisição de Disco – Parte I.mp4 52.12Мб
Aula 3.3.2. Aquisição de Disco – Parte II.mp4 25.90Мб
Aula 3.3.3. Aquisição de Disco – Parte III.mp4 20.26Мб
Aula 3.3. Fase de reconhecimento do alvo.mp4 15.95Мб
Aula 3.3. Prática Instalação de serviços (apache, bd, ftp, começar instalando o ssh localmente).mp4 80.23Мб
Aula 3.4. Fase de análise de vulnerabilidades.mp4 19.51Мб
Aula 3.4. Prática Snapshots.mp4 16.91Мб
Aula 3.5. Fase de ganho de acesso.mp4 8.91Мб
Aula 3.5. Prática Entendendo melhor máquinas virtuais, containers e WSL.mp4 54.02Мб
Aula 3.6. Fase pós-exploração.mp4 17.36Мб
Aula 3.6. Prática Entendendo os riscos de segurança envolvidos na virtualização.mp4 16.20Мб
Aula 3.7. Fase eliminação e report.mp4 28.77Мб
Aula 4.1. Dump de Memória (Volatility).mp4 73.65Мб
Aula 4.1. Olá Mundo!.mp4 32.66Мб
Aula 4.1. Prática Entendendo mais sobre redes utilizando os comandos do Linux.mp4 43.13Мб
Aula 4.1. Técnica reconhecimento - Footprinting.mp4 25.07Мб
Aula 4.2.1. Intro Authopsy.mp4 19.40Мб
Aula 4.2.2. Módulos - Parte I.mp4 28.63Мб
Aula 4.2.3. Módulos - Parte II.mp4 22.37Мб
Aula 4.2.4. Análise Authopsy - Parte I.mp4 41.54Мб
Aula 4.2.5. Análise Authopsy – Parte II.mp4 39.80Мб
Aula 4.2. Prática Ajustando a AWS para permitir o tráfego entre as máquinas.mp4 24.27Мб
Aula 4.2. Técnica reconhecimento - DNS.mp4 48.67Мб
Aula 4.2. Variáveis e Tipos de Dados.mp4 44.71Мб
Aula 4.3. Demonstração Variáveis e Tipos de Dados.mp4 41.61Мб
Aula 4.3. Forense na nuvem.mp4 75.97Мб
Aula 4.3. Prática Instalando Wireshark e WinSCP.mp4 12.27Мб
Aula 4.3. Técnica reconhecimento - Fingerprint.mp4 39.47Мб
Aula 4.4. Análise de Redes.mp4 59.23Мб
Aula 4.4. Listas.mp4 36.39Мб
Aula 4.4. Prática Utilizando Wireshark para entender como a rede funciona.mp4 38.96Мб
Aula 4.5. Análise de Malware.mp4 72.69Мб
Aula 4.5. Técnica reconhecimento - Coleta informações usuários.mp4 7.83Мб
Aula 4.5 Demonstração Listas.mp4 46.11Мб
Aula 4.6. Técnica reconhecimento - Coleta informações públicas.mp4 17.00Мб
Aula 5.1. Estruturas Lógicas e Condicionais.mp4 41.69Мб
Aula 5.1. É tudo igual ou é diferente, professor.mp4 7.71Мб
Aula 5.1. Varredura e Análise de Vulnerabilidades.mp4 44.46Мб
Aula 5.2. Demonstração Estruturas Lógicas e Condicionais.mp4 47.40Мб
Aula 5.2. Ferramentas Wireshark.mp4 14.60Мб
Aula 5.2. Tipos de ataque e obtenção de autorização.mp4 16.23Мб
Aula 5.3. Estruturas de Decisão e Repetição.mp4 37.65Мб
Aula 5.3. Fases de ataque.mp4 10.50Мб
Aula 5.3. Ferramentas NMAP Scripting Engine.mp4 15.58Мб
Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte I.mp4 11.23Мб
Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte II.mp4 16.29Мб
Aula 5.4. Demonstração Estruturas de Decisão e Repetição.mp4 55.79Мб
Aula 5.4. Engenharia social.mp4 41.23Мб
Aula 6.1. Prática Reconhecimento Shodan e DNS.mp4 33.69Мб
Aula 6.1. Resolução de Exercícios – Parte I.mp4 30.68Мб
Aula 6.2. Prática Varredura com nmap.mp4 27.32Мб
Aula 6.2. Resolução de Exercícios – Parte II.mp4 38.05Мб
Aula 6.3. Prática Fingerprint com nmap.mp4 40.60Мб
Aula 6.3. Resolução de Exercícios – Parte III.mp4 24.05Мб
Aula 6.4. Prática Instalação do Metasploitable.mp4 14.69Мб
Aula 6.4. Resolução de Exercícios – Parte IV.mp4 32.20Мб
Aula 6.5. Prática Instalação do Nessus e considerações sobre OpenVas.mp4 28.59Мб
Aula 6.5 Resolução de Exercícios – Parte V.mp4 35.50Мб
Aula 6.6. Prática Rodando o escaneamento de vulnerabilidades.mp4 7.62Мб
Aula 6.7. Prática Analisando os resultados e entendendo o CVSS e CVE.mp4 51.96Мб
Aula 7.1. Olá Mundo!.mp4 27.24Мб
Aula 7.1. Prática Instalação do Kali.mp4 52.30Мб
Aula 7.2. Prática Explorando vulnerabilidades com o Metasploit - VSftpd.mp4 25.88Мб
Aula 7.2. Shell Script - Bash.mp4 40.72Мб
Aula 7.3. Prática Metasploit - Descobrindo senha do Postgres.mp4 23.85Мб
Aula 7.4. Prática Metasploit - Descobrindo senha do Postgres.mp4 30.51Мб
Aula 7.5. Prática Metasploit - Elevando privilégio para root.mp4 16.92Мб
Aula 8.1. Entendendo a causa de aplicações inseguras.mp4 10.10Мб
Aula 8.1. Variáveis.mp4 56.91Мб
Aula 8.2. Arquitetura de Aplicações.mp4 27.43Мб
Aula 8.2. Estruturas Condicionais.mp4 24.80Мб
Aula 8.3. Ataque a APIs.mp4 13.46Мб
Aula 8.3. Resolução de Exercícios – Parte I.mp4 19.53Мб
Aula 8.4. Ataques a aplicações Web.mp4 18.64Мб
Aula 8.5. Prática Exploração - SQL Injection com Burp.mp4 21.92Мб
Aula 8.5 Resolução de Exercícios – Parte II.mp4 26.56Мб
Aula 8.6. Prática Exploração - SQL Injection com sqlmap.mp4 35.73Мб
Aula 9.1. Diferentes formas de apresentar resultados.mp4 7.69Мб
Aula 9.2. Apresentando resultados – Pen Tester.mp4 12.39Мб
Aula 9.3. Apresentando resultados – Purple Team.mp4 15.95Мб
Aula 9.4. Apresentando resultados – Red Team.mp4 22.66Мб
Aula Prática 2.1..mp4 40.62Мб
Aula Prática 2.10..mp4 38.09Мб
Aula Prática 2.11..mp4 10.70Мб
Aula Prática 2.12..mp4 50.08Мб
Aula Prática 2.2..mp4 20.81Мб
Aula Prática 2.3..mp4 29.42Мб
Aula Prática 2.4..mp4 18.54Мб
Aula Prática 2.5..mp4 7.10Мб
Aula Prática 2.6..mp4 19.97Мб
Aula Prática 2.7..mp4 11.45Мб
Aula Prática 2.8..mp4 33.26Мб
Aula Prática 2.9..mp4 14.03Мб
Aula Prática 3.1..mp4 33.74Мб
Aula Prática 3.2..mp4 45.35Мб
Aula Prática 3.3..mp4 25.26Мб
Aula Prática 3.4..mp4 24.18Мб
Aula Prática 3.5.1..mp4 49.16Мб
Aula Prática 3.5.2..mp4 38.20Мб
capa-bootcamp-analista-de-ataque-cibernetico.png 404.90Кб
Material das videoaulas do Módulo 1 - Analista de Ataque Cibernetico.pdf 4.72Мб
Slides de aula - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf 2.47Мб
Статистика распространения по странам
Бразилия (BR) 7
Ангола (AO) 1
США (US) 1
Всего 9
Список IP Полный список IP-адресов, которые скачивают или раздают этот торрент