FileMood

Download Desec - 2020 - NOVO PENTEST PROFISSIONAL

Desec 2020 NOVO PENTEST PROFISSIONAL

Name

Desec - 2020 - NOVO PENTEST PROFISSIONAL

 DOWNLOAD Copy Link

Total Size

22.9 GB

Total Files

520

Last Seen

2024-12-23 23:27

Hash

C4F6970F86BC9FEF75F7597D44A2CADA29FFDCDE

/01. Avisos Legais/

Bem vindo!.mp4

18.8 MB

/02. Apresentação/

01. Desec Academy.mp4

23.4 MB

02. Suporte ao Aluno.mp4

12.7 MB

03. Virtual Lab (VLAB).mp4

16.7 MB

04. Ambiente Externo.mp4

22.7 MB

05. Ambiente Privado (VPN).mp4

46.5 MB

06. VPN tricks.mp4

9.1 MB

/03. Introdução a Segurança da Informação/

01. Introdução a Segurança da Informação.mp4

44.9 MB

02. Pilares da Segurança da Informação.mp4

65.6 MB

03. Riscos na internet (Prova de conceito).mp4

55.0 MB

04. Principais Terminologias.mp4

55.6 MB

05. Profissionais x Criminosos.mp4

32.8 MB

06. Legislação para Crimes Cibernéticos.mp4

29.8 MB

07. Vulnerabilidades em Sistemas.mp4

18.4 MB

/04. Introdução ao Penetration Testing/

01. Introdução ao Pentest.mp4

36.4 MB

02. Tipos de Testes de Segurança.mp4

54.7 MB

03. Modalidades de Pentest.mp4

32.7 MB

04. Metodologias de Pentest.mp4

45.3 MB

05. Preparando para ação (Clientes).mp4

78.8 MB

06. Exemplo_ Processo de Venda de Pentest.mp4

42.3 MB

07. Exemplo_ Execução de Pentest.mp4

68.8 MB

/05. Carreira em Pentest/

01. Carreira em Pentest.mp4

22.4 MB

02. Onde trabalhar_.mp4

17.3 MB

03. Empreendendo em Pentest.mp4

24.0 MB

04. Dicas de carreira.mp4

30.6 MB

/06. Virtualização e Sistemas Operacionais/

01. Introdução a virtualização.mp4

29.5 MB

02. Exemplo prático de virtualização.mp4

43.3 MB

03. Sistemas Operacionais.mp4

53.7 MB

04. Preparando o Ambiente.mp4

16.3 MB

/07. Dominando o terminal do Linux/

01. Instalando o kali Linux.mp4

24.6 MB

02. Introdução ao Terminal.mp4

64.3 MB

03. Gerenciando Usuários.mp4

54.2 MB

04. Gerenciando a Rede.mp4

50.7 MB

05. Editores de Texto.mp4

29.5 MB

06. Trabalhando com pacotes.mp4

31.5 MB

07. Trabalhando com serviços.mp4

16.9 MB

08. Localizando arquivos.mp4

16.1 MB

09. Ganhando tempo (grep,awk,cut,sed).mp4

44.6 MB

10. Aula de fixação.mp4

39.7 MB

/08. Dominando o prompt do Windows/

01. Introdução ao prompt de comando.mp4

42.5 MB

02. Prompt de comando - Parte 2.mp4

20.9 MB

/09. Visão geral sobre WEB e HTTP/

01. Overview sobre Web_HTTP.mp4

20.9 MB

02. Entendendo o lado do servidor.mp4

78.0 MB

03. Entendendo o lado do cliente.mp4

66.5 MB

/10. Análise de Logs/

01. Análise de Logs Like a Pro.mp4

106.3 MB

Praticando_com_VLAB-01.pdf

2.3 MB

/11. TCP_IP para Pentesters - Semana 02/

01. Introdução as Redes TCP_IP.mp4

77.0 MB

02. Introdução as Redes TCP_IP (Prática).mp4

44.9 MB

03. Protocolos de Redes.mp4

31.2 MB

04. Analisadores de Protocolos.mp4

12.2 MB

05. Protocolo Ethernet.mp4

24.1 MB

06. Protocolo ARP.mp4

17.0 MB

07. Estrutura do Protocolo ARP.mp4

54.2 MB

08. Protocolo IP.mp4

65.2 MB

09. Fragmentação de Pacotes IP.mp4

57.6 MB

10. Protocolo TCP.mp4

65.4 MB

11. 3WHS - Three-way Handshake.mp4

21.8 MB

12. Encerrando a conexão.mp4

9.2 MB

13. Problema na conexão.mp4

13.3 MB

14. Juntando as partes - Exemplo 01.mp4

19.8 MB

15. Protocolo UDP x TCP.mp4

26.2 MB

16. Entendendo o DNS.mp4

41.9 MB

17. Protocolo HTTP.mp4

72.6 MB

18. Protocolo ICMP.mp4

15.2 MB

19. Protocolo ICMP na prática.mp4

22.2 MB

20. Entendendo o PING.mp4

17.0 MB

21. Entendendo o TTL.mp4

12.0 MB

22. Traceroute com ICMP.mp4

35.6 MB

23. Bytes na Rede.mp4

28.0 MB

24. Bytes na Rede - Protocolo IP.mp4

53.7 MB

25. Bytes na Rede - Protocolo TCP.mp4

37.8 MB

26. Bytes na Rede - Payload.mp4

35.9 MB

Arquivos_Aulas.zip

472.0 KB

/12. Analisadores de Protocolos/

01. Wireshark.mp4

65.4 MB

02. Wireshark na prática.mp4

74.8 MB

03. Análise de Tráfego - Exploit.mp4

63.3 MB

04. TCPDUMP.mp4

22.7 MB

05. TCPDUMP na prática.mp4

82.3 MB

06. Análise de Tráfego - Portscan.mp4

52.5 MB

wireshark_tcpdump.zip

18.2 KB

/13. Bash Scripting (Linux) - Semana 03/

01. Introdução_ Bash Scripting.mp4

66.0 MB

02. Trabalhando com Condições.mp4

45.2 MB

03. Trabalhando com Argumentos.mp4

27.3 MB

04. Trabalhando com Repetições.mp4

29.6 MB

05. Juntando tudo - Exercício de Fixação.mp4

57.4 MB

06. Criando um PortScan de Rede.mp4

80.1 MB

07. Parsing HTML.mp4

90.2 MB

Praticando com vlab3.pdf

1.2 MB

Tarefa-parsing_HTML.pdf

285.2 KB

/14. Power Shell para Pentesters/

01. Introdução_ Power Shell (Windows).mp4

53.3 MB

02. Condições e Repetições.mp4

23.6 MB

03. Melhorando nosso script de Ping Sweep.mp4

30.5 MB

04. Criando um Port Scanner.mp4

69.0 MB

05. Trabalhando com WEB.mp4

46.5 MB

/15. Semana 04 - Linguagem C para Pentesters/

01. Introdução_ Linguagem C.mp4

40.8 MB

02. Trabalhando com Variáveis.mp4

19.8 MB

03. Entrada de Dados.mp4

31.9 MB

04. Executando comandos.mp4

20.3 MB

05. Argumentos e Repetições.mp4

36.8 MB

06. Entendendo o processo de compilação.mp4

43.8 MB

07. Criando um DNS Resolver em C.mp4

61.9 MB

08. Trabalhando com sockets em C.mp4

49.8 MB

09. Criando um portscan em C.mp4

26.2 MB

10. DoS - Denial of Service em C.mp4

21.3 MB

/16. Python para Pentesters/

01. Introdução_ Python.mp4

63.3 MB

02. Trabalhando com Argumentos.mp4

17.7 MB

03. Condições e Repetições.mp4

19.0 MB

04. Trabalhando com sockets.mp4

19.7 MB

05. Criando um portscan em Python.mp4

16.6 MB

06. Banner Grabbing em Python.mp4

14.3 MB

07. Interagindo com Serviços.mp4

14.7 MB

08. Criando um DNS Resolver em Python.mp4

8.4 MB

09. Trabalhando com WEB.mp4

36.8 MB

material_complementar_python.pdf

2.6 MB

/17. Semana 05 - Swiss Army Knife/

01. Port Forwarding.mp4

38.3 MB

02. Swiss Army Knife.mp4

9.6 MB

03. Netcat.mp4

9.6 MB

04. Interagindo com Serviços.mp4

19.5 MB

05. Chat e IP logger.mp4

38.5 MB

06. UDP e File Transfer.mp4

28.0 MB

07. Port Scanning.mp4

18.0 MB

08. Criando um Honeypot.mp4

54.3 MB

09. Bind Shell x Reverse Shell.mp4

5.9 MB

10. Exemplo_ Bind Shell.mp4

15.6 MB

11. Exemplo_ Reverse Shell.mp4

9.3 MB

12. Vencendo o Firewall - Cenário 01.mp4

29.6 MB

13. Vencendo o Firewall - Cenário 02.mp4

25.5 MB

14. Vencendo o Firewall - Cenário 03.mp4

13.6 MB

15. Vencendo o Firewall - Cenário 04.mp4

32.3 MB

16. NCAT X NETCAT.mp4

56.8 MB

17. SOCAT.mp4

32.0 MB

18. TELNET.mp4

19.5 MB

19. _DEV_TCP_.mp4

40.1 MB

Estudo_offline.pdf

270.3 KB

/18. Information Gathering - Business/

01. Information Gathering.mp4

85.7 MB

02. Mapeando Colaboradores.mp4

25.6 MB

03. Coleta via vagas de emprego.mp4

22.4 MB

04. Coletando endereços de E-mail.mp4

22.4 MB

05. Vazamento de Dados (Leaks).mp4

72.5 MB

06. Consultando Leaks na Dark Web.mp4

68.0 MB

07. Utilizando a Rede TOR no Kali.mp4

21.6 MB

08. Script para consulta de Leaks.mp4

21.9 MB

09. Coleta de dados no Pastebin.mp4

21.2 MB

10. Coleta de dados no Trello.mp4

31.8 MB

11. Buscando domínios similares.mp4

25.6 MB

12. Pesquisando cache de sites.mp4

50.3 MB

13. Introdução ao Google Hacking.mp4

31.9 MB

14. Google Hacking.mp4

74.8 MB

15. Google Hacking aplicado ao Pentest.mp4

31.6 MB

16. Google Dork _ GHDB _ Script.mp4

66.7 MB

17. Bing Hacking.mp4

29.6 MB

18. Non-Delivery Notification.mp4

10.4 MB

19. TheHarvester.mp4

31.1 MB

20. Coleta através de metadados.mp4

20.4 MB

21. Analisando Metadados.mp4

29.7 MB

22. Criando um script para análise de metadados.mp4

74.0 MB

praticando_recon_business.pdf

1.2 MB

/19. Information Gathering - INFRA/

01. IANA.mp4

48.3 MB

02. Coletando informações com o Whois.mp4

71.8 MB

03. Estudando like a pro.mp4

74.3 MB

04. Criando um whois em python.mp4

88.1 MB

05. RDAP.mp4

28.7 MB

06. Mapeando a Infra - Pesquisa por IP.mp4

35.6 MB

07. Mapeando a Infra - BGP.mp4

54.9 MB

08. Pesquisa no Shodan.mp4

73.2 MB

09. Utilizando a API do Shodan.mp4

40.8 MB

10. Pesquisa no Censys.mp4

54.5 MB

11. Pesquisa Domain Name System.mp4

37.5 MB

12. Entendendo a transferência de Zona.mp4

30.2 MB

13. Criando um script para Zone Transfer.mp4

45.3 MB

14. Script para Pesquisa Direta (DNS).mp4

44.9 MB

15. Script para Pesquisa Reversa (DNS).mp4

32.3 MB

16. Analisando SPF.mp4

68.7 MB

17. Entendendo o Subdomain Takeover.mp4

41.9 MB

18. Criando um script para subdomain takeover.mp4

44.7 MB

19. Tomando controle de subdomínios.mp4

30.8 MB

20. Outras Ferramentas para DNS.mp4

34.9 MB

21. Serviços para pesquisa passiva.mp4

27.4 MB

22. Coleta através de certificados digitais.mp4

32.0 MB

praticando_recon_infra.pdf

1.2 MB

/20. Information Gathering - WEB/

01. Introdução - Web Recon.mp4

44.0 MB

02. Robots e Sitemap.mp4

30.6 MB

03. Listagem de Diretórios.mp4

20.3 MB

04. Mirror Website.mp4

43.6 MB

05. Análise de erros, códigos e extensões.mp4

39.0 MB

06. Pesquisa via requisições HTTP.mp4

29.1 MB

07. Brute force - Arquivos e Diretórios.mp4

48.6 MB

08. Estudando a lógica do programa.mp4

30.3 MB

09. Conhecendo o Curl.mp4

75.2 MB

10. Construindo um script para web recon.mp4

63.6 MB

11. WhatWeb.mp4

13.8 MB

12. Wappalyzer.mp4

13.4 MB

13. Script para identificar páginas na internet.mp4

40.9 MB

praticando_vlab_webrecon.pdf

1.2 MB

/21. Scanning/

01. Introdução - Scanning.mp4

9.6 MB

02. Tracking the route - Aula teórica.mp4

36.0 MB

03. Tracking the route - Aula prática.mp4

140.8 MB

04. Overview sobre Firewall.mp4

91.2 MB

05. Descobrindo hosts ativos_ Ping Sweep.mp4

43.3 MB

06. Estudo técnico_ Ping Sweep.mp4

46.5 MB

07. Descobrindo hosts ativos_ Pentest Interno.mp4

38.1 MB

08. Descobrindo hosts ativos_ Nmap.mp4

39.7 MB

09. Introdução ao Port Scanning.mp4

12.2 MB

10. Estudo técnico_ Port Scanning.mp4

76.1 MB

11. Diferenças entre os tipos de scan.mp4

49.4 MB

12. Analisando o consumo de um scan.mp4

42.2 MB

13. Network Mapper.mp4

50.0 MB

14. Metodologia Scanning.mp4

28.7 MB

15. TCP Host Scan.mp4

22.8 MB

16. UDP Host Scan.mp4

46.2 MB

17. Network Sweeping.mp4

63.4 MB

18. Identificando serviços.mp4

30.6 MB

19. Estudo técnico_ Enganando o Atacante.mp4

97.9 MB

20. OS Fingerprinting.mp4

77.8 MB

/22. Burlando Mecanismos de Defesa/

01. Bypass Firewall.mp4

55.0 MB

02. IDS - Sistema de Detecção de Intrusos.mp4

53.0 MB

03. Entendendo e criando regras de IDS.mp4

90.4 MB

04. Estudo técnico_ Bypass de regras de IDS.mp4

95.4 MB

05. IPS _ Bloqueio de Port Scanning.mp4

70.0 MB

06. Bypass IDS_IPS_FW.mp4

29.8 MB

07. Evadindo mecanismos de defesa.mp4

93.4 MB

/23. Trabalhando com Scapy/

01. Introdução ao Scapy.mp4

26.6 MB

02. Manipulando pacotes de rede.mp4

55.6 MB

03. Criando pacotes ICMP e payloads.mp4

33.0 MB

04. Criando um portscan com Scapy.mp4

36.3 MB

05. Ping Scan com Scapy.mp4

27.0 MB

/24. Enumeração (Enumeration)/

01. Enumeração_ Introdução.mp4

32.9 MB

02. Enumerando HTTP.mp4

42.1 MB

03. Enumerando HTTPs.mp4

47.4 MB

04. Identificando Web Application Firewalls.mp4

7.8 MB

05. Enumerando FTP.mp4

49.5 MB

06. Interagindo com FTP (Python).mp4

36.3 MB

07. Introdução_ NetBIOS_SMB.mp4

24.3 MB

08. Enumerando NetBIOS_SMB no Windows.mp4

70.5 MB

09. Trick_ Brute Force via prompt do Windows.mp4

43.7 MB

10. Enumerando NetBIOS_SMB no Linux.mp4

29.1 MB

11. Enumerando NetBIOS_SMB no Linux 2.mp4

7.2 MB

12. Enumerando com RPC.mp4

27.8 MB

13. Automatizando a enumeração NetBIOS_SMB.mp4

46.9 MB

14. Scripts para enumeração NetBIOS_SMB.mp4

30.3 MB

15. Enumerando POP3.mp4

35.3 MB

16. Enumerando SMTP.mp4

31.4 MB

17. Criando um script para enumerar SMTP.mp4

51.6 MB

18. Criando um script para brute force SMTP.mp4

47.7 MB

19. Enumerando dispositivos de rede.mp4

42.4 MB

20. Protocolos Seguros X Inseguros.mp4

29.4 MB

21. Enumerando SSH.mp4

56.3 MB

22. Autenticação com chave pública.mp4

78.4 MB

23. Enumerando Network File System.mp4

39.3 MB

24. Enumerando SNMP.mp4

68.9 MB

25. Alterando informações via SNMP.mp4

40.9 MB

26. Enumerando MySQL.mp4

28.4 MB

/25. Análise de Vulnerabilidades/

01. Análise de Vulnerabilidade.mp4

12.8 MB

02. Etapa - Análise de Vulnerabilidade.mp4

64.1 MB

03. Pesquisa manual por vulnerabilidades.mp4

87.6 MB

04. Scanners de Vulnerabilidades.mp4

40.2 MB

05. Vantagens e Desvantagens.mp4

46.7 MB

06. Exemplos de uso.mp4

42.5 MB

07. Trabalhando com o Nessus.mp4

34.3 MB

08. Análise de um scan básico.mp4

27.5 MB

09. Análise em aplicações web.mp4

20.5 MB

10. Realizando um Patch Assessment.mp4

25.9 MB

11. Realizando testes de força bruta.mp4

37.9 MB

12. Scan avançado (Like a pro).mp4

52.4 MB

13. Compliance PCI-DSS.mp4

72.6 MB

14. Exemplo_ Compliance PCI-DSS.mp4

13.2 MB

15. Falsos Negativos.mp4

28.2 MB

16. Revisão e dicas.mp4

55.8 MB

17. NMAP NSE.mp4

57.1 MB

18. Shadow Brokers.mp4

47.8 MB

/26. Metasploit Framework/

01. Metasploit Framework.mp4

58.3 MB

02. Módulos Auxiliares.mp4

60.3 MB

03. Trabalhando com a base de dados.mp4

39.1 MB

04. Ataques de força bruta.mp4

43.0 MB

05. Levantamento de Informações.mp4

43.3 MB

06. Identificando Vulnerabilidades.mp4

66.8 MB

07. Explorando vulnerabilidade no Linux.mp4

39.7 MB

08. Explorando vulnerabilidade no Windows.mp4

80.1 MB

09. Tipos de Payloads.mp4

61.6 MB

10. Diferenças entre payloads.mp4

123.9 MB

11. Mindset_ Invadindo um firewall.mp4

160.9 MB

12. Payloads Executáveis.mp4

111.3 MB

13. Analisando exploits.mp4

62.2 MB

/27. Hashes e Senhas - Linux/

01. Entendendo os Hashes.mp4

55.5 MB

02. Trabalhando com Hashes.mp4

56.4 MB

03. One Way x Two Way.mp4

26.7 MB

04. Hashes com Python.mp4

14.5 MB

05. Base64 com Python.mp4

10.7 MB

06. Identificando Hashes.mp4

15.1 MB

07. Estudo técnico_ Atacando Hashes.mp4

55.6 MB

08. Ataques a hashes_ Ferramentas.mp4

49.3 MB

09. Importância das Senhas.mp4

50.8 MB

10. Senhas em sistemas Linux.mp4

101.5 MB

11. Descobrindo Senhas no Linux.mp4

31.8 MB

12. Quebra de senhas com Loncrack.mp4

35.3 MB

13. Tarefa_ Quebra de Senhas.mp4

18.3 MB

/28. Hashes e Senhas - Windows/

01. Introdução_ Hashes em Windows.mp4

51.0 MB

02. Obtendo hashes_ Sistemas Antigos.mp4

53.7 MB

03. Obtendo hashes_ Sistemas Modernos.mp4

79.8 MB

04. Obtendo hashes_ Servidores AD.mp4

56.2 MB

05. Descobrindo hashes.mp4

27.0 MB

06. Obtendo hashes e senhas em cache.mp4

60.3 MB

07. Validando as credenciais obtidas.mp4

34.4 MB

08. Obtendo hashes remotamente.mp4

17.5 MB

09. Obtendo shell no host.mp4

42.5 MB

10. Pass the Hash.mp4

18.0 MB

11. Swiss Army Knife para Pentest.mp4

32.9 MB

12. Ataque_ NBT-NS _ LLMNR.mp4

77.0 MB

/29. Pentest Interno_ Do zero a Domain Admin/

01. Pentest em ambientes modernos.mp4

21.7 MB

02. Identificando o escopo na rede.mp4

67.0 MB

03. Capturando hashes na rede.mp4

67.8 MB

04. Validando as credenciais.mp4

87.4 MB

05. Enumerando as contas do AD.mp4

53.3 MB

06. Conseguindo Domain Admin.mp4

71.7 MB

07. Obtendo acesso ao servidor.mp4

42.4 MB

08. Conclusão_ Acesso completo.mp4

45.0 MB

/30. Brute Force_ Ataques em senhas/

01. Ataques de Força Bruta.mp4

34.7 MB

02. Wordlists.mp4

30.7 MB

03. Gerando mutação em wordlist.mp4

53.3 MB

04. Gerando wordlists personalizadas.mp4

44.2 MB

05. Key Space Brute Force.mp4

32.3 MB

06. Brute force com Hydra.mp4

23.2 MB

07. Reverse Brute force.mp4

14.0 MB

08. Low Hanging Fruit.mp4

30.3 MB

09. Dicas Extras.mp4

24.0 MB

10. Construindo sua própria ferramenta.mp4

75.5 MB

11. Criando um cliente ssh em Python.mp4

111.0 MB

12. Criando um script para brute force em ssh.mp4

51.6 MB

13. Construindo um script em bash.mp4

21.0 MB

/31. Dev Exploitation_ Assembly para Pentesters - Windows/

01. Introdução.mp4

12.4 MB

02. Arquitetura de Computadores.mp4

67.4 MB

03. Conceitos e Programas Essenciais.mp4

68.3 MB

04. Assembly para pentesters.mp4

45.3 MB

05. Praticando com Assembly.mp4

167.8 MB

06. Programando em Assembly no Windows.mp4

81.3 MB

07. Executando comandos SO em Assembly.mp4

137.6 MB

08. API do Windows em Assembly.mp4

61.8 MB

09. ShellExecute em Assembly no Windows.mp4

55.3 MB

10. Criando um Download Exec em Assembly.mp4

49.6 MB

11. Monitorando APIs do Windows.mp4

18.3 MB

DesecTools.zip

84.7 MB

DesecTools2.zip

84.7 MB

/32. Dev Exploitation_ Assembly para Pentesters - Linux/

01. Assembly no Linux.mp4

50.6 MB

02. Programando Assembly no Linux x86.mp4

84.9 MB

03. Debugando código criado em Assembly x86.mp4

37.3 MB

04. Debugando com GDB TUI.mp4

16.5 MB

05. Debugger gráfico no Linux.mp4

14.4 MB

06. Programando Assembly no Linux x64.mp4

35.2 MB

07. Debugando código criado em Assembly x64.mp4

24.4 MB

08. Monitorando Syscalls.mp4

27.3 MB

/33. Buffer Overflow para Pentesters_ Windows 10/

01. Introdução.mp4

11.9 MB

02. Buffer Overflow.mp4

49.2 MB

03. Analisando um Buffer overflow.mp4

135.2 MB

04. Overview sobre Code Review.mp4

92.5 MB

05. Desenvolvimento de exploits no Windows.mp4

61.1 MB

06. Fuzzing com Python.mp4

58.1 MB

07. Identificando a vulnerabilidade.mp4

13.8 MB

08. Encontrando o offset manualmente.mp4

56.3 MB

09. Encontrando o offset através de padrões.mp4

20.7 MB

10. Encontrando o espaço para o shellcode.mp4

23.2 MB

11. Criando uma lista de caracteres em Python.mp4

23.2 MB

12. Verificando BadChars.mp4

38.5 MB

13. Identificando um bom endereço de retorno.mp4

68.6 MB

14. Testando o fluxo de execução.mp4

38.9 MB

15. Gerando e inserindo nosso shellcode.mp4

30.3 MB

16. Criando o nosso exploit.mp4

17.2 MB

DesecTools.zip

84.7 MB

/34. Desenvolvimento de Exploits_ Windows 10/

01. Cenário Realístico Windows 10.mp4

25.1 MB

02. Estudando o software.mp4

56.5 MB

03. Identificando a vulnerabilidade.mp4

59.9 MB

04. Criando um script para interagir com o software.mp4

40.3 MB

05. Melhorando o script e validando o crash.mp4

17.3 MB

06. Encontrando o offset correto.mp4

45.7 MB

07. Identificando BadChars.mp4

62.0 MB

08. Identificando espaço para o nosso shellcode.mp4

23.8 MB

09. Identificando um bom endereço de retorno.mp4

54.9 MB

10. Gerando e inserindo o shellcode.mp4

45.2 MB

11. Criando o nosso exploit final.mp4

24.9 MB

/35. Mecanismos de proteção_ DEP e ASLR/

01. Mecanismos de proteção_ DEP e ASLR.mp4

92.4 MB

02. Estudo prático_ DEP.mp4

100.0 MB

03. Estudo prático_ ASLR.mp4

73.2 MB

/36. Buffer Overflow - Linux/

01. Debugando o programa.mp4

68.8 MB

02. Tomando controle do programa.mp4

81.0 MB

03. Truques no Debugger.mp4

40.3 MB

04. Analisando o código.mp4

11.4 MB

05. Exploração de binário Linux.mp4

37.5 MB

LinuxTools.zip

6.8 KB

/37. Trabalhando com Exploits/

01. Trabalhando com Exploits.mp4

39.1 MB

02. Cuidados com exploits.mp4

39.6 MB

03. Bases de exploits online.mp4

54.7 MB

04. Searchsploit.mp4

26.0 MB

05. Corrigindo exploits públicos.mp4

137.8 MB

06. Dicas de Livros.mp4

16.4 MB

/38. Pentest Web_ Web Hacking/

01. Preparando o Ambiente.mp4

69.5 MB

02. Conceitos essenciais_ HTML_PHP_JS.mp4

47.3 MB

03. Formulários e Inputs.mp4

58.7 MB

04. Métodos_ GET x POST.mp4

26.8 MB

05. Linguagem SQL.mp4

75.6 MB

06. MySQL like a Pro.mp4

82.7 MB

07. Entendendo o SQL Injection.mp4

84.0 MB

08. Laboratório Desec Web.mp4

6.6 MB

09. Identificando Arquivos e Diretórios.mp4

44.5 MB

10. Identificando Métodos Aceitos.mp4

39.2 MB

11. Explorando o Método PUT e Webdav.mp4

65.6 MB

12. Burlando autenticação via métodos.mp4

20.1 MB

13. Analisando o fonte da página.mp4

34.6 MB

14. Identificando a superfície de ataque.mp4

27.9 MB

15. Open Redirect.mp4

43.7 MB

16. PoC_ Criando páginas falsas.mp4

40.2 MB

17. Open Redirect_ Parâmetro Codificado.mp4

38.1 MB

18. Bypass Authentication_ SQL Injection.mp4

42.0 MB

19. FPD _ Path Traversal _ Directory Traversal.mp4

39.2 MB

20. LFI Local File Inclusion.mp4

43.3 MB

21. De LFI a RCE - Infecção de Logs.mp4

73.4 MB

22. RFI Remote File Inclusion.mp4

27.7 MB

23. HTML Injection.mp4

35.3 MB

24. XSS Cross Site Scripting - Refletido.mp4

38.9 MB

25. Self-XSS.mp4

14.8 MB

26. Stored XSS_ Sequestro de Sessão.mp4

44.7 MB

27. Automatizando os testes_ XSS.mp4

38.8 MB

28. URL Encode.mp4

34.3 MB

29. SQL Injection Error Based.mp4

52.7 MB

30. SQLi Information Schema.mp4

39.8 MB

31. Do SQLi até o RCE.mp4

36.3 MB

32. Explorando SQLi manualmente.mp4

55.1 MB

33. Bypass addslashes.mp4

70.1 MB

34. SQL Injection em PostgreSQL.mp4

58.2 MB

35. Blind SQL Injection.mp4

40.3 MB

36. Blind POST SQL Injection.mp4

76.3 MB

37. Blind POST SQLi Avançado.mp4

67.7 MB

38. Blind SQL Injection adv_parte II.mp4

60.4 MB

39. Bypass Client Side.mp4

18.6 MB

40. Time Based SQL Injection.mp4

50.8 MB

41. Automatizando os testes_ SQLi.mp4

94.2 MB

42. Command Injection.mp4

50.2 MB

43. Automatizando os testes_ CMDi.mp4

21.7 MB

44. Enumerando campos com Intruder.mp4

44.8 MB

45. Fuzzing de Vulnerabilidades com Burp.mp4

86.8 MB

46. Fuzzing de vuln com Burp II.mp4

21.7 MB

47. Personalizando regras no Intruder.mp4

37.5 MB

48. Realizando ataques com Intruder.mp4

63.5 MB

49. Realizando ataques de força bruta.mp4

24.2 MB

50. Problemas de autorização.mp4

21.2 MB

51. Exemplo prático_ Autorização.mp4

33.3 MB

52. Exemplo_ Cookies e Sessões.mp4

70.9 MB

53. File Disclosure.mp4

49.5 MB

54. Explorando inputs de Uploads.mp4

31.7 MB

55. Bypass Upload_ Extensões.mp4

23.6 MB

56. Bypass Upload_ .htaccess.mp4

28.7 MB

57. Bypass Upload_ Tipo de Conteúdo.mp4

51.9 MB

58. Bypass Upload_ Imagens.mp4

83.6 MB

59. PHP Wrappers.mp4

46.3 MB

60. Testando e explorando_ Joomla.mp4

71.3 MB

61. Explorando o PHPMailer.mp4

94.7 MB

62. Construindo o Mindset Hacking.mp4

76.8 MB

63. Testando e explorando_ Wordpress.mp4

130.0 MB

64. Obtendo RCE via Wordpress.mp4

28.0 MB

65. OWASP_ Mantendo-se atualizado.mp4

84.8 MB

66. Livros e Labs.mp4

22.6 MB

App.zip

2.4 KB

AppSec.zip

3.3 KB

/39. Pós Exploração/

01. Pós Exploração_ Introdução.mp4

39.4 MB

02. Diferenças entre shells.mp4

27.3 MB

03. Transferências de arquivos_ Web.mp4

47.2 MB

04. Transferências de arquivos_ FTP.mp4

42.1 MB

05. Transferências de arquivos_ HEX.mp4

34.3 MB

06. Transferências de arquivos_ FTP.mp4

44.0 MB

07. Tunelamento_ Linux.mp4

44.3 MB

08. Escalando acesso SSH sem senha.mp4

35.4 MB

09. Tunelamento_ SSH.mp4

13.2 MB

10. Tunelamento_ Windows.mp4

26.6 MB

11. Enumeração Host_ Windows.mp4

46.9 MB

12. Enumeração automatizada_ Windows.mp4

72.1 MB

13. Privilégios e Mecanismos de Integridade.mp4

39.7 MB

14. Estudo Técnico_ Bypass UAC I.mp4

54.3 MB

15. Estudo Técnico_ Bypass UAC II.mp4

141.9 MB

16. Windows PrivEsc_ Certificate Dialog.mp4

38.5 MB

17. Windows PrivEsc_ Serviços I.mp4

63.1 MB

18. Windows PrivEsc_ Serviços II.mp4

28.1 MB

19. Enumeração Host_ Linux.mp4

58.5 MB

20. Enumeração automatizada_ Linux.mp4

55.9 MB

21. Linux PrivEsc_ Sudo.mp4

23.4 MB

22. Linux PrivEsc_ Permissões e Cron.mp4

29.1 MB

23. Linux PrivEsc_ Kernel.mp4

70.2 MB

24. Pivoting_ Da internet para a rede interna.mp4

69.6 MB

/40. Engenharia Social/

01. Introdução_ Engenharia Social.mp4

58.5 MB

02. Planejando um Ataque.mp4

74.0 MB

03. Referências_ Ataques Presenciais.mp4

42.8 MB

04. Phishing as a Service.mp4

22.3 MB

05. Realizando Campanhas de Phishing.mp4

70.3 MB

06. Phishing_ Trabalhando com Templates.mp4

71.0 MB

07. Criando um código indetectável.mp4

92.9 MB

08. Shell com PDF forjado.mp4

44.4 MB

09. Conceito de Cavalo de Troia.mp4

45.1 MB

/41. Introdução_ WiFi Hacking/

01. Equipamento.mp4

30.9 MB

02. Modos_ Managed x Monitor.mp4

38.1 MB

03. Identificando redes ocultas.mp4

47.9 MB

04. Burlando controles por mac.mp4

35.9 MB

05. Atacando o protocolo WPA2.mp4

58.5 MB

/42. O Profissional_ Conduzindo o Pentest/

01. Conduzindo um Pentest.mp4

22.3 MB

02. Preparando-se para a execução.mp4

56.6 MB

03. Iniciando a Execução.mp4

53.1 MB

04. Executando e documentando.mp4

51.9 MB

05. Atingindo o objetivo final do Pentest.mp4

72.9 MB

06. Atingindo o objetivo final_ Pivoting.mp4

79.3 MB

07. Atingindo o objetivo_ Acesso Completo.mp4

43.3 MB

08. Limpando os Rastros.mp4

11.9 MB

09. Classificando riscos e vulnerabilidades.mp4

54.5 MB

10. Escrevendo um Relatório Profissional.mp4

80.0 MB

11. O maior desafio de um pentester.mp4

28.1 MB

12. E se não existir vulnerabilidades_.mp4

23.3 MB

13. Como saber a hora de parar_.mp4

30.0 MB

14. Quando a limitação é técnica.mp4

12.5 MB

15. Nem sempre limitação é técnica.mp4

64.4 MB

16. Aprenda a trabalhar sob pressão.mp4

26.3 MB

17. Ataque monitorado.mp4

32.6 MB

Modelo de Relatório Profissional.zip

14.0 MB

/43. Conclusão/

01. Considerações Finais.mp4

23.5 MB

02. Próximos passos.mp4

35.5 MB

/

Informações.txt

0.1 KB

 

Total files 520


Copyright © 2024 FileMood.com