FileMood

Download Fundamentos de Ethical Hacking

Fundamentos de Ethical Hacking

Name

Fundamentos de Ethical Hacking

  DOWNLOAD Copy Link

Trouble downloading? see How To

Total Size

14.8 GB

Total Files

200

Last Seen

2025-07-18 23:36

Hash

EC214F93820891638C18998B602F463B0000E44D

/01 Introdução/

001 1.1 Apresentação do Professor.mp4

27.9 MB

002 1.2 - O que esperar do treinamento.mp4

49.6 MB

003 1.3 - Acesso a materiais complementares.mp4

35.9 MB

004 1.4 Bibliografia recomendada.mp4

36.2 MB

005 1.5 - Como tirar suas dúvidas.mp4

40.4 MB

006 1.6 - Obtendo o certificado do curso.mp4

38.0 MB

/.../001 1.1 Apresentação do Professor/

Apresenta-o-Professor-Marcos-Fl-vio.pdf

988.5 KB

/02 Ethical Hacking - Fundamentos e metodologia/

007 2.1 - Afinal o que é Ethical Hacking.mp4

111.8 MB

008 2.2 - Aspectos legais.mp4

69.0 MB

009 2.3 - Mercado de trabalho e certificações.mp4

58.1 MB

010 2.4 - Tipos de Penetration Test.mp4

61.8 MB

011 2.5 - Fases de um teste de invasão.mp4

94.2 MB

012 2.6 - Termo de responsabilidade e confidencialidade.mp4

94.8 MB

013 2.7 - Relatório - Sumário executivo e laudo técnico.mp4

162.7 MB

/.../007 2.1 - Afinal o que é Ethical Hacking/

Profissional-Hacker-tico.pdf

3.6 MB

/03 Preparação do ambiente de testes/

014 3.1 - Instalação do VirtualBox.mp4

34.0 MB

015 3.2 - Instalação do Kali Linux.mp4

80.0 MB

016 3.3 - Configuração do Kali Linux.mp4

118.0 MB

017 3.4 - Instalação e configuração do Metasploitable.mp4

86.9 MB

018 3.5 - Instalação do Android 4.4.mp4

68.8 MB

019 3.6 - Instalação das máquinas Windows.mp4

94.3 MB

020 3.7 - Configurando o VBox Additions nas VMs.mp4

80.2 MB

021 3.8 - Instalando os softwares vulneráveis nas máquinas Windows.mp4

125.8 MB

/.../014 3.1 - Instalação do VirtualBox/

Download-do-Metasploitable-XP-PTBR-e-Softwares-vulneraveis.txt

0.4 KB

WEIDMAN-G.Teste-de-Invas-o-Cap-tulo-1-Configurando-seu-laborat-rio.pdf

3.3 MB

/04 Fundamentos de protocolos de redes e linux/

022 4.1 - Introdução ao TCPIP Parte 1.mp4

273.3 MB

023 4.2 - Introdução ao TCPIP Parte 2.mp4

287.2 MB

024 4.3 - Comandos básicos de Linux Parte 1.mp4

139.9 MB

025 4.4 - Comandos básicos de Linux Parte 2.mp4

97.4 MB

/.../022 4.1 - Introdução ao TCPIP Parte 1/

Fundamentos-de-Linux.pdf

1.1 MB

Fundamentos-de-protocolos-de-rede.pdf

1.1 MB

Fundamentos-de-redes-e-seguran-a.pdf

1.2 MB

/05 Reconhecimento/

026 5.1 - Reconhecimento.mp4

26.3 MB

027 5.2 - Consultas WHOIS de domínios e endereços IP.mp4

80.7 MB

028 5.3 - Sites de emprego e Archive.org.mp4

51.2 MB

029 5.4 - Transferência de zona DNS.mp4

127.9 MB

030 5.5 - Mailtracking e Blasze.mp4

71.4 MB

031 5.6 - Google Hacking Parte 1.mp4

81.1 MB

032 5.7 - Google Hacking Parte 2.mp4

57.8 MB

033 5.8 - Censys.mp4

63.6 MB

034 5.9 - Shodan.mp4

61.1 MB

035 5.10 - Maltego.mp4

183.9 MB

/05 Reconhecimento/attached_files/026 5.1 - Reconhecimento/

FootPrinting.pdf

1.3 MB

/06 Varredura - Encontrando dispositivos e servicos/

036 6.1 - Varredura - Encontrando dispositivos e servicos.mp4

24.1 MB

037 6.2 - Introdução ao Network Mapper.mp4

103.9 MB

038 6.3 - Detectando dispositivos na rede com NMAP.mp4

55.5 MB

039 6.4 - Encontrando portas abertas nos dispositivos.mp4

58.1 MB

040 6.5 - Contornando proteções com o NMAP.mp4

71.9 MB

041 6.6 - Utilizando o SHODAN para varredura.mp4

29.6 MB

/.../036 6.1 - Varredura - Encontrando dispositivos e servicos/

Varredura.pdf

578.7 KB

/07 Enumeração - Identificando sistemas e vulnerabilidades/

042 7.1 - Enumeração - Identificando sistemas e vulnerabilidades.mp4

51.7 MB

043 7.2 - Captura de banners.mp4

28.1 MB

044 7.3 - Fingerprint e Service Scan com NMAP.mp4

74.8 MB

045 7.4 - Usando a NMAP Script Engine.mp4

115.5 MB

046 7.5 - Extraindo informações dos serviços.mp4

92.0 MB

047 7.6 - Consulta a vulnerabilidades de um serviço.mp4

43.5 MB

048 7.7 - Utilizando um scanner genérico de falhas.mp4

196.5 MB

049 7.8 - Identificando vulnerabilidades com um web scanner.mp4

48.9 MB

050 7.9 - Verificando falhas em uma aplicação web específica.mp4

151.0 MB

/.../042 7.1 - Enumeração - Identificando sistemas e vulnerabilidades/

Enumera-o.pdf

1.0 MB

/08 Privacidade - mascarando seu endereço online/

051 8.1 - Privacidade - mascarando seu endereço online.mp4

30.5 MB

052 8.2 - Instalando e utilizando o Tor.mp4

171.1 MB

053 8.3 - Navegando na Deep Web com o Tor.mp4

35.0 MB

054 8.4 - Utilizando o ProxyChains.mp4

117.7 MB

055 8.5 - Adicionando servidores proxy ao ProxyChains.mp4

56.0 MB

056 8.6 - Utilizando VPNs gratuitas no Kali.mp4

59.9 MB

/09 Netcat - aprendendo a usar o canivete suíço do TCPIP/

057 9.1 - Netcat - aprendendo a usar o canivete suíço do TCPIP.mp4

9.1 MB

058 9.2 - Introdução ao Netcat.mp4

29.6 MB

059 9.3 - Criando uma bind shell.mp4

30.4 MB

060 9.4 - DNS Dinâmico.mp4

48.5 MB

061 9.5 - Criando uma reverse shell.mp4

42.7 MB

062 9.6 - Reverse shell utilizando telnet.mp4

27.0 MB

063 9.7 - Copiando um arquivo pelo netcat.mp4

48.0 MB

064 9.8 - Burlando o IDS com o Cryptcat.mp4

39.4 MB

/.../057 9.1 - Netcat - aprendendo a usar o canivete suíço do TCPIP/

Netcat.pdf

907.0 KB

/10 Exploração server-side com o Metasploit/

065 10.1 - Exploração server-side com o Metasploit.mp4

27.1 MB

066 10.2 - Introdução ao Metasploit.mp4

133.6 MB

067 10.3 - Integração do Metasploit com o banco de dados.mp4

292.4 MB

068 10.4 - Pesquisando e selecionando exploits.mp4

134.5 MB

069 10.5 - Configurando opções e payloads.mp4

80.6 MB

070 10.6 - Gerenciando sessões ativas no Metasploit.mp4

133.5 MB

071 10.7 - Automatizando opções com resource scripts.mp4

80.2 MB

072 10.8 - Migrando um backdoor para Meterpreter Parte 1.mp4

66.4 MB

073 10.9 - Migrando um backdoor para Meterpreter Parte 2.mp4

152.0 MB

/.../065 10.1 - Exploração server-side com o Metasploit/

Desafio-Linux-Hacker-por-MFAA.pdf

1.9 MB

Vulnerabilidades-de-software.pdf

1.0 MB

/11 Exploração client-side com o Metasploit/

074 11.1 - Exploração client-side com o Metasploit.mp4

28.0 MB

075 11.2 - Criando um backdoor com msfvenom.mp4

90.3 MB

076 11.3 - Transformando o backdoor em um trojan.mp4

79.6 MB

077 11.4 - Invadindo smartphones Android com um APK malicioso.mp4

186.3 MB

078 11.5 - Criando um PDF malicioso.mp4

184.5 MB

079 11.6 - Exploitando o browser do cliente Parte 1.mp4

138.7 MB

080 11.7 - Exploitando o browser do cliente Parte 2.mp4

123.4 MB

081 11.8 - Criando um Applet malicioso.mp4

138.4 MB

/.../074 11.1 - Exploração client-side com o Metasploit/

Metasploit.pdf

981.6 KB

/12 Módulos auxiliares do Metasploit/

082 12.1 - Módulos auxiliares do Metasploit.mp4

31.0 MB

083 12.2 - Visão geral das ferramentas auxiliares do MSF.mp4

152.7 MB

084 12.3 - Usando autopwn para forçar uma exploração.mp4

124.9 MB

085 12.4 - Capturando hashes SMB com um módulo auxiliar.mp4

150.2 MB

086 12.5 . Autorizando o acesso SSH pelo NFS.mp4

88.9 MB

087 12.6 . Documentação dos módulos auxiliares.mp4

31.1 MB

/13 Meterpreter avançado/

088 13.1 - Meterpreter avançado.mp4

26.9 MB

089 13.2 - Migrando o processo do Meterpreter.mp4

83.8 MB

090 13.3 - Escalação de privilégios.mp4

52.1 MB

091 13.4 - Comandos do Meterpreter Parte 1.mp4

65.5 MB

092 13.5 - Comandos do Meterpreter Parte 2.mp4

85.9 MB

093 13.6 - Pivoting parte Parte 1.mp4

78.9 MB

094 13.7 - Pivoting parte Parte 2.mp4

76.8 MB

/.../088 13.1 - Meterpreter avançado/

Meterpreter.pdf

845.4 KB

/14 Aplicações Web - Explorando falhas em sites/

095 14.1 - Aplicações Web - Explorando falhas em sites.mp4

42.6 MB

096 14.2 - Introdução ao Burp.mp4

61.8 MB

097 14.3 - SQL Injection com Burp Parte 1.mp4

41.8 MB

098 14.4 - SQL Injection com Burp Parte 2.mp4

39.7 MB

099 14.5 - Blind SQL Injection com SQLMAP.mp4

105.0 MB

100 14.6 - Ataque CSRF.mp4

91.7 MB

101 14.7 - Ataque XSS.mp4

104.8 MB

/.../095 14.1 - Aplicações Web - Explorando falhas em sites/

Vulnerabilidades-Web.pdf

1.3 MB

/15 Webshells - Ganhando uma shell através da aplicação web/

102 15.1 - Webshells - Ganhando uma shell através da aplicação web.mp4

26.2 MB

103 15.2 - Webshell com CMD Execution.mp4

83.6 MB

104 15.3 - Injetando com Commix.mp4

57.0 MB

105 15.4 - Burlando o processo de upload.mp4

130.2 MB

106 15.5 - Shell via Webdav.mp4

44.0 MB

107 15.6 - Injeção de shell por Query SQL.mp4

53.7 MB

108 15.7 - Identificando arquivos com Panoptic.mp4

80.7 MB

109 15.8 -Comprometendo os logs de acesso.mp4

88.5 MB

110 15.9 - Treinando com o Mutillidae.mp4

66.8 MB

/.../102 15.1 - Webshells - Ganhando uma shell através da aplicação web/

Principais-vulnerabilidades-da-web.pdf

381.3 KB

/16 Senhas - Descobrindo de forma online e offline/

111 16.1 - Senhas - Descobrindo de forma online e offline.mp4

29.1 MB

112 16.2 - Introdução à quebra de senhas e wordlists.mp4

160.4 MB

113 16.3 - Gerando wordlists com o Crunch.mp4

118.4 MB

114 16.4 - Descobrindo uma senha online com o Hydra.mp4

67.7 MB

115 16.5 - Usando Burp para descobrir uma senha HTTP Form.mp4

61.4 MB

116 16.6 - Quebrando hashs com John the Ripper.mp4

106.1 MB

117 16.7 - Usando Hashcat e OclHashcat.mp4

118.9 MB

118 16.8 - Rainbow Tables online.mp4

104.1 MB

/.../111 16.1 - Senhas - Descobrindo de forma online e offline/

Vulnerabilidades-de-senhas.pdf

811.2 KB

/17 Rede local - Redirecionamento Spoofing e MITM/

119 17.1 - Rede local - Redirecionamento Spoofing e MITM.mp4

40.6 MB

120 17.2 - Redirecionando o tráfego- Envenenando o Gateway da redeáfego com Arpspoof.mp4

90.9 MB

121 17.3 - Envenenando o Gateway da Rede.mp4

82.4 MB

122 17.4 - DNS Spoofing com captura de credenciais.mp4

167.3 MB

123 17.5 - Man in the middle local com Ettercap.mp4

168.1 MB

124 17.6 - MITM remoto com mitmproxy Parte 1.mp4

96.7 MB

125 17.7 - MITM remoto com mitmproxy Parte 2.mp4

113.9 MB

126 17.8 - SSLStrip com MITMf.mp4

89.8 MB

127 17.9 - SSLStrip contra Android.mp4

122.4 MB

/.../119 17.1 - Rede local - Redirecionamento Spoofing e MITM/

Vulnerabilidades-de-rede.pdf

1.3 MB

/18 Engenharia Social aplicada/

128 18.1 - Engenharia Social aplicada.mp4

34.8 MB

129 18.2 - Introdução ao Phishing.mp4

63.7 MB

130 18.3 - Enviando um Fake Mail.mp4

37.6 MB

131 18.4 - Capturando imagens com o Driftnet.mp4

30.2 MB

132 18.5 - Introdução ao SET.mp4

115.7 MB

133 18.6 - Credential Harvester com SET.mp4

139.9 MB

134 18.7 - Tabnabbing.mp4

53.8 MB

135 18.8 - Infectious Media Generator.mp4

88.8 MB

136 18.9 - QRCode Generator.mp4

35.6 MB

/.../128 18.1 - Engenharia Social aplicada/

Engenharia-Social-Artigo.pdf

671.6 KB

Engenharia-Social.pdf

954.9 KB

/19 Burlando ferramentas de proteção/

137 19.1 - Burlando ferramentas de proteção.mp4

28.1 MB

138 19.2 - Burlando IDS e Firewalls com payloads especiais.mp4

160.8 MB

139 19.3 - Verificando malwares com o VirusTotal.mp4

34.5 MB

140 19.4 - Payload via Powershell.mp4

102.5 MB

141 19.5 - Convertendo um EXE para BAT.mp4

97.2 MB

142 19.6 - Manipulando os recursos de um arquivo PE.mp4

67.0 MB

143 19.7 - Introdução ao Veil Evasion.mp4

120.2 MB

144 19.8 - Criptografando executável com Veil.mp4

97.2 MB

/.../137 19.1 - Burlando ferramentas de proteção/

M-todos-de-ocultamento.pdf

999.7 KB

/20 Wireless - Introdução e vulnerabilidades gerais/

145 20.1 - Wireless - Introdução e vulnerabilidades gerais.mp4

43.2 MB

146 20.2 - Selecionando e conectando o adaptador wi-fi.mp4

76.2 MB

147 20.3 - Configurando o roteador wi-fi.mp4

41.5 MB

148 20.4 - Iniciando o modo de monitoração.mp4

109.8 MB

149 20.5 - Burlando o filtro de MAC.mp4

62.6 MB

150 20.6 - Recusa de serviço em redes Wi-Fi.mp4

137.2 MB

151 20.7 - Vulnerabilidades em routers Wi-Fi.mp4

107.8 MB

/.../145 20.1 - Wireless - Introdução e vulnerabilidades gerais/

Wireless-princ-pios-de-seguran-a.pdf

1.3 MB

/21 Wireless - Capturando e quebrando chaves/

152 21.1 - Wireless - Capturando e quebrando chaves.mp4

28.9 MB

153 21.2 - Capturando IVS do WEP.mp4

64.1 MB

154 21.3 - Descobrindo a chave WEP.mp4

66.6 MB

155 21.4 - Capturando handshake WPA.mp4

80.1 MB

156 21.5 - Descobrindo a chave WPA.mp4

74.3 MB

157 21.6 - Identificando roteadores com WPS habilitado.mp4

74.2 MB

158 21.7 - Descobrindo o PIN do WPS.mp4

75.9 MB

159 21.8 - Destravando WPS Lock com MDK3.mp4

129.1 MB

/.../152 21.1 - Wireless - Capturando e quebrando chaves/

Wi-fi-quebra-de-chaves.pdf

1.5 MB

/22 Wireless - Atacando clientes com um Evil Twin/

160 22.1 - Wireless - Atacando clientes com um Evil Twin.mp4

44.8 MB

161 22.2 - Introdução ao airbase-ng.mp4

83.0 MB

162 22.3 - Criando um Fake AP completo.mp4

78.1 MB

163 22.4 - Fake AP com Credential Harvester.mp4

25.7 MB

164 22.5 - Utilizando o router para o Fake AP.mp4

77.2 MB

165 22.6 - Redirecionando clientes para o Evil Twin.mp4

70.6 MB

166 22.7 - Bridge entre o Evil Twin e a rede.mp4

34.1 MB

167 22.8 - Usando DNSCHEF com o Router.mp4

71.5 MB

168 22.9 - Utilizando o OpenWrt como firmware no router.mp4

90.8 MB

/.../160 22.1 - Wireless - Atacando clientes com um Evil Twin/

Wi-fi-Ataque-ao-cliente.pdf

1.5 MB

/23 Contra-medidas/

169 23.1 - Contra-medidas gerais.mp4

75.4 MB

170 23.2 - Contra-medidas redirecionamento spoofing e mitm.mp4

154.1 MB

171 23.3 - Contra-medidas exploração de vulnerabilidades.mp4

160.0 MB

172 23.4 - Contra-medidas falhas ambiente Web.mp4

129.7 MB

173 23.5 - Contra-medidas ataques Wi-Fi.mp4

160.8 MB

174 23.6 - Agradecimento.mp4

20.1 MB

/.../169 23.1 - Contra-medidas gerais/

Tabela-de-Problemas-e-solu-es.pdf

31.8 KB

 

Total files 200


Copyright © 2025 FileMood.com