IGTI Bootcamp Analista de Cybersecurity |
||
Name |
DOWNLOAD Copy Link | |
Total Size |
13.0 GB |
|
Total Files |
168 |
|
Last Seen |
2024-11-05 00:30 |
|
Hash |
D82EA2EC2ACFDEFB88D907E964FB64D074952C4A |
/Módulo 4 - Análise Computacional Forense/ |
|
|
455.8 MB |
|
279.1 MB |
Slides da primeira aula interativa - Módulo 4 - Bootcamp Analista de Cybersecurity.pdf |
4.4 MB |
Slides da segunda aula interativa - Módulo 4 - Bootcamp Analista de Cybersecurity.pdf |
4.3 MB |
Slides das Videoaulas - Módulo 4 - Bootcamp Analista de Cybersecurity_1.pdf |
10.9 MB |
/Desafio Final/ |
|
|
363.7 MB |
/Módulo 1 - Fundamentos de Cybersecurity/ |
|
Apostila - Módulo 1 - Bootcamp Analista de Cybersecurity.pdf |
2.5 MB |
|
186.9 MB |
|
412.0 MB |
Slides da primeira aula interativa - Módulo 1 - Bootcamp Analista de Cybersecurity.pdf |
2.1 MB |
Slides da segunda aula interativa - Módulo 1 - Bootcamp Analista de Cybersecurity.pdf |
1.6 MB |
/.../1. Introdução a Segurança da Informação e Cibernética/ |
|
|
33.1 MB |
Aula 1.2 - Pilares e Conceitos da Segurança da Informação.mp4 |
50.6 MB |
Aula 1.3 - Diferenças entre Segurança da Informação e Cibernética.mp4 |
18.7 MB |
/.../2. Governança e Política de Segurança da Informação/ |
|
Aula 1.4 - Governança e Política de Segurança da Informação.mp4 |
74.4 MB |
|
63.8 MB |
|
24.8 MB |
/.../3. Privacidade de dados, segurança de pessoas e engenharia social/ |
|
|
79.7 MB |
|
47.3 MB |
/.../4. Conceitos básicos de redes de computadores/ |
|
Aula 2.1 - Conceitos básicos de redes de computadores Modelo OSI.mp4 |
46.0 MB |
Aula 2.2 - Conceitos básicos de redes de computadores TCP IP.mp4 |
67.4 MB |
/.../5. Instalações do ambiente na sua máquina e na nuvem - Práticas/ |
|
|
10.9 MB |
|
39.9 MB |
Aula 2.3.3 - Prática - Considerações sobre uso do VirtualBOX ou AWS.mp4 |
7.7 MB |
Aula 2.3.4 - Prática - Instalando o ambiente em nuvem AWS.mp4 |
17.9 MB |
/.../6. Conectando ao ambiente/ |
|
|
42.1 MB |
|
9.3 MB |
/.../7. Comandos básicos de Linux e configuração do ambiente para as práticas/ |
|
|
76.1 MB |
Aula 2.3.8 - Prática - Configurando o VirtualBOX para as próximas atividades práticas.mp4 |
28.6 MB |
/.../8. Capturando tráfego de dados/ |
|
Aula 2.3.9 - Prática - Utilizando tcpdump e Wireshark para sniffar tráfego ftp.mp4 |
76.0 MB |
|
30.2 MB |
/.../9. Ativos de Segurança e InfraEstrutura/ |
|
|
72.5 MB |
/.../10. Entendendo e praticando - Firewall, servidores Web, banco de dados e outros/ |
|
Aula 3.2.1 - Prática - Entendendo o funcionamento do firewall na AWS.mp4 |
38.4 MB |
Aula 3.2.2 - Prática - Entendendo o funcionamento do iptables.mp4 |
82.4 MB |
|
63.6 MB |
|
5.8 MB |
|
95.5 MB |
/.../11. Ataque a redes de computadores - Conceitos/ |
|
|
62.6 MB |
|
34.6 MB |
|
63.4 MB |
|
29.5 MB |
|
24.3 MB |
|
23.1 MB |
/.../12. Ataque a redes de computadores - Prática Kali Linux/ |
|
Aula 4.7.1 - Prática - Considerações gerais sobre o uso do Kali Linux.mp4 |
17.5 MB |
|
19.1 MB |
Aula 4.7.3 - Prática - Instalação do Kali no Virtual BOX.mp4 |
17.4 MB |
/.../13. Escaneamento de portas, fingerprint e proteção da rede - Práticas/ |
|
Aula 4.7.4 - Prática - Entendendo o funcionamento do nmap.mp4 |
47.2 MB |
Aula 4.7.5 - Prática - Entendendo a importância do uso do firewall para evitar ataques (AWS).mp4 |
13.2 MB |
|
14.1 MB |
Aula 4.7.7 - Prática - Escondendo informações e tentando enganar o nmap.mp4 |
39.3 MB |
/.../14. Metasploit, Burp, Maltego, ZaProxy, e ferramentas usadas por um hacker ético/ |
|
Metasploit, Burp, Maltego, ZaProxy, e ferramentas usadas por um hacker ético.mp4 |
18.4 MB |
/.../15. Segurança de arquitetura, aplicações Web e APIs/ |
|
|
56.6 MB |
|
72.3 MB |
|
53.6 MB |
|
65.4 MB |
/.../16. Cybersecurity e aplicações - Práticas/ |
|
Aula 5.5.1 - Prática Instalando o php, o banco de dados e inserindo dados de teste.mp4 |
22.5 MB |
Aula 5.5.2 - Prática Entendendo a diferença do get e post.mp4 |
7.8 MB |
Aula 5.5.3 - Prática - Utilizando o Chrome para inspecionar o post e criando a aplicação.mp4 |
9.6 MB |
Aula 5.5.4 - Prática - Finalizando o desenvolvimento da aplicação vulnerável.mp4 |
29.9 MB |
Aula 5.5.5 - Prática - Executando o ataque sql injection.mp4 |
20.5 MB |
|
12.8 MB |
/.../17. Prática Poupe custo desligando as máquinas da AWS/ |
|
Fundamentos Cybersecurity Poupe custo desligando as máquinas da AWS~ - 1280x720 1035K.mp4 |
5.2 MB |
/.../18. Carreira em segurança da informação e cibernética/ |
|
|
68.7 MB |
|
36.3 MB |
|
38.4 MB |
/Módulo 2 - Segurança de Infraestrutura de TI/ |
|
|
8.9 MB |
|
403.8 MB |
|
330.3 MB |
Slides da primeira aula interativa - Módulo 2 - Bootcamp Analista de Cybersecurity.pdf |
2.3 MB |
Slides da segunda aula interativa - Módulo 2 - Bootcamp Analista de Cybersecurity.pdf |
1.5 MB |
/.../1. Defesa em Profundidade/ |
|
|
103.6 MB |
Aula 1.2 - Elementos de Controle da Defesa em Profundidade.mp4 |
108.3 MB |
|
147.4 MB |
/.../2. Arquitetura da Estratégia de Defesa em Profundidade/ |
|
|
175.4 MB |
/.../3. Camada 2 - Seguranças Física e de Perímetro/ |
|
|
93.8 MB |
/.../4. Camada 3 - Roteadores e ACLs/ |
|
|
128.6 MB |
/.../5. Firewall, IDS e IPS/ |
|
|
105.2 MB |
|
158.3 MB |
|
145.7 MB |
|
363.0 MB |
/.../6. Camada 4 - Segurança de Rede Interna/ |
|
|
71.3 MB |
/.../7. Monitoramento e Gerenciamento com NTOP/ |
|
|
254.6 MB |
/.../8. VLANs – Redes Virtuais Locais/ |
|
|
114.3 MB |
/.../9. Controlador de Domínio e Group Polices/ |
|
|
338.8 MB |
/.../10. VPN - Virtual Private Network/ |
|
|
144.2 MB |
/.../11. Camada 5, vírus e Firewall pessoal/ |
|
|
220.2 MB |
/.../12. Camada 6 e WAF/ |
|
|
192.5 MB |
/.../13. Camada 7, criptografia e DLP/ |
|
|
205.7 MB |
/Módulo 3 - Auditoria e testes de invasão/ |
|
|
2.7 MB |
|
379.2 MB |
|
392.8 MB |
Slides da primeira aula interativa - Módulo 3 - Bootcamp Analista de Cybersecurity.pdf |
1.9 MB |
Slides da segunda aula interativa - Módulo 3 - Bootcamp Analista de Cybersecurity.pdf |
1.0 MB |
/.../1. Instalação do Kali Linux/ |
|
|
34.0 MB |
|
72.0 MB |
|
73.2 MB |
/.../2. Conexão TCP, ethical hacker e times de segurança/ |
|
|
104.8 MB |
|
71.1 MB |
|
86.8 MB |
|
104.5 MB |
/3. Pentester/ |
|
|
44.4 MB |
|
117.8 MB |
|
92.3 MB |
|
93.3 MB |
/.../4. Fases do Teste de Penetração/ |
|
|
53.7 MB |
|
72.0 MB |
|
72.0 MB |
|
61.9 MB |
|
63.8 MB |
|
49.1 MB |
|
71.0 MB |
/5. Reconhecimento (Footprinting)/ |
|
|
100.4 MB |
|
117.3 MB |
/6. Maltego/ |
|
|
66.4 MB |
/.../7. Engenharia social e DNS/ |
|
|
126.1 MB |
|
108.6 MB |
|
7.8 MB |
|
22.3 MB |
/.../8. Fingerprint e análise de vulnerabilidade/ |
|
|
60.1 MB |
|
35.2 MB |
|
149.2 MB |
|
109.0 MB |
/9. Openvas e MetasploitScan/ |
|
|
93.3 MB |
|
51.3 MB |
/.../10. Exploração com Metasploit/ |
|
|
119.2 MB |
/.../11. Aula prática - Labs Metasploit/ |
|
|
17.3 MB |
/.../12. Ferramentas - John, Hydra, Medusa e Metasploit + Hashdump/ |
|
|
139.7 MB |
|
70.9 MB |
/.../13. Aula prática - Labs - FCrack/ |
|
|
3.2 MB |
/.../14. Metasploit - Pós-exploração e eliminação dos rastros/ |
|
|
65.9 MB |
|
55.8 MB |
|
198.0 MB |
/.../15. Material Complementar/ |
|
|
42.2 MB |
|
11.6 MB |
|
6.3 MB |
|
49.7 MB |
|
13.1 MB |
|
25.1 MB |
7. Nessus Scaneamento de vulnerabilidades~ - 1280x720 2310K.mp4 |
21.2 MB |
/ |
|
|
804.4 KB |
/.../1. Criminalística, Perícia e Computação Forense/ |
|
|
55.3 MB |
|
36.0 MB |
|
51.3 MB |
|
62.5 MB |
/.../2. Tratamento de Evidências/ |
|
|
90.5 MB |
|
53.6 MB |
|
83.4 MB |
|
31.9 MB |
/.../3. Adquirindo e Coletando Dados - Parte I/ |
|
|
34.8 MB |
|
45.0 MB |
|
36.1 MB |
|
25.3 MB |
|
37.1 MB |
|
80.2 MB |
/.../4. Adquirindo e Coletando Dados - Parte II/ |
|
|
36.4 MB |
|
28.4 MB |
|
56.2 MB |
ACF 3.3.2 Procedimentos iniciais Aquisição de Disco 1 - 1280x720 2310K.mp4 |
28.9 MB |
|
20.7 MB |
/.../5. Análise forense - Parte I/ |
|
|
72.6 MB |
|
18.7 MB |
|
29.7 MB |
|
27.3 MB |
|
45.3 MB |
/.../6. Análise forense - Parte II/ |
|
|
42.5 MB |
|
83.5 MB |
ACF 4.4 Análise de Malware com Wireshark - 1280x720 2310K.mp4 |
80.5 MB |
ACF 4.5 Análise Malware Cridex com Volatility - 1280x720 2310K.mp4 |
82.3 MB |
Total files 168 |
Copyright © 2024 FileMood.com