Analista.de.Ataque.Cibernetico
Torrent Information
DetailsGlobal Parameters
Identification Hash
467E309939B099A4A90354976F40427594B35B15
Community Trust & Feedback
Files (164)
Analista.de.Ataque.Cibernetico
164 files • 5.09 GB
Módulo 4 - Análise forense
30 files • 1.28 GB
2 Tratamento de Evidências
4 files • 245.76 MB
Aula 2.1. First Responder.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.1. First Responder.mp4
Aula 2.3. Aquisição.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.3. Aquisição.mp4
Aula 2.2. Coletando a evidência.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.2. Coletando a evidência.mp4
Aula 2.4. Cadeia de custódia.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.4. Cadeia de custódia.mp4
6 Análise forense - Parte II
4 files • 247.69 MB
Aula 4.3. Forense na nuvem.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.3. Forense na nuvem.mp4
Aula 4.5. Análise de Malware.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.5. Análise de Malware.mp4
Aula 4.4. Análise de Redes.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.4. Análise de Redes.mp4
Aula 4.2.5. Análise Authopsy – Parte II.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.2.5. Análise Authopsy – Parte II.mp4
4 Adquirindo e Coletando Dados - Parte II
11 files • 431.19 MB
Aula 3.1.2. Windows Prompt Commands Live Acquisition.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.2. Windows Prompt Commands Live Acquisition.mp4
Aula 3.1.6. Ferramentas Live Acquisition - Parte III.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.6. Ferramentas Live Acquisition - Parte III.mp4
Aula 3.3.1. Aquisição de Disco – Parte I.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.3.1. Aquisição de Disco – Parte I.mp4
Aula 3.1.5. Ferramentas Live Acquisition - Parte II.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.5. Ferramentas Live Acquisition - Parte II.mp4
Aula 3.2.1. Dump de Memória - Parte I.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.2.1. Dump de Memória - Parte I.mp4
Aula 3.1.1. Live Analisys.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.1. Live Analisys.mp4
Aula 3.1.3. Linux Commands Live Acquisition.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.3. Linux Commands Live Acquisition.mp4
Aula 3.2.2. Dump de Memória - Parte II.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.2.2. Dump de Memória - Parte II.mp4
Aula 3.3.2. Aquisição de Disco – Parte II.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.3.2. Aquisição de Disco – Parte II.mp4
Aula 3.1.4. Ferramentas Live Acquisition - Parte I.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.4. Ferramentas Live Acquisition - Parte I.mp4
Aula 3.3.3. Aquisição de Disco – Parte III.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.3.3. Aquisição de Disco – Parte III.mp4
5 Análise forense - Parte I
5 files • 185.59 MB
Aula 4.1. Dump de Memória (Volatility).mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.1. Dump de Memória (Volatility).mp4
Aula 4.2.4. Análise Authopsy - Parte I.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.4. Análise Authopsy - Parte I.mp4
Aula 4.2.2. Módulos - Parte I.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.2. Módulos - Parte I.mp4
Aula 4.2.3. Módulos - Parte II.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.3. Módulos - Parte II.mp4
Aula 4.2.1. Intro Authopsy.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.1. Intro Authopsy.mp4
1 Criminalística, Perícia e Computação Forense
4 files • 197.41 MB
Aula 1.4. Provas, vestígios, indícios e evidências.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.4. Provas, vestígios, indícios e evidências.mp4
Aula 1.1. Perícia e Ciência Forense.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.1. Perícia e Ciência Forense.mp4
Aula 1.3. Peritos tipos e funções.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.3. Peritos tipos e funções.mp4
Aula 1.2. Crimes Virtuais.mp4
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.2. Crimes Virtuais.mp4
Apostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético - Copy.pdf
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/Apostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético - Copy.pdf
Apostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético.pdf
Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/Apostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético.pdf
Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva
54 files • 1.36 GB
6 Avançando com o Linux
6 files • 231.15 MB
Aula 3.3. Prática Instalação de serviços (apache, bd, ftp, começar instalando o ssh localmente).mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.3. Prática Instalação de serviços (apache, bd, ftp, começar instalando o ssh localmente).mp4
Aula 3.5. Prática Entendendo melhor máquinas virtuais, containers e WSL.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.5. Prática Entendendo melhor máquinas virtuais, containers e WSL.mp4
Aula 3.2. Prática Conhecendo o poder do shell do Linux e como pode nos ajudar com testes ofensivos.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.2. Prática Conhecendo o poder do shell do Linux e como pode nos ajudar com testes ofensivos.mp4
Aula 3.1. Ativos de segurança.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.1. Ativos de segurança.mp4
Aula 3.4. Prática Snapshots.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.4. Prática Snapshots.mp4
Aula 3.6. Prática Entendendo os riscos de segurança envolvidos na virtualização.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.6. Prática Entendendo os riscos de segurança envolvidos na virtualização.mp4
3 Redes de computadores
2 files • 89.85 MB
Aula 2.2. TCP IP.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/3 Redes de computadores/Aula 2.2. TCP IP.mp4
Aula 2.1. Modelo OSI.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/3 Redes de computadores/Aula 2.1. Modelo OSI.mp4
10 Kali e Metasploit
5 files • 149.47 MB
Aula 7.1. Prática Instalação do Kali.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.1. Prática Instalação do Kali.mp4
Aula 7.4. Prática Metasploit - Descobrindo senha do Postgres.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.4. Prática Metasploit - Descobrindo senha do Postgres.mp4
Aula 7.2. Prática Explorando vulnerabilidades com o Metasploit - VSftpd.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.2. Prática Explorando vulnerabilidades com o Metasploit - VSftpd.mp4
Aula 7.3. Prática Metasploit - Descobrindo senha do Postgres.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.3. Prática Metasploit - Descobrindo senha do Postgres.mp4
Aula 7.5. Prática Metasploit - Elevando privilégio para root.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.5. Prática Metasploit - Elevando privilégio para root.mp4
9 Reconhecimento, varredura e enumeração
7 files • 204.49 MB
Aula 6.7. Prática Analisando os resultados e entendendo o CVSS e CVE.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.7. Prática Analisando os resultados e entendendo o CVSS e CVE.mp4
Aula 6.3. Prática Fingerprint com nmap.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.3. Prática Fingerprint com nmap.mp4
Aula 6.1. Prática Reconhecimento Shodan e DNS.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.1. Prática Reconhecimento Shodan e DNS.mp4
Aula 6.5. Prática Instalação do Nessus e considerações sobre OpenVas.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.5. Prática Instalação do Nessus e considerações sobre OpenVas.mp4
Aula 6.2. Prática Varredura com nmap.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.2. Prática Varredura com nmap.mp4
Aula 6.4. Prática Instalação do Metasploitable.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.4. Prática Instalação do Metasploitable.mp4
Aula 6.6. Prática Rodando o escaneamento de vulnerabilidades.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.6. Prática Rodando o escaneamento de vulnerabilidades.mp4
4 Instalação do ambiente
5 files • 137.75 MB
Aula 2.4. Prática Instalando o Debian no Virtual Box.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.4. Prática Instalando o Debian no Virtual Box.mp4
Aula 2.6. Prática Instalando e configurando o ambiente em nuvem AWS (Ubuntu) e ajustes nas máquinas locais.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.6. Prática Instalando e configurando o ambiente em nuvem AWS (Ubuntu) e ajustes nas máquinas locais.mp4
Aula 2.5 - Prática Clonando a máquina atacante e dando origem a máquina atacada.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.5 - Prática Clonando a máquina atacante e dando origem a máquina atacada.mp4
Aula 2.7. Prática Configurando as máquinas na AWS.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.7. Prática Configurando as máquinas na AWS.mp4
Aula 2.3. Prática Instalando e configurando o Virtual Box.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.3. Prática Instalando e configurando o Virtual Box.mp4
5 Introdução ao Linux
2 files • 82.53 MB
Aula 2.8. Prática Comandos básicos de Linux.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/5 Introdução ao Linux/Aula 2.8. Prática Comandos básicos de Linux.mp4
Aula 2.9. Prática Permissionamento de arquivos.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/5 Introdução ao Linux/Aula 2.9. Prática Permissionamento de arquivos.mp4
7 Avançando no conhecimento de redes
4 files • 118.63 MB
Aula 4.1. Prática Entendendo mais sobre redes utilizando os comandos do Linux.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.1. Prática Entendendo mais sobre redes utilizando os comandos do Linux.mp4
Aula 4.4. Prática Utilizando Wireshark para entender como a rede funciona.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.4. Prática Utilizando Wireshark para entender como a rede funciona.mp4
Aula 4.2. Prática Ajustando a AWS para permitir o tráfego entre as máquinas.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.2. Prática Ajustando a AWS para permitir o tráfego entre as máquinas.mp4
Aula 4.3. Prática Instalando Wireshark e WinSCP.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.3. Prática Instalando Wireshark e WinSCP.mp4
8 Segurança ofensiva
4 files • 75.66 MB
Aula 5.4. Engenharia social.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.4. Engenharia social.mp4
Aula 5.2. Tipos de ataque e obtenção de autorização.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.2. Tipos de ataque e obtenção de autorização.mp4
Aula 5.3. Fases de ataque.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.3. Fases de ataque.mp4
Aula 5.1. É tudo igual ou é diferente, professor.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.1. É tudo igual ou é diferente, professor.mp4
12 Executando ataque com Burp e SQLMAP
2 files • 57.66 MB
Aula 8.6. Prática Exploração - SQL Injection com sqlmap.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/12 Executando ataque com Burp e SQLMAP/Aula 8.6. Prática Exploração - SQL Injection com sqlmap.mp4
Aula 8.5. Prática Exploração - SQL Injection com Burp.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/12 Executando ataque com Burp e SQLMAP/Aula 8.5. Prática Exploração - SQL Injection com Burp.mp4
11 Exploração de vulnerabilidades - Aplicações
4 files • 69.63 MB
Aula 8.2. Arquitetura de Aplicações.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.2. Arquitetura de Aplicações.mp4
Aula 8.4. Ataques a aplicações Web.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.4. Ataques a aplicações Web.mp4
Aula 8.3. Ataque a APIs.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.3. Ataque a APIs.mp4
Aula 8.1. Entendendo a causa de aplicações inseguras.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.1. Entendendo a causa de aplicações inseguras.mp4
2 Times de segurança e hacker mindset
3 files • 48.41 MB
Aula 1.6. Hacker mindset.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/2 Times de segurança e hacker mindset/Aula 1.6. Hacker mindset.mp4
Aula 1.5. Em segurança ofensiva, o que preciso conhecer.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/2 Times de segurança e hacker mindset/Aula 1.5. Em segurança ofensiva, o que preciso conhecer.mp4
Aula 1.4. Red Team, Blue Team e Purple Team.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/2 Times de segurança e hacker mindset/Aula 1.4. Red Team, Blue Team e Purple Team.mp4
13 Apresentando resultados
4 files • 58.69 MB
Aula 9.4. Apresentando resultados – Red Team.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.4. Apresentando resultados – Red Team.mp4
Aula 9.3. Apresentando resultados – Purple Team.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.3. Apresentando resultados – Purple Team.mp4
Aula 9.2. Apresentando resultados – Pen Tester.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.2. Apresentando resultados – Pen Tester.mp4
Aula 9.1. Diferentes formas de apresentar resultados.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.1. Diferentes formas de apresentar resultados.mp4
14 Proteção do ambiente
1 files • 18.94 MB
Aula 10.1. Proteção do ambiente.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/14 Proteção do ambiente/Aula 10.1. Proteção do ambiente.mp4
1 Introdução a segurança
3 files • 41.63 MB
Aula 1.1. Objetivos.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/1 Introdução a segurança/Aula 1.1. Objetivos.mp4
Aula 1.3. Generalização e especialização.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/1 Introdução a segurança/Aula 1.3. Generalização e especialização.mp4
Aula 1.2. Pilares e conceitos de segurança.mp4
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/1 Introdução a segurança/Aula 1.2. Pilares e conceitos de segurança.mp4
Material das videoaulas do Módulo 1 - Analista de Ataque Cibernetico.pdf
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/Material das videoaulas do Módulo 1 - Analista de Ataque Cibernetico.pdf
Apostila – Módulo 1 – Bootcamp Analista de Ataque Cibernético.pdf
Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/Apostila – Módulo 1 – Bootcamp Analista de Ataque Cibernético.pdf
Módulo 3 - Ethical Hacker e Pentest
48 files • 1.35 GB
2 Conceitos gerais
5 files • 269.99 MB
Aula 2.2. Conceitos Ethical e Black hacker e Times de segurança.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.2. Conceitos Ethical e Black hacker e Times de segurança.mp4
Aula 2.5. Estratégia e modalidades de Pentester.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.5. Estratégia e modalidades de Pentester.mp4
Aula 2.1. Pentester – Teste de intrusão.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.1. Pentester – Teste de intrusão.mp4
Aula 2.4. Tipos de Pentester e Metodologias.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.4. Tipos de Pentester e Metodologias.mp4
Aula 2.3. Diferença entre Pentester e Etichal hacking.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.3. Diferença entre Pentester e Etichal hacking.mp4
1 Apresentação e momento atual
5 files • 167.04 MB
Aula 1.4. Relembrando conceitos Ameaças e vulnerabilidades.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.4. Relembrando conceitos Ameaças e vulnerabilidades.mp4
Aula 1.2. Relembrando conceitos Segurança da informação e Segurança cibernética.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.2. Relembrando conceitos Segurança da informação e Segurança cibernética.mp4
Aula 1.1. Momento atual valor dos dados, informação e ativos de TI.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.1. Momento atual valor dos dados, informação e ativos de TI.mp4
Aula 1.3. Relembrando conceitos Abrangência da segurança cibernética.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.3. Relembrando conceitos Abrangência da segurança cibernética.mp4
Aula 1.0. Boas vindas!.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.0. Boas vindas!.mp4
9 Técnicas e ferramentas - Coleta informações públicas
2 files • 67.08 MB
Aula Prática 2.12..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/9 Técnicas e ferramentas - Coleta informações públicas/Aula Prática 2.12..mp4
Aula 4.6. Técnica reconhecimento - Coleta informações públicas.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/9 Técnicas e ferramentas - Coleta informações públicas/Aula 4.6. Técnica reconhecimento - Coleta informações públicas.mp4
13 Técnicas e ferramentas – Metasploit Framework Console
5 files • 139.06 MB
Aula Prática 3.5.1..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula Prática 3.5.1..mp4
Aula Prática 3.5.2..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula Prática 3.5.2..mp4
Aula Prática 3.4..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula Prática 3.4..mp4
Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte II.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte II.mp4
Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte I.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte I.mp4
5 Técnicas e ferramentas - DNS
5 files • 105.73 MB
Aula 4.2. Técnica reconhecimento - DNS.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula 4.2. Técnica reconhecimento - DNS.mp4
Aula Prática 2.6..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.6..mp4
Aula Prática 2.4..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.4..mp4
Aula Prática 2.7..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.7..mp4
Aula Prática 2.5..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.5..mp4
10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades
3 files • 123.55 MB
Aula Prática 3.2..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades/Aula Prática 3.2..mp4
Aula 5.1. Varredura e Análise de Vulnerabilidades.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades/Aula 5.1. Varredura e Análise de Vulnerabilidades.mp4
Aula Prática 3.1..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades/Aula Prática 3.1..mp4
7 Técnicas e ferramentas - Engenharia social
1 files • 43.83 MB
4.4 Técnicas e ferramentas - Engenharia social.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/7 Técnicas e ferramentas - Engenharia social/4.4 Técnicas e ferramentas - Engenharia social.mp4
4 Técnicas e Ferramentas - Footprinting
4 files • 115.92 MB
Aula Prática 2.1..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula Prática 2.1..mp4
Aula Prática 2.3..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula Prática 2.3..mp4
Aula 4.1. Técnica reconhecimento - Footprinting.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula 4.1. Técnica reconhecimento - Footprinting.mp4
Aula Prática 2.2..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula Prática 2.2..mp4
6 Técnicas e ferramentas - Fingerprint
4 files • 124.85 MB
Aula 4.3. Técnica reconhecimento - Fingerprint.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula 4.3. Técnica reconhecimento - Fingerprint.mp4
Aula Prática 2.10..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula Prática 2.10..mp4
Aula Prática 2.8..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula Prática 2.8..mp4
Aula Prática 2.9..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula Prática 2.9..mp4
3 Fases de um teste de intrusão
7 files • 139.52 MB
Aula 3.7. Fase eliminação e report.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.7. Fase eliminação e report.mp4
Aula 3.2. Fases de um teste de intrusão.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.2. Fases de um teste de intrusão.mp4
Aula 3.1. Ferramentas para testes de intrusão.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.1. Ferramentas para testes de intrusão.mp4
Aula 3.4. Fase de análise de vulnerabilidades.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.4. Fase de análise de vulnerabilidades.mp4
Aula 3.6. Fase pós-exploração.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.6. Fase pós-exploração.mp4
Aula 3.3. Fase de reconhecimento do alvo.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.3. Fase de reconhecimento do alvo.mp4
Aula 3.5. Fase de ganho de acesso.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.5. Fase de ganho de acesso.mp4
11 Técnicas e ferramentas – Wireshark
2 files • 39.86 MB
Aula Prática 3.3..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/11 Técnicas e ferramentas – Wireshark/Aula Prática 3.3..mp4
Aula 5.2. Ferramentas Wireshark.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/11 Técnicas e ferramentas – Wireshark/Aula 5.2. Ferramentas Wireshark.mp4
12 Técnicas e ferramentas – NMAP Scripting Engine
1 files • 15.58 MB
Aula 5.3. Ferramentas NMAP Scripting Engine.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/12 Técnicas e ferramentas – NMAP Scripting Engine/Aula 5.3. Ferramentas NMAP Scripting Engine.mp4
8 Técnicas e ferramentas - Coleta informações usuários
2 files • 18.53 MB
Aula Prática 2.11..mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/8 Técnicas e ferramentas - Coleta informações usuários/Aula Prática 2.11..mp4
Aula 4.5. Técnica reconhecimento - Coleta informações usuários.mp4
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/8 Técnicas e ferramentas - Coleta informações usuários/Aula 4.5. Técnica reconhecimento - Coleta informações usuários.mp4
Apostila - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/Apostila - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf
Slides de aula - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf
Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/Slides de aula - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf
Módulo 2 - Programação Python e Bash Script
31 files • 1.11 GB
8 Bash
4 files • 127.79 MB
Aula 8.1. Variáveis.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.1. Variáveis.mp4
Aula 8.5 Resolução de Exercícios – Parte II.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.5 Resolução de Exercícios – Parte II.mp4
Aula 8.2. Estruturas Condicionais.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.2. Estruturas Condicionais.mp4
Aula 8.3. Resolução de Exercícios – Parte I.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.3. Resolução de Exercícios – Parte I.mp4
5 Programação em Python
4 files • 182.52 MB
Aula 5.4. Demonstração Estruturas de Decisão e Repetição.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.4. Demonstração Estruturas de Decisão e Repetição.mp4
Aula 5.2. Demonstração Estruturas Lógicas e Condicionais.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.2. Demonstração Estruturas Lógicas e Condicionais.mp4
Aula 5.1. Estruturas Lógicas e Condicionais.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.1. Estruturas Lógicas e Condicionais.mp4
Aula 5.3. Estruturas de Decisão e Repetição.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.3. Estruturas de Decisão e Repetição.mp4
1 Códigos Maliciosos
4 files • 181.14 MB
Aula 1.4. Tipos de Códigos Maliciosos – Parte III.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.4. Tipos de Códigos Maliciosos – Parte III.mp4
Aula 1.3. Tipos de Códigos Maliciosos – Parte II.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.3. Tipos de Códigos Maliciosos – Parte II.mp4
Aula 1.2. Tipos de Códigos Maliciosos – Parte I.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.2. Tipos de Códigos Maliciosos – Parte I.mp4
Aula 1.1. Fundamentos do Malware.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.1. Fundamentos do Malware.mp4
4 Lógica de Programação com Python
5 files • 201.48 MB
Aula 4.5 Demonstração Listas.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.5 Demonstração Listas.mp4
Aula 4.2. Variáveis e Tipos de Dados.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.2. Variáveis e Tipos de Dados.mp4
Aula 4.3. Demonstração Variáveis e Tipos de Dados.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.3. Demonstração Variáveis e Tipos de Dados.mp4
Aula 4.4. Listas.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.4. Listas.mp4
Aula 4.1. Olá Mundo!.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.1. Olá Mundo!.mp4
7 Shell Script - Bash
2 files • 67.97 MB
Aula 7.2. Shell Script - Bash.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/7 Shell Script - Bash/Aula 7.2. Shell Script - Bash.mp4
Aula 7.1. Olá Mundo!.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/7 Shell Script - Bash/Aula 7.1. Olá Mundo!.mp4
2 Engenharia Reversa
4 files • 150.99 MB
Aula 2.3. Instalação de Ferramentas de Engenharia Reversa.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.3. Instalação de Ferramentas de Engenharia Reversa.mp4
Aula 2.2. Fundamento de Sistemas Operacionais.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.2. Fundamento de Sistemas Operacionais.mp4
Aula 2.4. Demonstração de Análise e edição de arquivo.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.4. Demonstração de Análise e edição de arquivo.mp4
Aula 2.1. Fundamento da Engenharia Reversa.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.1. Fundamento da Engenharia Reversa.mp4
6 Exercícios em Python
5 files • 160.48 MB
Aula 6.2. Resolução de Exercícios – Parte II.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.2. Resolução de Exercícios – Parte II.mp4
Aula 6.5 Resolução de Exercícios – Parte V.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.5 Resolução de Exercícios – Parte V.mp4
Aula 6.4. Resolução de Exercícios – Parte IV.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.4. Resolução de Exercícios – Parte IV.mp4
Aula 6.1. Resolução de Exercícios – Parte I.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.1. Resolução de Exercícios – Parte I.mp4
Aula 6.3. Resolução de Exercícios – Parte III.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.3. Resolução de Exercícios – Parte III.mp4
3 Framework de Desenvolvimento
2 files • 59.05 MB
Aula 3.2. Demonstração de Instalação de Framework.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/3 Framework de Desenvolvimento/Aula 3.2. Demonstração de Instalação de Framework.mp4
Aula 3.1. O que é um Framework.mp4
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/3 Framework de Desenvolvimento/Aula 3.1. O que é um Framework.mp4
Apostila - Módulo 2 - Bootcamp Analista de ataque cibernético.pdf
Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/Apostila - Módulo 2 - Bootcamp Analista de ataque cibernético.pdf
capa-bootcamp-analista-de-ataque-cibernetico.png
Analista.de.Ataque.Cibernetico/capa-bootcamp-analista-de-ataque-cibernetico.png
Trackers (24)
udp://tracker.bitsearch.to:1337/announce
udp://tracker.torrent.eu.org:451/announce
udp://www.torrent.eu.org:451/announce
udp://tracker.opentrackr.org:1337/announce
udp://tracker.zerobytes.xyz:1337/announce
udp://tracker.0x.tf:6969/announce
udp://9.rarbg.com:2920/announce
udp://fe.dealclub.de:6969/announce
udp://tracker.moeking.me:6969/announce
udp://tracker2.dler.com:80/announce
udp://tracker.monitorit4.me:6969/announce
udp://open.stealth.si:80/announce
udp://p4p.arenabg.com:1337/announce
udp://tracker.leech.ie:1337/announce
udp://vibe.sleepyinternetfun.xyz:1738/announce
udp://opentracker.i2p.rocks:6969/announce
udp://movies.zsw.ca:6969/announce
udp://bubu.mapfactor.com:6969/announce
udp://exodus.desync.com:6969/announce
udp://explodie.org:6969/announce
udp://bt2.archive.org:6969/announce
udp://bt1.archive.org:6969/announce
udp://tracker.theoks.net:6969/announce
udp://tracker1.bt.moack.co.kr:80/announce
Similar Torrents 15
Based on tags and category