message

Analista.de.Ataque.Cibernetico

Likes 0 Dislikes 0
Seeders 22
Leechers 26
File Size 5.47 GB
Downloads 52
Uploaded Jul 23, 2022
Files
Trackers
More Info
FolderAnalista.de.Ataque.Cibernetico
FolderMódulo 4 - Análise forense
Folder2 Tratamento de Evidências
FileAula 2.1. First Responder.mp4 - 89.6 MB
FileAula 2.3. Aquisição.mp4 - 83.5 MB
FileAula 2.2. Coletando a evidência.mp4 - 53.9 MB
FileAula 2.4. Cadeia de custódia.mp4 - 30.7 MB
Folder6 Análise forense - Parte II
FileAula 4.3. Forense na nuvem.mp4 - 79.7 MB
FileAula 4.5. Análise de Malware.mp4 - 76.2 MB
FileAula 4.4. Análise de Redes.mp4 - 62.1 MB
FileAula 4.2.5. Análise Authopsy – Parte II.mp4 - 41.7 MB
Folder4 Adquirindo e Coletando Dados - Parte II
FileAula 3.1.2. Windows Prompt Commands Live Acquisition.mp4 - 78.5 MB
FileAula 3.1.6. Ferramentas Live Acquisition - Parte III.mp4 - 76.8 MB
FileAula 3.3.1. Aquisição de Disco – Parte I.mp4 - 54.7 MB
FileAula 3.1.5. Ferramentas Live Acquisition - Parte II.mp4 - 37.1 MB
FileAula 3.2.1. Dump de Memória - Parte I.mp4 - 35.7 MB
FileAula 3.1.1. Live Analisys.mp4 - 35.2 MB
FileAula 3.1.3. Linux Commands Live Acquisition.mp4 - 34.2 MB
FileAula 3.2.2. Dump de Memória - Parte II.mp4 - 27.6 MB
FileAula 3.3.2. Aquisição de Disco – Parte II.mp4 - 27.2 MB
FileAula 3.1.4. Ferramentas Live Acquisition - Parte I.mp4 - 24.1 MB
FileAula 3.3.3. Aquisição de Disco – Parte III.mp4 - 21.2 MB
Folder5 Análise forense - Parte I
FileAula 4.1. Dump de Memória (Volatility).mp4 - 77.2 MB
FileAula 4.2.4. Análise Authopsy - Parte I.mp4 - 43.6 MB
FileAula 4.2.2. Módulos - Parte I.mp4 - 30 MB
FileAula 4.2.3. Módulos - Parte II.mp4 - 23.5 MB
FileAula 4.2.1. Intro Authopsy.mp4 - 20.3 MB
Folder1 Criminalística, Perícia e Computação Forense
FileAula 1.4. Provas, vestígios, indícios e evidências.mp4 - 62.6 MB
FileAula 1.1. Perícia e Ciência Forense.mp4 - 55.9 MB
FileAula 1.3. Peritos tipos e funções.mp4 - 51.5 MB
FileAula 1.2. Crimes Virtuais.mp4 - 37 MB
FileApostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético - Copy.pdf - 730 kB
FileApostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético.pdf - 730 kB
FolderMódulo 1 - Fundamentos em Segurança Cibernética Ofensiva
Folder6 Avançando com o Linux
FileAula 3.3. Prática Instalação de serviços (apache, bd, ftp, começar instalando o ssh localmente).mp4 - 84.1 MB
FileAula 3.5. Prática Entendendo melhor máquinas virtuais, containers e WSL.mp4 - 56.6 MB
FileAula 3.2. Prática Conhecendo o poder do shell do Linux e como pode nos ajudar com testes ofensivos.mp4 - 42.7 MB
FileAula 3.1. Ativos de segurança.mp4 - 24.2 MB
FileAula 3.4. Prática Snapshots.mp4 - 17.7 MB
FileAula 3.6. Prática Entendendo os riscos de segurança envolvidos na virtualização.mp4 - 17 MB
Folder3 Redes de computadores
FileAula 2.2. TCP IP.mp4 - 61.7 MB
FileAula 2.1. Modelo OSI.mp4 - 32.5 MB
Folder10 Kali e Metasploit
FileAula 7.1. Prática Instalação do Kali.mp4 - 54.8 MB
FileAula 7.4. Prática Metasploit - Descobrindo senha do Postgres.mp4 - 32 MB
FileAula 7.2. Prática Explorando vulnerabilidades com o Metasploit - VSftpd.mp4 - 27.1 MB
FileAula 7.3. Prática Metasploit - Descobrindo senha do Postgres.mp4 - 25 MB
FileAula 7.5. Prática Metasploit - Elevando privilégio para root.mp4 - 17.7 MB
Folder9 Reconhecimento, varredura e enumeração
FileAula 6.7. Prática Analisando os resultados e entendendo o CVSS e CVE.mp4 - 54.5 MB
FileAula 6.3. Prática Fingerprint com nmap.mp4 - 42.6 MB
FileAula 6.1. Prática Reconhecimento Shodan e DNS.mp4 - 35.3 MB
FileAula 6.5. Prática Instalação do Nessus e considerações sobre OpenVas.mp4 - 30 MB
FileAula 6.2. Prática Varredura com nmap.mp4 - 28.6 MB
FileAula 6.4. Prática Instalação do Metasploitable.mp4 - 15.4 MB
FileAula 6.6. Prática Rodando o escaneamento de vulnerabilidades.mp4 - 7.99 MB
Folder4 Instalação do ambiente
FileAula 2.4. Prática Instalando o Debian no Virtual Box.mp4 - 51.5 MB
FileAula 2.6. Prática Instalando e configurando o ambiente em nuvem AWS (Ubuntu) e ajustes nas máquinas locais.mp4 - 50.9 MB
FileAula 2.5 - Prática Clonando a máquina atacante e dando origem a máquina atacada.mp4 - 22.7 MB
FileAula 2.7. Prática Configurando as máquinas na AWS.mp4 - 13.7 MB
FileAula 2.3. Prática Instalando e configurando o Virtual Box.mp4 - 5.64 MB
Folder5 Introdução ao Linux
FileAula 2.8. Prática Comandos básicos de Linux.mp4 - 48.2 MB
FileAula 2.9. Prática Permissionamento de arquivos.mp4 - 38.3 MB
Folder7 Avançando no conhecimento de redes
FileAula 4.1. Prática Entendendo mais sobre redes utilizando os comandos do Linux.mp4 - 45.2 MB
FileAula 4.4. Prática Utilizando Wireshark para entender como a rede funciona.mp4 - 40.8 MB
FileAula 4.2. Prática Ajustando a AWS para permitir o tráfego entre as máquinas.mp4 - 25.4 MB
FileAula 4.3. Prática Instalando Wireshark e WinSCP.mp4 - 12.9 MB
Folder8 Segurança ofensiva
FileAula 5.4. Engenharia social.mp4 - 43.2 MB
FileAula 5.2. Tipos de ataque e obtenção de autorização.mp4 - 17 MB
FileAula 5.3. Fases de ataque.mp4 - 11 MB
FileAula 5.1. É tudo igual ou é diferente, professor.mp4 - 8.08 MB
Folder12 Executando ataque com Burp e SQLMAP
FileAula 8.6. Prática Exploração - SQL Injection com sqlmap.mp4 - 37.5 MB
FileAula 8.5. Prática Exploração - SQL Injection com Burp.mp4 - 23 MB
Folder11 Exploração de vulnerabilidades - Aplicações
FileAula 8.2. Arquitetura de Aplicações.mp4 - 28.8 MB
FileAula 8.4. Ataques a aplicações Web.mp4 - 19.5 MB
FileAula 8.3. Ataque a APIs.mp4 - 14.1 MB
FileAula 8.1. Entendendo a causa de aplicações inseguras.mp4 - 10.6 MB
Folder2 Times de segurança e hacker mindset
FileAula 1.6. Hacker mindset.mp4 - 26 MB
FileAula 1.5. Em segurança ofensiva, o que preciso conhecer.mp4 - 13.1 MB
FileAula 1.4. Red Team, Blue Team e Purple Team.mp4 - 11.6 MB
Folder13 Apresentando resultados
FileAula 9.4. Apresentando resultados – Red Team.mp4 - 23.8 MB
FileAula 9.3. Apresentando resultados – Purple Team.mp4 - 16.7 MB
FileAula 9.2. Apresentando resultados – Pen Tester.mp4 - 13 MB
FileAula 9.1. Diferentes formas de apresentar resultados.mp4 - 8.06 MB
Folder14 Proteção do ambiente
FileAula 10.1. Proteção do ambiente.mp4 - 19.9 MB
Folder1 Introdução a segurança
FileAula 1.1. Objetivos.mp4 - 18.3 MB
FileAula 1.3. Generalização e especialização.mp4 - 16.7 MB
FileAula 1.2. Pilares e conceitos de segurança.mp4 - 8.7 MB
FileMaterial das videoaulas do Módulo 1 - Analista de Ataque Cibernetico.pdf - 4.95 MB
FileApostila – Módulo 1 – Bootcamp Analista de Ataque Cibernético.pdf - 2.86 MB
FolderMódulo 3 - Ethical Hacker e Pentest
Folder2 Conceitos gerais
FileAula 2.2. Conceitos Ethical e Black hacker e Times de segurança.mp4 - 75.6 MB
FileAula 2.5. Estratégia e modalidades de Pentester.mp4 - 75.5 MB
FileAula 2.1. Pentester – Teste de intrusão.mp4 - 56.7 MB
FileAula 2.4. Tipos de Pentester e Metodologias.mp4 - 39 MB
FileAula 2.3. Diferença entre Pentester e Etichal hacking.mp4 - 36.3 MB
Folder1 Apresentação e momento atual
FileAula 1.4. Relembrando conceitos Ameaças e vulnerabilidades.mp4 - 64.3 MB
FileAula 1.2. Relembrando conceitos Segurança da informação e Segurança cibernética.mp4 - 48.5 MB
FileAula 1.1. Momento atual valor dos dados, informação e ativos de TI.mp4 - 36.5 MB
FileAula 1.3. Relembrando conceitos Abrangência da segurança cibernética.mp4 - 19.4 MB
FileAula 1.0. Boas vindas!.mp4 - 6.45 MB
Folder9 Técnicas e ferramentas - Coleta informações públicas
FileAula Prática 2.12..mp4 - 52.5 MB
FileAula 4.6. Técnica reconhecimento - Coleta informações públicas.mp4 - 17.8 MB
Folder13 Técnicas e ferramentas – Metasploit Framework Console
FileAula Prática 3.5.1..mp4 - 51.5 MB
FileAula Prática 3.5.2..mp4 - 40.1 MB
FileAula Prática 3.4..mp4 - 25.4 MB
FileAula 5.4.1. Ferramentas Metasploit Framework Console - Parte II.mp4 - 17.1 MB
FileAula 5.4.1. Ferramentas Metasploit Framework Console - Parte I.mp4 - 11.8 MB
Folder5 Técnicas e ferramentas - DNS
FileAula 4.2. Técnica reconhecimento - DNS.mp4 - 51 MB
FileAula Prática 2.6..mp4 - 20.9 MB
FileAula Prática 2.4..mp4 - 19.4 MB
FileAula Prática 2.7..mp4 - 12 MB
FileAula Prática 2.5..mp4 - 7.44 MB
Folder10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades
FileAula Prática 3.2..mp4 - 47.5 MB
FileAula 5.1. Varredura e Análise de Vulnerabilidades.mp4 - 46.6 MB
FileAula Prática 3.1..mp4 - 35.4 MB
Folder7 Técnicas e ferramentas - Engenharia social
File4.4 Técnicas e ferramentas - Engenharia social.mp4 - 46 MB
Folder4 Técnicas e Ferramentas - Footprinting
FileAula Prática 2.1..mp4 - 42.6 MB
FileAula Prática 2.3..mp4 - 30.8 MB
FileAula 4.1. Técnica reconhecimento - Footprinting.mp4 - 26.3 MB
FileAula Prática 2.2..mp4 - 21.8 MB
Folder6 Técnicas e ferramentas - Fingerprint
FileAula 4.3. Técnica reconhecimento - Fingerprint.mp4 - 41.4 MB
FileAula Prática 2.10..mp4 - 39.9 MB
FileAula Prática 2.8..mp4 - 34.9 MB
FileAula Prática 2.9..mp4 - 14.7 MB
Folder3 Fases de um teste de intrusão
FileAula 3.7. Fase eliminação e report.mp4 - 30.2 MB
FileAula 3.2. Fases de um teste de intrusão.mp4 - 29 MB
FileAula 3.1. Ferramentas para testes de intrusão.mp4 - 22.4 MB
FileAula 3.4. Fase de análise de vulnerabilidades.mp4 - 20.5 MB
FileAula 3.6. Fase pós-exploração.mp4 - 18.2 MB
FileAula 3.3. Fase de reconhecimento do alvo.mp4 - 16.7 MB
FileAula 3.5. Fase de ganho de acesso.mp4 - 9.34 MB
Folder11 Técnicas e ferramentas – Wireshark
FileAula Prática 3.3..mp4 - 26.5 MB
FileAula 5.2. Ferramentas Wireshark.mp4 - 15.3 MB
Folder12 Técnicas e ferramentas – NMAP Scripting Engine
FileAula 5.3. Ferramentas NMAP Scripting Engine.mp4 - 16.3 MB
Folder8 Técnicas e ferramentas - Coleta informações usuários
FileAula Prática 2.11..mp4 - 11.2 MB
FileAula 4.5. Técnica reconhecimento - Coleta informações usuários.mp4 - 8.21 MB
FileApostila - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf - 7.28 MB
FileSlides de aula - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf - 2.59 MB
FolderMódulo 2 - Programação Python e Bash Script
Folder8 Bash
FileAula 8.1. Variáveis.mp4 - 59.7 MB
FileAula 8.5 Resolução de Exercícios – Parte II.mp4 - 27.8 MB
FileAula 8.2. Estruturas Condicionais.mp4 - 26 MB
FileAula 8.3. Resolução de Exercícios – Parte I.mp4 - 20.5 MB
Folder5 Programação em Python
FileAula 5.4. Demonstração Estruturas de Decisão e Repetição.mp4 - 58.5 MB
FileAula 5.2. Demonstração Estruturas Lógicas e Condicionais.mp4 - 49.7 MB
FileAula 5.1. Estruturas Lógicas e Condicionais.mp4 - 43.7 MB
FileAula 5.3. Estruturas de Decisão e Repetição.mp4 - 39.5 MB
Folder1 Códigos Maliciosos
FileAula 1.4. Tipos de Códigos Maliciosos – Parte III.mp4 - 54.2 MB
FileAula 1.3. Tipos de Códigos Maliciosos – Parte II.mp4 - 46.5 MB
FileAula 1.2. Tipos de Códigos Maliciosos – Parte I.mp4 - 45.5 MB
FileAula 1.1. Fundamentos do Malware.mp4 - 43.7 MB
Folder4 Lógica de Programação com Python
FileAula 4.5 Demonstração Listas.mp4 - 48.3 MB
FileAula 4.2. Variáveis e Tipos de Dados.mp4 - 46.9 MB
FileAula 4.3. Demonstração Variáveis e Tipos de Dados.mp4 - 43.6 MB
FileAula 4.4. Listas.mp4 - 38.2 MB
FileAula 4.1. Olá Mundo!.mp4 - 34.3 MB
Folder7 Shell Script - Bash
FileAula 7.2. Shell Script - Bash.mp4 - 42.7 MB
FileAula 7.1. Olá Mundo!.mp4 - 28.6 MB
Folder2 Engenharia Reversa
FileAula 2.3. Instalação de Ferramentas de Engenharia Reversa.mp4 - 40.4 MB
FileAula 2.2. Fundamento de Sistemas Operacionais.mp4 - 39.6 MB
FileAula 2.4. Demonstração de Análise e edição de arquivo.mp4 - 39.3 MB
FileAula 2.1. Fundamento da Engenharia Reversa.mp4 - 39 MB
Folder6 Exercícios em Python
FileAula 6.2. Resolução de Exercícios – Parte II.mp4 - 39.9 MB
FileAula 6.5 Resolução de Exercícios – Parte V.mp4 - 37.2 MB
FileAula 6.4. Resolução de Exercícios – Parte IV.mp4 - 33.8 MB
FileAula 6.1. Resolução de Exercícios – Parte I.mp4 - 32.2 MB
FileAula 6.3. Resolução de Exercícios – Parte III.mp4 - 25.2 MB
Folder3 Framework de Desenvolvimento
FileAula 3.2. Demonstração de Instalação de Framework.mp4 - 37.2 MB
FileAula 3.1. O que é um Framework.mp4 - 24.8 MB
FileApostila - Módulo 2 - Bootcamp Analista de ataque cibernético.pdf - 902 kB
Filecapa-bootcamp-analista-de-ataque-cibernetico.png - 415 kB
Tracker Seeder Leecher
udp://tracker.bitsearch.to:1337/announce 0 0
udp://tracker.torrent.eu.org:451/announce 0 0
udp://www.torrent.eu.org:451/announce 0 0
udp://tracker.opentrackr.org:1337/announce 19 6
udp://tracker.zerobytes.xyz:1337/announce 0 0
udp://tracker.0x.tf:6969/announce 0 0
udp://9.rarbg.com:2920/announce 0 0
udp://fe.dealclub.de:6969/announce 0 0
udp://tracker.moeking.me:6969/announce 0 0
udp://tracker2.dler.com:80/announce 0 0
udp://tracker.monitorit4.me:6969/announce 0 0
udp://open.stealth.si:80/announce 0 0
udp://p4p.arenabg.com:1337/announce 0 0
udp://tracker.leech.ie:1337/announce 0 1
udp://vibe.sleepyinternetfun.xyz:1738/announce 0 0
udp://opentracker.i2p.rocks:6969/announce 0 0
udp://movies.zsw.ca:6969/announce 0 0
udp://bubu.mapfactor.com:6969/announce 0 0
udp://exodus.desync.com:6969/announce 0 0
udp://explodie.org:6969/announce 0 1
udp://bt2.archive.org:6969/announce 0 0
udp://bt1.archive.org:6969/announce 0 0
udp://tracker.theoks.net:6969/announce 0 0
udp://tracker1.bt.moack.co.kr:80/announce 0 0
  • InfoHash: 467E309939B099A4A90354976F40427594B35B15
  • Last Updated: Jul 23, 2022
  • File Count: 164
  • File Category: 1
  • Tags: analista, ataque, cibernetico
Comments (0)
 

Write your comment

Did you like this torrent? [Optional]