message

Web.Hacking.Teste.de.Invasao.em.Sites.e.Aplicacoes.Web

Likes 0 Dislikes 0
Seeders 27
Leechers 29
File Size 4.23 GB
Downloads 341
Uploaded May 20, 2022
Files
Trackers
More Info
FolderWeb.Hacking.Teste.de.Invasao.em.Sites.e.Aplicacoes.Web
Folder7. Cross-Site Script (XSS)
File41. Encontrando falhas XSS.mp4 - 163 MB
File39. Cross-Site Script Permanente (Part. 02).mp4 - 133 MB
File36. Cross-Site Script (XSS) Refletido.mp4 - 73.7 MB
File42. Mitigando ataques de XSS.mp4 - 54.4 MB
File37. Riscos de um XSS.mp4 - 48.5 MB
File40. Cross-Site Script (XSS) DOM.mp4 - 48.2 MB
File35. Entendendo o Cross-Site Script.mp4 - 43.6 MB
File38. Cross-Site Script (XSS) Permanente.mp4 - 40.5 MB
File35.07_01+Entendendo+o+Cross-Site+Script.pdf - 161 kB
File37.07_03+Riscos+de+um+XSS.pdf - 100 kB
File38.07_04+Cross-Site+Script+(XSS)+Permanente.pdf - 75.2 kB
File41.07_05+Cross-Site+Script+DOM.pdf - 61.5 kB
File40.domxss.zip - 842 B
File35..txt - 82 B
File39..txt - 69 B
Folder8. SQL Injection
File48. Utilizando o SQLMap.mp4 - 143 MB
File46. Falhas SQL In-Band.mp4 - 122 MB
File44. SQL Query na Aplicação Web.mp4 - 70.8 MB
File43. Entendendo o SQL Injection.mp4 - 66.3 MB
File45. Encontrando falhas SQL.mp4 - 61.2 MB
File47. Falhas SQL Blind.mp4 - 57.3 MB
File49. Mitigando ataques SQL Injection.mp4 - 51.2 MB
File43.08_01+Entendendo+o+SQL+Injection.pdf - 539 kB
File45.08_03+Encontrando+falhas+SQL.pdf - 61.4 kB
File46.08_04+Falhas+SQL+In-Band.pdf - 52 kB
File44.08_02+SQL+Query+na+Aplicação+Web.pdf - 25.2 kB
File46..txt - 43 B
Folder4. Ferramentas e Kali Linux
File16. Ferramentas de Desenvolvedor.mp4 - 126 MB
File17. Wireshark (Capturando Pacotes).mp4 - 116 MB
File18. Burp Suite.mp4 - 69.7 MB
File15. Comandos básicos.mp4 - 61.9 MB
File19. Owasp ZAP.mp4 - 59.1 MB
File18. 04_03+Burp+Suite.pdf - 114 kB
File15. 04_01+Comandos+básicos.pdf - 27.5 kB
Folder11. Ataques diversificados
File61. Falhas em Upload de arquivos.mp4 - 117 MB
File59. Path Traversal (Passagem de Diretório).mp4 - 95.3 MB
File60. Inclusão de arquivos (LFI e RFI).mp4 - 90 MB
File62. DoS (Denial of Service).mp4 - 61.1 MB
File62.11_04+Denial+of+Service+(DoS).pdf - 183 kB
File59.11_01+Path+Traversal+(Passagem+de+Diretório).pdf - 103 kB
File60.11_02+Inclusão+de+arquivos+(Remota+e+Local).pdf - 58.8 kB
Folder9. Ataques de Autenticação e Autorização
File52. Ataque de Brute Force.mp4 - 117 MB
File53. Ataque de DicionárioWordlist.mp4 - 77.3 MB
File54. Ataque de Bypass.mp4 - 60.8 MB
File51. Vulnerabilidades comuns.mp4 - 34.3 MB
File50. Entendendo Ataques de Autenticação.mp4 - 16.8 MB
File51.09_02+Vulnerabilidades+comuns.pdf - 199 kB
File54.09_03+Ataque+de+Bypass.pdf - 139 kB
File50.09_01+Entendendo+ataques+de+autenticação.pdf - 121 kB
Folder5. Comunicação Web
File21. Protocolo HTTP.mp4 - 101 MB
File24. Cookies.mp4 - 81.2 MB
File23. Encoding (Codificação).mp4 - 72.6 MB
File20. Comunicação passo a passo.mp4 - 71.7 MB
File25. Sessão.mp4 - 60 MB
File22. Protocolo HTTPs.mp4 - 53.8 MB
File21. Códigos+HTTP.pdf - 240 kB
File21. 05_02+Protocolo+HTTP.pdf - 139 kB
File25. 05_06+Sessão.pdf - 133 kB
File22. 05_03+Protocolo+HTTPs.pdf - 133 kB
File24. 05_05+Cookies.pdf - 128 kB
File21. Verbos+HTTP.pdf - 86.6 kB
File20. 05_01+Comunicação+passo+a+passo.pdf - 71.4 kB
File23. 05_04+Encoding+(Codificação).pdf - 40.4 kB
File23. coding.html - 768 B
File24..txt - 89 B
File21..txt - 49 B
Folder6. Coleta de Informações
File30. Google Hacking.mp4 - 94.4 MB
File34. Análise manual do alvo.mp4 - 89.1 MB
File29. Nslookup (Informações de DNS).mp4 - 81.3 MB
File32. Nikto (Análise de Vulnerabilidades).mp4 - 78.4 MB
File28. Nmap (Serviços e Servidor).mp4 - 77.2 MB
File31. Dirb e Dirbuster (Brute Force URLs).mp4 - 55.2 MB
File33. Sublist3r (Enumeração de Subdomínios).mp4 - 55 MB
File27. Whois (Informações de Registro).mp4 - 51.4 MB
File26. Introdução à coleta de Informações.mp4 - 14.7 MB
File30. 06_05+Google+Hacking.pdf - 140 kB
File33. 06_07+Sublist3r+(Enumeração+de+subdomínios).pdf - 107 kB
File29. 06_04+Nslookup+e+Dig+(Informações+DNS).pdf - 107 kB
File31. 06_06+Dirb+e+Dirbuster+(Brute+force+em+URLs).pdf - 106 kB
File26. 06_01+Coleta+de+Informações.pdf - 101 kB
File28. 06_03+Nmap+(Serviços+e+Servidor).pdf - 79.2 kB
File34. 06_08+Análise+manual+do+alvo.pdf - 66.9 kB
File30..txt - 50 B
File27..txt - 49 B
File32..txt - 30 B
File28..txt - 24 B
File29..txt - 22 B
Folder1. Introdução ao Hacking
File3. Projeto OWASP.mp4 - 91.2 MB
File2. Fases de um Pentest.mp4 - 82.8 MB
File4. Bug Bounty (Ganhando Dinheiro).mp4 - 53.6 MB
File1. O que é Ethical Hacking e Pentest.mp4 - 28 MB
File1. 01_01+O+que+é+Ethical+Hacking+e+Pentest_.pdf - 333 kB
File4. 01_04+Bug+Bounty+(Ganhando+Dinheiro).pdf - 182 kB
File3. 01_03+Projeto+OWASP.pdf - 149 kB
File2. 01_02+As+fases+de+um+Pentest.pdf - 104 kB
File3..txt - 139 B
File2..txt - 114 B
Folder3. Infraestrutura de uma Aplicação
File13. Back-End (PHP, Python, ASP, Javascript).mp4 - 72.1 MB
File14. Database (Mysql, PostgreSQL, SQL Server).mp4 - 71 MB
File12. Front-End (HTML, CSS, Javascript).mp4 - 51.6 MB
File9. Website x Aplicação Web.mp4 - 27.8 MB
File11. Servidor Web (Apache, Nginx, IIS).mp4 - 9.41 MB
File10. Client Side x Server Side.mp4 - 8.79 MB
File9. 03_01+Website+x+Aplicação+Web.pdf - 678 kB
File13. 03_05+O+que+é+Back-End_.pdf - 444 kB
File11. 03_03+Entendendo+Servidores+WEB.pdf - 314 kB
File12. 03_04+O+que+é+Front-End_.pdf - 292 kB
File10. 03_02+Client+Side+x+Server+Side.pdf - 261 kB
File14. 03_06_01+Entendendo+Banco+de+dados.pdf - 29.2 kB
File12.website.zip - 3.18 kB
Folder2. Ambiente em Testes
File6. Instalando o Kali Linux.mp4 - 70.1 MB
File7. Instalando o Metasploitable.mp4 - 60.6 MB
File8. Instalando o Owasp Juice Shop.mp4 - 45.8 MB
File5. Topologia do Ambiente.mp4 - 30.3 MB
File6. 02_02+Instalando+o+Kali+Linux.pdf - 119 kB
File7. 02_03+Instalando+o+Metasploitable.pdf - 56.7 kB
File5. 02_01+Topologia+do+Ambiente.pdf - 54.5 kB
File8. 02_04+Instalando+Owasp+Juice+Shop.pdf - 48 kB
File8..txt - 110 B
Folder10. Ataques de Sessão
File55. Vulnerabilidades em uma Sessão.mp4 - 60.9 MB
File56. Roubo de Sessão (Session Hijacking).mp4 - 58.8 MB
File58. Ataque CSRF na prática.mp4 - 52.1 MB
File57. CSRF (Cross-Site Request Forgery).mp4 - 28.2 MB
File55.10_01+Vulnerabilidades+em+uma+Sessão.pdf - 305 kB
File56.10_02+Roubo+de+Sessão.pdf - 234 kB
File57.10_03+CSRF+(Cross-Site+Request+Forgery).pdf - 124 kB
Tracker Seeder Leecher
udp://tracker.bitsearch.to:1337/announce 0 0
udp://tracker.zerobytes.xyz:1337/announce 0 0
udp://www.torrent.eu.org:451/announce 0 0
udp://9.rarbg.com:2920/announce 0 0
udp://tracker.0x.tf:6969/announce 0 0
udp://tracker2.dler.com:80/announce 0 0
udp://tracker.opentrackr.org:1337/announce 21 1
udp://fe.dealclub.de:6969/announce 0 0
udp://tracker.dler.com:6969/announce 0 0
udp://tracker.monitorit4.me:6969/announce 0 0
udp://open.stealth.si:80/announce 0 0
udp://p4p.arenabg.com:1337/announce 0 0
udp://tracker.leech.ie:1337/announce 0 0
udp://mts.tvbit.co:6969/announce 0 0
udp://vibe.sleepyinternetfun.xyz:1738/announce 0 0
udp://tracker.moeking.me:6969/announce 0 0
udp://movies.zsw.ca:6969/announce 0 0
udp://opentracker.i2p.rocks:6969/announce 0 0
udp://bubu.mapfactor.com:6969/announce 0 0
udp://tracker.theoks.net:6969/announce 0 0
udp://bt2.archive.org:6969/announce 0 0
udp://bt1.archive.org:6969/announce 0 0
udp://tracker1.bt.moack.co.kr:80/announce 0 0
udp://explodie.org:6969/announce 0 0
  • InfoHash: 43A7418C149777B849218F374716507A73CA0F2A
  • Last Updated: May 20, 2022
  • File Count: 126
  • File Category: 1
  • Tags: hacking, teste, invasao, sites, aplicacoes
Comments (0)
 

Write your comment

Did you like this torrent? [Optional]