Torrent Info
Title Analista.de.Ataque.Cibernetico
Category XXX
Size 5.09GB
Files List
Please note that this page does not hosts or makes available any of the listed filenames. You cannot download any of those files from here.
4.4 Técnicas e ferramentas - Engenharia social.mp4 43.83MB
Apostila – Módulo 1 – Bootcamp Analista de Ataque Cibernético.pdf 2.73MB
Apostila - Módulo 2 - Bootcamp Analista de ataque cibernético.pdf 880.99KB
Apostila - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf 6.95MB
Apostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético.pdf 712.63KB
Apostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético - Copy.pdf 712.63KB
Aula 1.0. Boas vindas!.mp4 6.15MB
Aula 1.1. Fundamentos do Malware.mp4 41.72MB
Aula 1.1. Momento atual valor dos dados, informação e ativos de TI.mp4 34.77MB
Aula 1.1. Objetivos.mp4 17.42MB
Aula 1.1. Perícia e Ciência Forense.mp4 53.30MB
Aula 1.2. Crimes Virtuais.mp4 35.31MB
Aula 1.2. Pilares e conceitos de segurança.mp4 8.30MB
Aula 1.2. Relembrando conceitos Segurança da informação e Segurança cibernética.mp4 46.29MB
Aula 1.2. Tipos de Códigos Maliciosos – Parte I.mp4 43.37MB
Aula 1.3. Generalização e especialização.mp4 15.91MB
Aula 1.3. Peritos tipos e funções.mp4 49.09MB
Aula 1.3. Relembrando conceitos Abrangência da segurança cibernética.mp4 18.49MB
Aula 1.3. Tipos de Códigos Maliciosos – Parte II.mp4 44.33MB
Aula 1.4. Provas, vestígios, indícios e evidências.mp4 59.71MB
Aula 1.4. Red Team, Blue Team e Purple Team.mp4 11.07MB
Aula 1.4. Relembrando conceitos Ameaças e vulnerabilidades.mp4 61.33MB
Aula 1.4. Tipos de Códigos Maliciosos – Parte III.mp4 51.72MB
Aula 1.5. Em segurança ofensiva, o que preciso conhecer.mp4 12.52MB
Aula 1.6. Hacker mindset.mp4 24.82MB
Aula 10.1. Proteção do ambiente.mp4 18.94MB
Aula 2.1. First Responder.mp4 85.47MB
Aula 2.1. Fundamento da Engenharia Reversa.mp4 37.24MB
Aula 2.1. Modelo OSI.mp4 30.98MB
Aula 2.1. Pentester – Teste de intrusão.mp4 54.08MB
Aula 2.2. Coletando a evidência.mp4 51.44MB
Aula 2.2. Conceitos Ethical e Black hacker e Times de segurança.mp4 72.10MB
Aula 2.2. Fundamento de Sistemas Operacionais.mp4 37.81MB
Aula 2.2. TCP IP.mp4 58.88MB
Aula 2.3. Aquisição.mp4 79.61MB
Aula 2.3. Diferença entre Pentester e Etichal hacking.mp4 34.63MB
Aula 2.3. Instalação de Ferramentas de Engenharia Reversa.mp4 38.50MB
Aula 2.3. Prática Instalando e configurando o Virtual Box.mp4 5.38MB
Aula 2.4. Cadeia de custódia.mp4 29.24MB
Aula 2.4. Demonstração de Análise e edição de arquivo.mp4 37.44MB
Aula 2.4. Prática Instalando o Debian no Virtual Box.mp4 49.09MB
Aula 2.4. Tipos de Pentester e Metodologias.mp4 37.19MB
Aula 2.5. Estratégia e modalidades de Pentester.mp4 71.99MB
Aula 2.5 - Prática Clonando a máquina atacante e dando origem a máquina atacada.mp4 21.67MB
Aula 2.6. Prática Instalando e configurando o ambiente em nuvem AWS (Ubuntu) e ajustes nas máquinas locais.mp4 48.50MB
Aula 2.7. Prática Configurando as máquinas na AWS.mp4 13.10MB
Aula 2.8. Prática Comandos básicos de Linux.mp4 46.01MB
Aula 2.9. Prática Permissionamento de arquivos.mp4 36.52MB
Aula 3.1.1. Live Analisys.mp4 33.56MB
Aula 3.1.2. Windows Prompt Commands Live Acquisition.mp4 74.85MB
Aula 3.1.3. Linux Commands Live Acquisition.mp4 32.58MB
Aula 3.1.4. Ferramentas Live Acquisition - Parte I.mp4 22.97MB
Aula 3.1.5. Ferramentas Live Acquisition - Parte II.mp4 35.36MB
Aula 3.1.6. Ferramentas Live Acquisition - Parte III.mp4 73.28MB
Aula 3.1. Ativos de segurança.mp4 23.04MB
Aula 3.1. Ferramentas para testes de intrusão.mp4 21.39MB
Aula 3.1. O que é um Framework.mp4 23.61MB
Aula 3.2.1. Dump de Memória - Parte I.mp4 34.01MB
Aula 3.2.2. Dump de Memória - Parte II.mp4 26.29MB
Aula 3.2. Demonstração de Instalação de Framework.mp4 35.43MB
Aula 3.2. Fases de um teste de intrusão.mp4 27.62MB
Aula 3.2. Prática Conhecendo o poder do shell do Linux e como pode nos ajudar com testes ofensivos.mp4 40.75MB
Aula 3.3.1. Aquisição de Disco – Parte I.mp4 52.12MB
Aula 3.3.2. Aquisição de Disco – Parte II.mp4 25.90MB
Aula 3.3.3. Aquisição de Disco – Parte III.mp4 20.26MB
Aula 3.3. Fase de reconhecimento do alvo.mp4 15.95MB
Aula 3.3. Prática Instalação de serviços (apache, bd, ftp, começar instalando o ssh localmente).mp4 80.23MB
Aula 3.4. Fase de análise de vulnerabilidades.mp4 19.51MB
Aula 3.4. Prática Snapshots.mp4 16.91MB
Aula 3.5. Fase de ganho de acesso.mp4 8.91MB
Aula 3.5. Prática Entendendo melhor máquinas virtuais, containers e WSL.mp4 54.02MB
Aula 3.6. Fase pós-exploração.mp4 17.36MB
Aula 3.6. Prática Entendendo os riscos de segurança envolvidos na virtualização.mp4 16.20MB
Aula 3.7. Fase eliminação e report.mp4 28.77MB
Aula 4.1. Dump de Memória (Volatility).mp4 73.65MB
Aula 4.1. Olá Mundo!.mp4 32.66MB
Aula 4.1. Prática Entendendo mais sobre redes utilizando os comandos do Linux.mp4 43.13MB
Aula 4.1. Técnica reconhecimento - Footprinting.mp4 25.07MB
Aula 4.2.1. Intro Authopsy.mp4 19.40MB
Aula 4.2.2. Módulos - Parte I.mp4 28.63MB
Aula 4.2.3. Módulos - Parte II.mp4 22.37MB
Aula 4.2.4. Análise Authopsy - Parte I.mp4 41.54MB
Aula 4.2.5. Análise Authopsy – Parte II.mp4 39.80MB
Aula 4.2. Prática Ajustando a AWS para permitir o tráfego entre as máquinas.mp4 24.27MB
Aula 4.2. Técnica reconhecimento - DNS.mp4 48.67MB
Aula 4.2. Variáveis e Tipos de Dados.mp4 44.71MB
Aula 4.3. Demonstração Variáveis e Tipos de Dados.mp4 41.61MB
Aula 4.3. Forense na nuvem.mp4 75.97MB
Aula 4.3. Prática Instalando Wireshark e WinSCP.mp4 12.27MB
Aula 4.3. Técnica reconhecimento - Fingerprint.mp4 39.47MB
Aula 4.4. Análise de Redes.mp4 59.23MB
Aula 4.4. Listas.mp4 36.39MB
Aula 4.4. Prática Utilizando Wireshark para entender como a rede funciona.mp4 38.96MB
Aula 4.5. Análise de Malware.mp4 72.69MB
Aula 4.5. Técnica reconhecimento - Coleta informações usuários.mp4 7.83MB
Aula 4.5 Demonstração Listas.mp4 46.11MB
Aula 4.6. Técnica reconhecimento - Coleta informações públicas.mp4 17.00MB
Aula 5.1. Estruturas Lógicas e Condicionais.mp4 41.69MB
Aula 5.1. É tudo igual ou é diferente, professor.mp4 7.71MB
Aula 5.1. Varredura e Análise de Vulnerabilidades.mp4 44.46MB
Aula 5.2. Demonstração Estruturas Lógicas e Condicionais.mp4 47.40MB
Aula 5.2. Ferramentas Wireshark.mp4 14.60MB
Aula 5.2. Tipos de ataque e obtenção de autorização.mp4 16.23MB
Aula 5.3. Estruturas de Decisão e Repetição.mp4 37.65MB
Aula 5.3. Fases de ataque.mp4 10.50MB
Aula 5.3. Ferramentas NMAP Scripting Engine.mp4 15.58MB
Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte I.mp4 11.23MB
Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte II.mp4 16.29MB
Aula 5.4. Demonstração Estruturas de Decisão e Repetição.mp4 55.79MB
Aula 5.4. Engenharia social.mp4 41.23MB
Aula 6.1. Prática Reconhecimento Shodan e DNS.mp4 33.69MB
Aula 6.1. Resolução de Exercícios – Parte I.mp4 30.68MB
Aula 6.2. Prática Varredura com nmap.mp4 27.32MB
Aula 6.2. Resolução de Exercícios – Parte II.mp4 38.05MB
Aula 6.3. Prática Fingerprint com nmap.mp4 40.60MB
Aula 6.3. Resolução de Exercícios – Parte III.mp4 24.05MB
Aula 6.4. Prática Instalação do Metasploitable.mp4 14.69MB
Aula 6.4. Resolução de Exercícios – Parte IV.mp4 32.20MB
Aula 6.5. Prática Instalação do Nessus e considerações sobre OpenVas.mp4 28.59MB
Aula 6.5 Resolução de Exercícios – Parte V.mp4 35.50MB
Aula 6.6. Prática Rodando o escaneamento de vulnerabilidades.mp4 7.62MB
Aula 6.7. Prática Analisando os resultados e entendendo o CVSS e CVE.mp4 51.96MB
Aula 7.1. Olá Mundo!.mp4 27.24MB
Aula 7.1. Prática Instalação do Kali.mp4 52.30MB
Aula 7.2. Prática Explorando vulnerabilidades com o Metasploit - VSftpd.mp4 25.88MB
Aula 7.2. Shell Script - Bash.mp4 40.72MB
Aula 7.3. Prática Metasploit - Descobrindo senha do Postgres.mp4 23.85MB
Aula 7.4. Prática Metasploit - Descobrindo senha do Postgres.mp4 30.51MB
Aula 7.5. Prática Metasploit - Elevando privilégio para root.mp4 16.92MB
Aula 8.1. Entendendo a causa de aplicações inseguras.mp4 10.10MB
Aula 8.1. Variáveis.mp4 56.91MB
Aula 8.2. Arquitetura de Aplicações.mp4 27.43MB
Aula 8.2. Estruturas Condicionais.mp4 24.80MB
Aula 8.3. Ataque a APIs.mp4 13.46MB
Aula 8.3. Resolução de Exercícios – Parte I.mp4 19.53MB
Aula 8.4. Ataques a aplicações Web.mp4 18.64MB
Aula 8.5. Prática Exploração - SQL Injection com Burp.mp4 21.92MB
Aula 8.5 Resolução de Exercícios – Parte II.mp4 26.56MB
Aula 8.6. Prática Exploração - SQL Injection com sqlmap.mp4 35.73MB
Aula 9.1. Diferentes formas de apresentar resultados.mp4 7.69MB
Aula 9.2. Apresentando resultados – Pen Tester.mp4 12.39MB
Aula 9.3. Apresentando resultados – Purple Team.mp4 15.95MB
Aula 9.4. Apresentando resultados – Red Team.mp4 22.66MB
Aula Prática 2.1..mp4 40.62MB
Aula Prática 2.10..mp4 38.09MB
Aula Prática 2.11..mp4 10.70MB
Aula Prática 2.12..mp4 50.08MB
Aula Prática 2.2..mp4 20.81MB
Aula Prática 2.3..mp4 29.42MB
Aula Prática 2.4..mp4 18.54MB
Aula Prática 2.5..mp4 7.10MB
Aula Prática 2.6..mp4 19.97MB
Aula Prática 2.7..mp4 11.45MB
Aula Prática 2.8..mp4 33.26MB
Aula Prática 2.9..mp4 14.03MB
Aula Prática 3.1..mp4 33.74MB
Aula Prática 3.2..mp4 45.35MB
Aula Prática 3.3..mp4 25.26MB
Aula Prática 3.4..mp4 24.18MB
Aula Prática 3.5.1..mp4 49.16MB
Aula Prática 3.5.2..mp4 38.20MB
capa-bootcamp-analista-de-ataque-cibernetico.png 404.90KB
Material das videoaulas do Módulo 1 - Analista de Ataque Cibernetico.pdf 4.72MB
Slides de aula - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf 2.47MB
Distribution statistics by country
Brazil (BR) 3
France (FR) 2
Total 5
IP List List of IP addresses which were distributed this torrent