Formação Hacker
视频
|
2023-5-25 18:11
|
2024-11-5 03:54
|
116
|
10.03 GB
|
145
|
- 14. OSINT juntando as peças/121. Investigação com OSINT - Vítima 1 e Vítima 2.mp4304.58MB
- 2. Introdução ao Hacking e Segurança da Informação/2. Os Fundamentos da Segurança da Informação.mp418.03MB
- 2. Introdução ao Hacking e Segurança da Informação/3. Exercícios The CIA Triad (Triade da Segurança da Informação).mp454.15MB
- 2. Introdução ao Hacking e Segurança da Informação/4. Princípios de Privilégios.mp424.32MB
- 2. Introdução ao Hacking e Segurança da Informação/5. O que é um Hacker.mp414.41MB
- 2. Introdução ao Hacking e Segurança da Informação/6. Os 4 Principais Pilares para se Tornar um Hacker.mp454.84MB
- 2. Introdução ao Hacking e Segurança da Informação/7. As Fases do Hacking.mp46.62MB
- 2. Introdução ao Hacking e Segurança da Informação/8. Speak Like a Hacker (Fale Como um Hacker).mp410.04MB
- 2. Introdução ao Hacking e Segurança da Informação/9. Speak Like a Hacker (Parte 2).mp414.95MB
- 2. Introdução ao Hacking e Segurança da Informação/10. Tipos de hackers e suas intensões.mp464.9MB
- 2. Introdução ao Hacking e Segurança da Informação/11. Segurança Ofensiva e Segurança Defensiva.mp422.56MB
- 3. Ferramentas Auxiliares/12. QTranslate - Ferramenta para Tradução.mp468.08MB
- 3. Ferramentas Auxiliares/13. Encontrando alternativas com AlternativeTo e Top Best Alternatives.mp484.18MB
- 4. Lógica de Programação/14. Lógica de Programação.mp45.75MB
- 4. Lógica de Programação/15. Algoritmos e Programação.mp436.25MB
- 4. Lógica de Programação/16. Pseudocódigo.mp423.21MB
- 4. Lógica de Programação/17. Instalação do Portugol Studio.mp415.16MB
- 4. Lógica de Programação/18. Variáveis, Entrada e Saída.mp476.03MB
- 4. Lógica de Programação/19. Tipos de Dados.mp433.13MB
- 4. Lógica de Programação/20. Operadores e Expressões Relacionais e Introdução aos Desvios Condicionais.mp494.9MB
- 4. Lógica de Programação/21. Desvios Condicionais Aninhados.mp424.7MB
- 4. Lógica de Programação/22. Operadores Lógicos.mp4173.92MB
- 4. Lógica de Programação/23. Operadores Aritméticos DIV e MOD.mp446.51MB
- 4. Lógica de Programação/24. Precedência de Operadores.mp422.37MB
- 4. Lógica de Programação/25. Loops.mp424.24MB
- 5. Criando nosso Laboratório/26. Criando um Laboratório.mp45.33MB
- 5. Criando nosso Laboratório/27. Instalando o VirtualBox + Extension Pack.mp451.84MB
- 5. Criando nosso Laboratório/28. Ativando o suporte à virtualização.mp4171.75MB
- 5. Criando nosso Laboratório/29. Importando o Kali Linux para o VirtualBox.mp452.45MB
- 5. Criando nosso Laboratório/30. Atualizando o Kali Linux e Alterando o Teclado para o Padrão ABNT2.mp498.93MB
- 5. Criando nosso Laboratório/31. Importando o Metasploitable 2 para o VirtualBox.mp465.44MB
- 5. Criando nosso Laboratório/32. Importando as Máquinas Metasploitable 3 para o VirtualBox.mp477.56MB
- 5. Criando nosso Laboratório/33. Configurações de Rede do Laboratório.mp4123.75MB
- 6. Linux/34. Linha de Comandos no Linux.mp412.16MB
- 6. Linux/35. Introdução a Linha de Comandos no Linux.mp493.03MB
- 6. Linux/36. Obtendo ajuda na Linha de Comandos.mp457.4MB
- 6. Linux/37. Obtendo Ajuda com explainshell.mp414.45MB
- 6. Linux/38. Introdução a Manipulação de Arquivos.mp452.54MB
- 6. Linux/39. Opções na Linha de Comandos.mp440.3MB
- 6. Linux/40. Compactação e Descompactação de Arquivos.mp4129.65MB
- 6. Linux/41. FHS Filesystem Hierarchy Standard.mp431.28MB
- 6. Linux/42. Caminho Relativo e Caminho Absoluto.mp464.72MB
- 6. Linux/43. Histórico de Comandos.mp451.8MB
- 6. Linux/44. Processos no Linux.mp460.35MB
- 6. Linux/45. Variáveis e Alias.mp469.93MB
- 6. Linux/46. Permissões no Linux.mp4129.4MB
- 6. Linux/47. Localizando Arquivos no Sistema.mp457.36MB
- 6. Linux/48. Tubulação e Redirecionamento.mp456.96MB
- 6. Linux/49. Baixando Arquivos Pela Linha de Comandos.mp4113.08MB
- 6. Linux/50. Comparando Arquivos de Texto.mp431.05MB
- 6. Linux/51. Monitoramento de Arquivos e Comandos.mp464.64MB
- 6. Linux/52. Gerenciamento de Processos.mp471.42MB
- 6. Linux/53. Pesquisa e Manipulação de Textos na Linha de Comandos.mp498.87MB
- 6. Linux/54. Shells comuns da Linha de Comandos.mp423.16MB
- 6. Linux/55. Ferramentas de Pesquisa, Instalação e Remoção de Pacotes e Aplicativos.mp499.44MB
- 6. Linux/56. terminator.mp453.68MB
- 7. CTF/57. O que é CTF.mp455.81MB
- 7. CTF/58. Conhecendo a Plataforma do TryHackMe.mp487.81MB
- 7. CTF/59. Visão Geral TryHackMe - OpenVPN.mp4170.99MB
- 7. CTF/60. CTFtime e CyberTalents.mp4126.5MB
- 7. CTF/61. AttackBox e OpenVPN.mp483.44MB
- 8. CTF e Desafios de Linux/62. THM - Linux (Parte 1).mp4161.05MB
- 8. CTF e Desafios de Linux/63. THM - Linux (Parte 2).mp4112.59MB
- 8. CTF e Desafios de Linux/64. Desafio da Linha de Comandos.mp416.61MB
- 9. ISO 27001/65. ISO 27001 - CTF + Material Complementar.mp435.46MB
- 10. Redes/66. Termos de Redes.mp410.63MB
- 10. Redes/67. Entendendo o 3-Way Handshake - Comunicação com TCP.mp418.67MB
- 10. Redes/68. Sinalizadores do Cabeçalho TCP.mp410.42MB
- 10. Redes/69. Termos de Redes (Parte 2).mp415.58MB
- 10. Redes/70. What is Networking.mp4188.74MB
- 10. Redes/71. Modelo OSI.mp4106.39MB
- 10. Redes/72. Encapsulamento de Dados.mp468.05MB
- 10. Redes/73. Modelo TCPIP.mp494.04MB
- 10. Redes/74. Ferramentas de Rede Ping.mp446.14MB
- 10. Redes/75. Ferramentas de Rede Traceroute.mp441.91MB
- 10. Redes/76. Ferramentas de Rede Whois.mp465.31MB
- 10. Redes/77. Ferramentas de Rede Dig.mp4104.64MB
- 10. Redes/78. O que é HTTP(S).mp430.64MB
- 10. Redes/79. Solicitações e Respostas HTTP.mp468.36MB
- 10. Redes/80. Métodos de Requisição HTTP.mp423.42MB
- 10. Redes/81. Códigos de status HTTP.mp468.23MB
- 10. Redes/82. HTTP Headers (Cabeçalhos HTTP).mp446.65MB
- 10. Redes/83. Cookies.mp427.69MB
- 10. Redes/84. Making Requests (Verbos HTTP) GET, DELETE, PUT e POST.mp442.09MB
- 10. Redes/85. O que é DNS.mp421.02MB
- 10. Redes/86. Hierarquia de Domínios.mp452.71MB
- 10. Redes/87. Tipos de Registros DNS.mp436.31MB
- 10. Redes/88. O que Acontece Quando Você Faz uma Solicitação DNS.mp458.06MB
- 10. Redes/89. Praticando com nslookup.mp421.54MB
- 10. Redes/90. Fundamentos da Web Como carregamos sites.mp490.69MB
- 10. Redes/91. Mais Verbos HTTP e Formatos de Solicitação.mp419.87MB
- 10. Redes/92. Cookies, tasty!.mp438.39MB
- 10. Redes/93. Mini CTF.mp472.91MB
- 11. Privacidade, Anonimato, Deep e Dark Web/94. Deep vs Dark Web, Privacidade e Anonimato.mp417.94MB
- 11. Privacidade, Anonimato, Deep e Dark Web/95. Rastreadores (trackers).mp434.46MB
- 11. Privacidade, Anonimato, Deep e Dark Web/96. Guia Anônima.mp45.12MB
- 11. Privacidade, Anonimato, Deep e Dark Web/97. Tor Browser e Mecanismos de Busca Alternativos.mp456.32MB
- 11. Privacidade, Anonimato, Deep e Dark Web/98. VPN, Proxy e Tor Browser.mp4103.21MB
- 12. OSINT/99. O que é OSINT.mp420.58MB
- 12. OSINT/100. CherryTree - Aprenda a Criar uma Arvore de Anotações.mp464.41MB
- 12. OSINT/101. Reconhecimento do Site e Conscientização sobre Posts.mp478.26MB
- 12. OSINT/102. Conheça seu alvo através de serviços de Whois.mp496.73MB
- 12. OSINT/103. WaybackMachine.mp486.46MB
- 12. OSINT/104. Google Hacking.mp4138.9MB
- 12. OSINT/105. Exemplos de dorks criativas no Google Hacking Database.mp435.78MB
- 12. OSINT/106. Google Social Search.mp427.63MB
- 12. OSINT/107. Busca Reversa de Imagens.mp432.46MB
- 12. OSINT/108. Monitore qualquer coisa online.mp430.43MB
- 12. OSINT/109. Have I Been Pwned.mp418.81MB
- 12. OSINT/110. Localizando pessoasempresas pelo nome do Wi-Fi.mp453.27MB
- 12. OSINT/111. Obtendo Metainformações de Arquivos.mp449.53MB
- 12. OSINT/112. Conheça o Dmitry.mp444.34MB
- 12. OSINT/113. Conheça o Historiador e Faça VOCÊ MESM@ Seus Snapshots dos Sites.mp4114.28MB
- 12. OSINT/114. OSINT Framework.mp422.19MB
- 13. Google Hacking/115. Crawlers.mp499.31MB
- 13. Google Hacking/116. Otimização dos Mecanismos de Busca.mp444.07MB
- 13. Google Hacking/117. Robots.txt.mp471.84MB
- 13. Google Hacking/118. Sitemaps.mp437.11MB
- 13. Google Hacking/119. Google Dorking.mp438.63MB
- 14. OSINT juntando as peças/120. Primeira Investigação com OSINT.mp4209.29MB
- 1. Introdução/1. Vivendo em um Mundo Baseado em Tecnologia.mp462.81MB
- 14. OSINT juntando as peças/122. Task - Lab.mp4296.05MB
- 14. OSINT juntando as peças/123. Task - Jed Sheeran.mp428.86MB
- 15. Vulnerabilidades/124. Introdução a Vulnerabilidades.mp460MB
- 15. Vulnerabilidades/125. Pontuação de Vulnerabilidades.mp464.31MB
- 15. Vulnerabilidades/126. Bancos de Dados de Vulnerabilidades.mp456.5MB
- 15. Vulnerabilidades/127. Exemplo de como encontrar uma vulnerabilidade.mp418.21MB
- 15. Vulnerabilidades/128. Demonstração Explorando o aplicativo da Ackme.mp450.77MB
- 16. CTF - Pentest e Teste de Invasão/129. Nmap, Reconhecimento e Identificação de Vulnerabilidades.mp4214.01MB
- 16. CTF - Pentest e Teste de Invasão/130. Vamos entender os resultados do Nmap e NSE!.mp4127.65MB
- 16. CTF - Pentest e Teste de Invasão/131. Metasploit Framework e Invasão a Máquina.mp4186.12MB
- 16. CTF - Pentest e Teste de Invasão/132. Escalação de Privilégios e Migração de Processos.mp4122.2MB
- 16. CTF - Pentest e Teste de Invasão/133. Encontrando e Crackeando as senhas dos usuários.mp4134.48MB
- 17. Exploração, pós-exploração e Ataques de Senha/134. OpenVAS.mp4171.94MB
- 17. Exploração, pós-exploração e Ataques de Senha/135. Configurando e Encontrando Vulnerabilidades com OpenVAS.mp4181.24MB
- 17. Exploração, pós-exploração e Ataques de Senha/136. Exploração Metasploitable 2 - Parte 1.mp4180.32MB
- 17. Exploração, pós-exploração e Ataques de Senha/137. Exploração Metasploitable 2 - Parte 2.mp4201.08MB
- 17. Exploração, pós-exploração e Ataques de Senha/138. Metasploitable 3 Ubuntu - Parte 1.mp4185.4MB
- 17. Exploração, pós-exploração e Ataques de Senha/139. Metasploitable 3 Ubuntu - Parte 2.mp4230.17MB
- 17. Exploração, pós-exploração e Ataques de Senha/140. Metasploitable 3 win2k8.mp4105.93MB
- 17. Exploração, pós-exploração e Ataques de Senha/141. Password Cracking com John the Ripper.mp439.22MB
- 18. The end!/142. Parabéns, você chegou até o fim!.mp414.3MB
- 19. BONUS Formação Hacker/143. Um Norte para Continuar.mp457.08MB
- 19. BONUS Formação Hacker/144. Roteiro TryHackMe.mp428.17MB
- 19. BONUS Formação Hacker/145. Lista de sites de CTF, estudos e challenges.mp436.91MB
不会用的朋友看这里
把磁力链接复制到离线下载,或者bt下载软件里即可下载文件,或者直接复制迅雷链接到迅雷里下载!
亲,你造吗?将网页分享给您的基友,下载的人越多速度越快哦!
违规内容投诉邮箱:[email protected]
概述
838888磁力搜索是一个磁力链接搜索引擎,是学术研究的副产品,用于解决资源过度分散的问题
它通过BitTorrent协议加入DHT网络,实时的自动采集数据,仅存储文件的标题、大小、文件列表、文件标识符(磁力链接)等基础信息
838888磁力搜索不下载任何真实资源,无法判断资源的合法性及真实性,使用838888磁力搜索服务的用户需自行鉴别内容的真伪
838888磁力搜索不上传任何资源,不提供Tracker服务,不提供种子文件的下载,这意味着838888磁力搜索 838888磁力搜索是一个完全合法的系统