Magnetic link has been copied to the cutting board

Name SEGURANCA

File Type package

Size 15.18GB

UpdateDate 2024-8-30

hash *****E7493CCA5C48B61EAD7D2B60CC065B8E0D

Hot 11

Files Treinamento.Analista.de.Seguranca.Junior/JR Módulo 16/Novo Documento de Texto.txt | 0B Treinamento.Analista.de.Seguranca.Junior/JR Módulo 16/Brute_Force_Server.zip | 693.17MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/Material das videoaulas do Módulo 1 - Analista de Ataque Cibernetico.pdf | 4.72MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/1 Introdução a segurança/Aula 1.1. Objetivos.mp4 | 17.42MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/1 Introdução a segurança/Aula 1.2. Pilares e conceitos de segurança.mp4 | 8.30MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/1 Introdução a segurança/Aula 1.3. Generalização e especialização.mp4 | 15.91MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/2 Times de segurança e hacker mindset/Aula 1.4. Red Team, Blue Team e Purple Team.mp4 | 11.07MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/2 Times de segurança e hacker mindset/Aula 1.5. Em segurança ofensiva, o que preciso conhecer.mp4 | 12.52MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/2 Times de segurança e hacker mindset/Aula 1.6. Hacker mindset.mp4 | 24.82MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/3 Redes de computadores/Aula 2.1. Modelo OSI.mp4 | 30.98MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/3 Redes de computadores/Aula 2.2. TCP IP.mp4 | 58.88MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.3. Prática Instalando e configurando o Virtual Box.mp4 | 5.38MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.4. Prática Instalando o Debian no Virtual Box.mp4 | 49.09MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.5 - Prática Clonando a máquina atacante e dando origem a máquina atacada.mp4 | 21.67MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.6. Prática Instalando e configurando o ambiente em nuvem AWS (Ubuntu) e ajustes nas máquinas locais.mp4 | 48.50MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.7. Prática Configurando as máquinas na AWS.mp4 | 13.10MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/5 Introdução ao Linux/Aula 2.8. Prática Comandos básicos de Linux.mp4 | 46.01MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/5 Introdução ao Linux/Aula 2.9. Prática Permissionamento de arquivos.mp4 | 36.52MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.1. Ativos de segurança.mp4 | 23.04MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.2. Prática Conhecendo o poder do shell do Linux e como pode nos ajudar com testes ofensivos.mp4 | 40.75MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.3. Prática Instalação de serviços (apache, bd, ftp, começar instalando o ssh localmente).mp4 | 80.23MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.4. Prática Snapshots.mp4 | 16.91MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.5. Prática Entendendo melhor máquinas virtuais, containers e WSL.mp4 | 54.02MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.6. Prática Entendendo os riscos de segurança envolvidos na virtualização.mp4 | 16.20MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.1. Prática Entendendo mais sobre redes utilizando os comandos do Linux.mp4 | 43.13MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.2. Prática Ajustando a AWS para permitir o tráfego entre as máquinas.mp4 | 24.27MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.3. Prática Instalando Wireshark e WinSCP.mp4 | 12.27MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.4. Prática Utilizando Wireshark para entender como a rede funciona.mp4 | 38.96MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.1. É tudo igual ou é diferente, professor.mp4 | 7.71MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.2. Tipos de ataque e obtenção de autorização.mp4 | 16.23MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.3. Fases de ataque.mp4 | 10.50MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.4. Engenharia social.mp4 | 41.23MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.1. Prática Reconhecimento Shodan e DNS.mp4 | 33.69MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.2. Prática Varredura com nmap.mp4 | 27.32MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.3. Prática Fingerprint com nmap.mp4 | 40.60MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.4. Prática Instalação do Metasploitable.mp4 | 14.69MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.5. Prática Instalação do Nessus e considerações sobre OpenVas.mp4 | 28.59MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.6. Prática Rodando o escaneamento de vulnerabilidades.mp4 | 7.62MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.7. Prática Analisando os resultados e entendendo o CVSS e CVE.mp4 | 51.96MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.1. Prática Instalação do Kali.mp4 | 52.30MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.2. Prática Explorando vulnerabilidades com o Metasploit - VSftpd.mp4 | 25.88MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.3. Prática Metasploit - Descobrindo senha do Postgres.mp4 | 23.85MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.4. Prática Metasploit - Descobrindo senha do Postgres.mp4 | 30.51MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.5. Prática Metasploit - Elevando privilégio para root.mp4 | 16.92MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.1. Entendendo a causa de aplicações inseguras.mp4 | 10.10MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.2. Arquitetura de Aplicações.mp4 | 27.43MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.3. Ataque a APIs.mp4 | 13.46MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.4. Ataques a aplicações Web.mp4 | 18.64MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/12 Executando ataque com Burp e SQLMAP/Aula 8.5. Prática Exploração - SQL Injection com Burp.mp4 | 21.92MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/12 Executando ataque com Burp e SQLMAP/Aula 8.6. Prática Exploração - SQL Injection com sqlmap.mp4 | 35.73MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.1. Diferentes formas de apresentar resultados.mp4 | 7.69MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.2. Apresentando resultados – Pen Tester.mp4 | 12.39MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.3. Apresentando resultados – Purple Team.mp4 | 15.95MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.4. Apresentando resultados – Red Team.mp4 | 22.66MB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/14 Proteção do ambiente/Aula 10.1. Proteção do ambiente.mp4 | 18.94MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/Apostila - Módulo 2 - Bootcamp Analista de ataque cibernético.pdf | 880.99KB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.1. Fundamentos do Malware.mp4 | 41.72MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.2. Tipos de Códigos Maliciosos – Parte I.mp4 | 43.37MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.3. Tipos de Códigos Maliciosos – Parte II.mp4 | 44.33MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.4. Tipos de Códigos Maliciosos – Parte III.mp4 | 51.72MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.1. Fundamento da Engenharia Reversa.mp4 | 37.24MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.2. Fundamento de Sistemas Operacionais.mp4 | 37.81MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.3. Instalação de Ferramentas de Engenharia Reversa.mp4 | 38.50MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.4. Demonstração de Análise e edição de arquivo.mp4 | 37.44MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/3 Framework de Desenvolvimento/Aula 3.1. O que é um Framework.mp4 | 23.61MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/3 Framework de Desenvolvimento/Aula 3.2. Demonstração de Instalação de Framework.mp4 | 35.43MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.1. Olá Mundo!.mp4 | 32.66MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.2. Variáveis e Tipos de Dados.mp4 | 44.71MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.3. Demonstração Variáveis e Tipos de Dados.mp4 | 41.61MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.4. Listas.mp4 | 36.39MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.5 Demonstração Listas.mp4 | 46.11MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.1. Estruturas Lógicas e Condicionais.mp4 | 41.69MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.2. Demonstração Estruturas Lógicas e Condicionais.mp4 | 47.40MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.3. Estruturas de Decisão e Repetição.mp4 | 37.65MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.4. Demonstração Estruturas de Decisão e Repetição.mp4 | 55.79MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.1. Resolução de Exercícios – Parte I.mp4 | 30.68MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.2. Resolução de Exercícios – Parte II.mp4 | 38.05MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.3. Resolução de Exercícios – Parte III.mp4 | 24.05MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.4. Resolução de Exercícios – Parte IV.mp4 | 32.20MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.5 Resolução de Exercícios – Parte V.mp4 | 35.50MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/7 Shell Script - Bash/Aula 7.1. Olá Mundo!.mp4 | 27.24MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/7 Shell Script - Bash/Aula 7.2. Shell Script - Bash.mp4 | 40.72MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.1. Variáveis.mp4 | 56.91MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.2. Estruturas Condicionais.mp4 | 24.80MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.3. Resolução de Exercícios – Parte I.mp4 | 19.53MB Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.5 Resolução de Exercícios – Parte II.mp4 | 26.56MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/Apostila - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf | 6.95MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/Slides de aula - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf | 2.47MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.0. Boas vindas!.mp4 | 6.15MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.1. Momento atual valor dos dados, informação e ativos de TI.mp4 | 34.77MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.2. Relembrando conceitos Segurança da informação e Segurança cibernética.mp4 | 46.29MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.3. Relembrando conceitos Abrangência da segurança cibernética.mp4 | 18.49MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.4. Relembrando conceitos Ameaças e vulnerabilidades.mp4 | 61.33MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.1. Pentester – Teste de intrusão.mp4 | 54.08MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.2. Conceitos Ethical e Black hacker e Times de segurança.mp4 | 72.10MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.3. Diferença entre Pentester e Etichal hacking.mp4 | 34.63MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.4. Tipos de Pentester e Metodologias.mp4 | 37.19MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.5. Estratégia e modalidades de Pentester.mp4 | 71.99MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.1. Ferramentas para testes de intrusão.mp4 | 21.39MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.2. Fases de um teste de intrusão.mp4 | 27.62MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.3. Fase de reconhecimento do alvo.mp4 | 15.95MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.4. Fase de análise de vulnerabilidades.mp4 | 19.51MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.5. Fase de ganho de acesso.mp4 | 8.91MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.6. Fase pós-exploração.mp4 | 17.36MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.7. Fase eliminação e report.mp4 | 28.77MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula 4.1. Técnica reconhecimento - Footprinting.mp4 | 25.07MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula Prática 2.1..mp4 | 40.62MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula Prática 2.2..mp4 | 20.81MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula Prática 2.3..mp4 | 29.42MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula 4.2. Técnica reconhecimento - DNS.mp4 | 48.67MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.4..mp4 | 18.54MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.5..mp4 | 7.10MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.6..mp4 | 19.97MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.7..mp4 | 11.45MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula 4.3. Técnica reconhecimento - Fingerprint.mp4 | 39.47MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula Prática 2.8..mp4 | 33.26MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula Prática 2.9..mp4 | 14.03MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula Prática 2.10..mp4 | 38.09MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/7 Técnicas e ferramentas - Engenharia social/4.4 Técnicas e ferramentas - Engenharia social.mp4 | 43.83MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/8 Técnicas e ferramentas - Coleta informações usuários/Aula 4.5. Técnica reconhecimento - Coleta informações usuários.mp4 | 7.83MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/8 Técnicas e ferramentas - Coleta informações usuários/Aula Prática 2.11..mp4 | 10.70MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/9 Técnicas e ferramentas - Coleta informações públicas/Aula 4.6. Técnica reconhecimento - Coleta informações públicas.mp4 | 17.00MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/9 Técnicas e ferramentas - Coleta informações públicas/Aula Prática 2.12..mp4 | 50.08MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades/Aula 5.1. Varredura e Análise de Vulnerabilidades.mp4 | 44.46MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades/Aula Prática 3.1..mp4 | 33.74MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades/Aula Prática 3.2..mp4 | 45.35MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/11 Técnicas e ferramentas – Wireshark/Aula 5.2. Ferramentas Wireshark.mp4 | 14.60MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/11 Técnicas e ferramentas – Wireshark/Aula Prática 3.3..mp4 | 25.26MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/12 Técnicas e ferramentas – NMAP Scripting Engine/Aula 5.3. Ferramentas NMAP Scripting Engine.mp4 | 15.58MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte I.mp4 | 11.23MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte II.mp4 | 16.29MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula Prática 3.4..mp4 | 24.18MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula Prática 3.5.1..mp4 | 49.16MB Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula Prática 3.5.2..mp4 | 38.20MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/Apostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético - Copy.pdf | 712.63KB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/Apostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético.pdf | 712.63KB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.1. Perícia e Ciência Forense.mp4 | 53.30MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.2. Crimes Virtuais.mp4 | 35.31MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.3. Peritos tipos e funções.mp4 | 49.09MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.4. Provas, vestígios, indícios e evidências.mp4 | 59.71MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.1. First Responder.mp4 | 85.47MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.2. Coletando a evidência.mp4 | 51.44MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.3. Aquisição.mp4 | 79.61MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.4. Cadeia de custódia.mp4 | 29.24MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.1. Live Analisys.mp4 | 33.56MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.2. Windows Prompt Commands Live Acquisition.mp4 | 74.85MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.3. Linux Commands Live Acquisition.mp4 | 32.58MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.4. Ferramentas Live Acquisition - Parte I.mp4 | 22.97MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.5. Ferramentas Live Acquisition - Parte II.mp4 | 35.36MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.6. Ferramentas Live Acquisition - Parte III.mp4 | 73.28MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.2.1. Dump de Memória - Parte I.mp4 | 34.01MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.2.2. Dump de Memória - Parte II.mp4 | 26.29MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.3.1. Aquisição de Disco – Parte I.mp4 | 52.12MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.3.2. Aquisição de Disco – Parte II.mp4 | 25.90MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.3.3. Aquisição de Disco – Parte III.mp4 | 20.26MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.1. Dump de Memória (Volatility).mp4 | 73.65MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.1. Intro Authopsy.mp4 | 19.40MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.2. Módulos - Parte I.mp4 | 28.63MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.3. Módulos - Parte II.mp4 | 22.37MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.4. Análise Authopsy - Parte I.mp4 | 41.54MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.2.5. Análise Authopsy – Parte II.mp4 | 39.80MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.3. Forense na nuvem.mp4 | 75.97MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.4. Análise de Redes.mp4 | 59.23MB Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.5. Análise de Malware.mp4 | 72.69MB Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/Apostila – Módulo 1 - Bootcamp Analista de Defesa Cibernética.pdf | 920.99KB Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/Aulas do Módulo 01.pdf | 7.41MB Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/1 - First Things First/1.2.mp4 | 70.43MB Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/1 - First Things First/1.3.mp4 | 58.96MB Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/1 - First Things First/CDS 1.1.mp4 | 56.45MB Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/2 - Governança Corporativa/2.1.mp4 | 63.42MB Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/2 - Governança Corporativa/2.2.mp4 | 41.95MB Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/2 - Governança Corporativa/2.3.mp4 | 62.69MB Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/3 - Família ISO2700/3.1.mp4 | 89.72MB Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/4 - Privacidade e Governança de Dados/4.1.mp4 | 90.50MB Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/5 - Direito Digital/5 .1.mp4 | 81.35MB Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/6 - Crimes virtuais e entidades de apoio/6.1.mp4 | 98.05MB Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/7 - Tratamento de incidentes/7.1.mp4 | 66.36MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/Apostila – Modulo 2 – CSD.docx.pdf | 2.29MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/1 - Fundamentos/RDC 1.1.mp4 | 51.83MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/1 - Fundamentos/RDC 1.2.mp4 | 49.56MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/1 - Fundamentos/RDC 1.3.mp4 | 30.23MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/1 - Fundamentos/RDC 1.4.mp4 | 47.90MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/1 - Fundamentos/RDC 1.5.mp4 | 33.85MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/1 - Fundamentos/RDC 1.6.mp4 | 51.03MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/1 - Fundamentos/RDC 1.7.mp4 | 23.29MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/2 - Camada de acesso/RDC 2.1.mp4 | 90.97MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/2 - Camada de acesso/RDC 2.2.mp4 | 48.20MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/2 - Camada de acesso/RDC 2.3.mp4 | 39.40MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/3 - Camada de rede/RDC 3.1.mp4 | 29.72MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/3 - Camada de rede/RDC 3.2.mp4 | 86.99MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/3 - Camada de rede/RDC 3.3.mp4 | 15.77MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/3 - Camada de rede/RDC 3.4.mp4 | 55.16MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/3 - Camada de rede/RDC 3.5.mp4 | 32.76MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/3 - Camada de rede/RDC 3.6.mp4 | 21.51MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/4 - Camada de transporte/RDC 4.1.mp4 | 12.33MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/4 - Camada de transporte/RDC 4.2.mp4 | 21.73MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/5 - Camada de aplicação/RDC 5.1.mp4 | 17.82MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/5 - Camada de aplicação/RDC 5.2.mp4 | 32.63MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/5 - Camada de aplicação/RDC 5.3.mp4 | 24.42MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/5 - Camada de aplicação/RDC 5.4.mp4 | 12.45MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/6 - Redes WAN/RDC 6.1.mp4 | 34.13MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/6 - Redes WAN/RDC 6.2.mp4 | 19.43MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/6 - Redes WAN/RDC 6.3.mp4 | 15.15MB Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/6 - Redes WAN/RDC 6.4.mp4 | 14.76MB Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/Apostila – Módulo 3 – Bootcamp Analista de Defesa Cibernética.pdf | 677.93KB Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/Aulas do Módulo 03.pdf | 2.53MB Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/1 - Fundamentos e conceitos sobre cloud computing/SIC 1.1.mp4 | 45.63MB Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/1 - Fundamentos e conceitos sobre cloud computing/SIC 1.2.mp4 | 40.98MB Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/1 - Fundamentos e conceitos sobre cloud computing/SIC 1.3.mp4 | 54.80MB Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/2 - On premises vs cloud/SIC 2.1.mp4 | 64.70MB Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/3 - Ambientes, tecnologias e recursos de cloud (AWS e Azure)/SIC 3.1.1.mp4 | 33.72MB Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/3 - Ambientes, tecnologias e recursos de cloud (AWS e Azure)/SIC 3.1.2.mp4 | 63.49MB Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/4 - Segurança em cloud/SIC 4.1.mp4 | 52.35MB Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/4 - Segurança em cloud/SIC 4.2.mp4 | 46.23MB Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/4 - Segurança em cloud/SIC 4.3.mp4 | 51.15MB Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/5 - Contigência e continuidade cloud/SIC 5.1.mp4 | 46.84MB Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/5 - Contigência e continuidade cloud/SIC 5.2.mp4 | 34.23MB Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/6 - Segurança de dados e aplicações/SIC 6.1.mp4 | 38.02MB Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/6 - Segurança de dados e aplicações/SIC 6.2.mp4 | 47.70MB Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/7 - Melhores práticas de segurança em cloud/SIC 7.1.mp4 | 77.99MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/Apostila - Módulo 4 - Bootcamp Analista de Defesa Cibernética.pdf | 1.51MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/Aulas do Módulo 4.pdf | 7.03MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/1 - Defesa em profundidade/SOP 1.1.mp4 | 92.99MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/1 - Defesa em profundidade/SOP 1.2.mp4 | 59.94MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/1 - Defesa em profundidade/SOP 1.3.mp4 | 65.67MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/2 - Segurança em camadas/SOP 2.1.mp4 | 32.55MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/2 - Segurança em camadas/SOP 2.2.mp4 | 76.95MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/2 - Segurança em camadas/SOP 2.3.mp4 | 14.82MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/2 - Segurança em camadas/SOP 2.4.mp4 | 35.24MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/2 - Segurança em camadas/SOP 2.5.mp4 | 20.74MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/2 - Segurança em camadas/SOP 2.6.mp4 | 25.70MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/2 - Segurança em camadas/SOP 2.7.mp4 | 22.45MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/2 - Segurança em camadas/SOP 2.8.mp4 | 52.14MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.1.1.mp4 | 22.73MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.1.2 Instruções para downloads.mp4 | 6.57MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.1.3 - Install Windows 7 e Sophos (parte 1).mp4 | 31.98MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.1.4 - Install Windows 7 e Sophos (parte 2).mp4 | 52.52MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.1.5 - Install Windows Server 2016.mp4 | 14.40MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.1.6 - Install Ubuntu Server 20.4.mp4 | 26.64MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.1.7 - Install Ubuntu Desktop.mp4 | 21.26MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.2.1.mp4 | 44.01MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.2.2 - ACL (parte 1).mp4 | 38.69MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.2.3 - ACL (parte 2).mp4 | 47.65MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.2.4 - ACL (parte 3).mp4 | 27.42MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.1.mp4 | 46.03MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.2 - Firewall via ACL.mp4 | 19.15MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.3.mp4 | 77.07MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.4 - Overview Console Controle UTM (parte 1).mp4 | 20.25MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.5 - Overview Console Controle UTM (parte 2).mp4 | 57.57MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.6.mp4 | 30.97MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.7 - Regra Firewall via ACL Roteador.mp4 | 35.02MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.8 - Regra Firewall via UFW Ubuntu.mp4 | 29.14MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.9 - Regra Firewall Redirect SSH Ubuntu.mp4 | 50.70MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.4.1.mp4 | 20.48MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.4.2 - IDS - SURICATA (parte 1).mp4 | 45.49MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.4.3 - IDS - SURICATA (parte 2).mp4 | 30.28MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.4.4 - IDS - FAIL2BAN.mp4 | 45.35MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.4.5 - SOPHOS IPS.mp4 | 78.32MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.5.mp4 | 27.80MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.1.1.mp4 | 28.40MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.1.2 VLAN.mp4 | 31.25MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.2.1.mp4 | 18.59MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.2.2 - Controlador Domínio (parte 1).mp4 | 38.36MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.2.3 - Controlador Domínio (parte 2).mp4 | 40.08MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.3.1.mp4 | 18.36MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.3.2 - GPOs (parte 1).mp4 | 46.01MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.3.3 - GPOs (parte 2).mp4 | 36.75MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.3.4 - Integração AD VS SOPHOS.mp4 | 29.96MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.3.5 - Autenticação AD VS SOPHOS (parte 1).mp4 | 31.06MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.3.6 - Autenticação AD VS SOPHOS (parte 2).mp4 | 25.39MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.3.7 - Autenticação AD VS SOPHOS (parte 3).mp4 | 44.86MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.4.1.mp4 | 29.59MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.4.2 - VPN (parte 1).mp4 | 34.25MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.4.3 - VPN (parte 2).mp4 | 60.49MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.5.1.mp4 | 72.33MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.5.2 - INSTALL NTOP-NG.mp4 | 36.30MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.6.mp4 | 40.45MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/5 - Mecanismos de proteção - Parte III/SOP 5.1.1.mp4 | 67.03MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/5 - Mecanismos de proteção - Parte III/SOP 5.1.2 - MS WSUS (parte 1).mp4 | 24.43MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/5 - Mecanismos de proteção - Parte III/SOP 5.1.3 - MS WSUS (parte 2).mp4 | 57.80MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/5 - Mecanismos de proteção - Parte III/SOP 5.2.1.mp4 | 30.88MB Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/5 - Mecanismos de proteção - Parte III/SOP 5.2.2 - LANSWEEPER.mp4 | 47.25MB Treinamento.Analista.de.Seguranca.Junior/esecurity-security-specialist-D_NQ_NP_738191-MLB26595126987_012018-F.jpg | 15.62KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 01/formacao JR Vìdeo Módulo 01 - Parte 1.mp4 | 192.14MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 01/formacao JR Vídeo Módulo 01 - Parte 2.mp4 | 124.07MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 01/Formacao-Analista - Semana01a.pdf | 497.22KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 01/Formacao-Analista - Semana01b.pdf | 403.95KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 02/formacao JR Vídeo Módulo 2.mp4 | 243.03MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 02/Semana02a-Varreduras.pdf | 629.41KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 03/dorks.zip | 12.21KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 03/formacao JR Vídeo Módulo 03.mp4 | 175.66MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 03/Semana02b-Maltego.pdf | 479.96KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 04/formacao JR Vídeo Módulo 04.mp4 | 141.79MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 04/Semana03a-Nmap.pdf | 517.34KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 05/formacao JR Vídeo Módulo 05 - Parte 2.mp4 | 157.46MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 05/formacao JR Vídeo Módulo 05.mp4 | 160.64MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 05/Semana03b-Nmap.pdf | 562.43KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 05/Semana04a-nmap.pdf | 697.76KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 06/formacao JR Vídeo Módulo 06.mp4 | 149.12MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 06/Semana04b-nmap-nse.pdf | 463.43KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 07/formacao JR Vídeo Modulo 07.mp4 | 137.40MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 07/Semana05a-Crawlers x Scanners.pdf | 690.22KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 08/formacao JR Vídeo Módulo 08.mp4 | 286.13MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 08/Semana 05b - Scanners.pdf | 495.58KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 09/formacao JR Vídeo Modulo 09.mp4 | 123.79MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 09/Semana06a-ID-IPS.pdf | 703.07KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 10/formacao JR Vídeo Modulo 10.mp4 | 212.32MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 10/Semana06b-Configurando IDS-IPS.pdf | 545.45KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 11/formacao JR Vídeo Módulo 11.mp4 | 164.58MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 11/Semana 07a -Configurando HIDS.pdf | 677.71KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 12/formacao JR Vídeo Módulo 12.mp4 | 144.24MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 12/Semana 07b - Auditoria de Senhas.pdf | 1.37MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 13/formacao JR Vídeo Módulo 13.mp4 | 160.53MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 13/Semana08a - John the ripper.pdf | 547.55KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 14/formacao JR Vídeo Metasploit (Conteúdo complementar).mp4 | 326.66MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 14/formacao JR Vídeo Módulo 14 - Parte 1.mp4 | 174.20MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 14/formacao JR Vídeo Módulo 14 - Parte 2.mp4 | 148.59MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 14/formacao JR Vídeo Módulo 14 - Parte 3.mp4 | 157.31MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 14/formacao JR Vídeo Módulo 14 - Parte 4.mp4 | 114.78MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 14/formacao JR Vídeo Módulo 14 - Parte 5.mp4 | 263.22MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 14/Metasploit-1_atualizacao.pdf | 688.23KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 14/Semana08b - Hashcat.pdf | 596.95KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 15/formacao JR Vídeo Módulo 15.mp4 | 125.82MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 15/Semana34b - Brute Force Online.pdf | 611.11KB Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/Apostila – Módulo 1 – Bootcamp Analista de Ataque Cibernético.pdf | 2.73MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 16/formacao JR Vídeo Módulo 16 - Parte 01.mp4 | 160.06MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 16/formacao JR Vídeo Módulo 16 - Parte 02.mp4 | 192.99MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 16/Máquina Virtual.txt | 136B Treinamento.Analista.de.Seguranca.Junior/JR Módulo 16/Modulo12.pdf | 551.53KB Analista.de.Ataque.Cibernetico/capa-bootcamp-analista-de-ataque-cibernetico.png | 404.90KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 17/formacao JR Vídeo Módulo 17.mp4 | 123.57MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 17/Modulo12-parte10.pdf | 965.56KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 18/formacao JR Vídeo Módulo 18.mp4 | 118.36MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 18/Semana13a.pdf | 505.73KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 19/formacao JR Vídeo Módulo 19.mp4 | 143.26MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 19/Semana13b.pdf | 471.89KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 20/formacao JR Vídeo Módulo 20.mp4 | 152.55MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 20/Semana14a.pdf | 520.40KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 21/formacao JR Vídeo Módulo 21.mp4 | 80.33MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 21/Semana14b.pdf | 540.23KB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 22/formacao JR Vídeo Configurando Laboratório Hacker.mp4 | 14.87MB Treinamento.Analista.de.Seguranca.Junior/JR Módulo 22/JR Senhas Laboratório Hacker.txt | 382B

Recommend

Magnetic link has been copied to the cutting board