Fundamentos-de-Ethical-H-1Luc5
- 01 Introdução\\/001 1.1 Apresentação do Professor.mp426.57MB
- 01 Introdução\\/002 1.2 - O que esperar do treinamento.mp447.28MB
- 01 Introdução\\/003 1.3 - Acesso a teriais complementares.mp434.22MB
- 01 Introdução\\/004 1.4 Bibliografia recomendada.mp434.52MB
- 01 Introdução\\/005 1.5 - Como tirar suas dúvidas.mp438.54MB
- 01 Introdução\\/006 1.6 - Obtendo o certificado do curso.mp436.22MB
- 01 Introdução\\attached_files\\001 1.1 Apresentação do Professor\\/Apresenta-o-Professor-rcos-Fl-vio.pdf965.37KB
- 02 Ethical Hacking - Fundamentos e metodologia\\/007 2.1 - Afinal o que é Ethical Hacking.mp4106.60MB
- 02 Ethical Hacking - Fundamentos e metodologia\\/008 2.2 - Aspectos legais.mp465.79MB
- 02 Ethical Hacking - Fundamentos e metodologia\\/009 2.3 - Mercado de trabalho e certificações.mp455.43MB
- 02 Ethical Hacking - Fundamentos e metodologia\\/010 2.4 - Tipos de Penetration Test.mp458.95MB
- 02 Ethical Hacking - Fundamentos e metodologia\\/011 2.5 - Fases de um teste de invasão.mp489.86MB
- 02 Ethical Hacking - Fundamentos e metodologia\\/012 2.6 - Termo de responsabilidade e confidencialidade.mp490.41MB
- 02 Ethical Hacking - Fundamentos e metodologia\\/013 2.7 - Relatório - Sumário executivo e laudo técnico.mp4155.16MB
- 02 Ethical Hacking - Fundamentos e metodologia\\attached_files\\007 2.1 - Afinal o que é Ethical Hacking\\/Profissional-Hacker-tico.pdf3.43MB
- 03 Preparação do ambiente de testes\\/014 3.1 - Instalação do VirtualBox.mp432.44MB
- 03 Preparação do ambiente de testes\\/015 3.2 - Instalação do Kali Linux.mp476.27MB
- 03 Preparação do ambiente de testes\\/016 3.3 - Configuração do Kali Linux.mp4112.50MB
- 03 Preparação do ambiente de testes\\/017 3.4 - Instalação e configuração do me<x>tasploitable.mp482.91MB
- 03 Preparação do ambiente de testes\\/018 3.5 - Instalação do Android 4.4.mp465.64MB
- 03 Preparação do ambiente de testes\\/019 3.6 - Instalação das máquinas Windows.mp489.98MB
- 03 Preparação do ambiente de testes\\/020 3.7 - Configurando o VBox Additions nas VMs.mp476.51MB
- 03 Preparação do ambiente de testes\\/021 3.8 - Instalando os softwares vulneráveis nas máquinas Windows.mp4119.99MB
- 03 Preparação do ambiente de testes\\attached_files\\014 3.1 - Instalação do VirtualBox\\/WEIDN-G.Teste-de-Invas-o-Cap-tulo-1-Configurando-seu-laborat-rio.pdf3.19MB
- 04 Fundamentos de protocolos de redes e linux\\/022 4.1 - Introdução ao TCPIP Parte 1.mp4260.66MB
- 04 Fundamentos de protocolos de redes e linux\\/023 4.2 - Introdução ao TCPIP Parte 2.mp4273.92MB
- 04 Fundamentos de protocolos de redes e linux\\/024 4.3 - Condos básicos de Linux Parte 1.mp4133.45MB
- 04 Fundamentos de protocolos de redes e linux\\/025 4.4 - Condos básicos de Linux Parte 2.mp492.93MB
- 04 Fundamentos de protocolos de redes e linux\\attached_files\\022 4.1 - Introdução ao TCPIP Parte 1\\/Fundamentos-de-Linux.pdf1.07MB
- 04 Fundamentos de protocolos de redes e linux\\attached_files\\022 4.1 - Introdução ao TCPIP Parte 1\\/Fundamentos-de-protocolos-de-rede.pdf1.02MB
- 04 Fundamentos de protocolos de redes e linux\\attached_files\\022 4.1 - Introdução ao TCPIP Parte 1\\/Fundamentos-de-redes-e-seguran-a.pdf1.14MB
- 05 Reconhecimento\\/026 5.1 - Reconhecimento.mp425.11MB
- 05 Reconhecimento\\/027 5.2 - Consultas WHOIS de domínios e endereços IP.mp476.97MB
- 05 Reconhecimento\\/028 5.3 - Sites de emprego e Archive.org.mp448.80MB
- 05 Reconhecimento\\/029 5.4 - Transferência de zona DNS.mp4121.95MB
- 05 Reconhecimento\\/030 5.5 - iltracking e Blasze.mp468.10MB
- 05 Reconhecimento\\/031 5.6 - Google Hacking Parte 1.mp477.38MB
- 05 Reconhecimento\\/032 5.7 - Google Hacking Parte 2.mp455.10MB
- 05 Reconhecimento\\/033 5.8 - Censys.mp460.61MB
- 05 Reconhecimento\\/034 5.9 - Shodan.mp458.27MB
- 05 Reconhecimento\\/035 5.10 - ltego.mp4175.38MB
- 05 Reconhecimento\\attached_files\\026 5.1 - Reconhecimento\\/FootPrinting.pdf1.29MB
- 06 Varredura - Encontrando dispositivos e servicos\\/036 6.1 - Varredura - Encontrando dispositivos e servicos.mp422.98MB
- 06 Varredura - Encontrando dispositivos e servicos\\/037 6.2 - Introdução ao Network pper.mp499.13MB
- 06 Varredura - Encontrando dispositivos e servicos\\/038 6.3 - Detectando dispositivos na rede com NP.mp452.92MB
- 06 Varredura - Encontrando dispositivos e servicos\\/039 6.4 - Encontrando portas abertas nos dispositivos.mp455.39MB
- 06 Varredura - Encontrando dispositivos e servicos\\/040 6.5 - Contornando proteções com o NP.mp468.59MB
- 06 Varredura - Encontrando dispositivos e servicos\\/041 6.6 - Utilizando o SHODAN para varredura.mp428.25MB
- 06 Varredura - Encontrando dispositivos e servicos\\attached_files\\036 6.1 - Varredura - Encontrando dispositivos e servicos\\/Varredura.pdf565.18KB
- 07 Enumeração - Identificando sistes e vulnerabilidades\\/042 7.1 - Enumeração - Identificando sistemas e vulnerabilidades.mp449.32MB
- 07 Enumeração - Identificando sistes e vulnerabilidades\\/043 7.2 - Captura de banners.mp426.77MB
- 07 Enumeração - Identificando sistes e vulnerabilidades\\/044 7.3 - Fingerprint e Service Scan com NMAP.mp471.35MB
- 07 Enumeração - Identificando sistes e vulnerabilidades\\/045 7.4 - Usando a NMAP sc<x>ript Engine.mp4110.11MB
- 07 Enumeração - Identificando sistes e vulnerabilidades\\/046 7.5 - Extraindo informações dos serviços.mp487.75MB
- 07 Enumeração - Identificando sistes e vulnerabilidades\\/047 7.6 - Consulta a vulnerabilidades de um serviço.mp441.48MB
- 07 Enumeração - Identificando sistes e vulnerabilidades\\/048 7.7 - Utilizando um scanner genérico de falhas.mp4187.43MB
- 07 Enumeração - Identificando sistes e vulnerabilidades\\/049 7.8 - Identificando vulnerabilidades com um web scanner.mp446.59MB
- 07 Enumeração - Identificando sistes e vulnerabilidades\\/050 7.9 - Verificando falhas em uma aplicação web específica.mp4144.02MB
- 07 Enumeração - Identificando sistes e vulnerabilidades\\attached_files\\042 7.1 - Enumeração - Identificando sistemas e vulnerabilidades\\/Enumera-o.pdf987.87KB
- 08 Privacidade - scarando seu endereço online\\/051 8.1 - Privacidade - mascarando seu endereço online.mp429.11MB
- 08 Privacidade - scarando seu endereço online\\/052 8.2 - Instalando e utilizando o Tor.mp4163.21MB
- 08 Privacidade - scarando seu endereço online\\/053 8.3 - Negando na Deep Web com o Tor.mp433.34MB
- 08 Privacidade - scarando seu endereço online\\/054 8.4 - Utilizando o ProxyChains.mp4112.23MB
- 08 Privacidade - scarando seu endereço online\\/055 8.5 - Adicionando servidores proxy ao ProxyChains.mp453.39MB
- 08 Privacidade - scarando seu endereço online\\/056 8.6 - Utilizando s gratuitas no Kali.mp457.16MB
- 09 Netcat - aprendendo a usar o canivete suíço do TCPIP\\/057 9.1 - Netcat - aprendendo a usar o canivete suíço do TCPIP.mp48.68MB
- 09 Netcat - aprendendo a usar o canivete suíço do TCPIP\\/058 9.2 - Introdução ao Netcat.mp428.21MB
- 09 Netcat - aprendendo a usar o canivete suíço do TCPIP\\/059 9.3 - Criando u bind shell.mp429.01MB
- 09 Netcat - aprendendo a usar o canivete suíço do TCPIP\\/060 9.4 - DNS Dinâmico.mp446.30MB
- 09 Netcat - aprendendo a usar o canivete suíço do TCPIP\\/061 9.5 - Criando u reverse shell.mp440.69MB
- 09 Netcat - aprendendo a usar o canivete suíço do TCPIP\\/062 9.6 - Reverse shell utilizando telnet.mp425.79MB
- 09 Netcat - aprendendo a usar o canivete suíço do TCPIP\\/063 9.7 - Copiando um arquivo pelo netcat.mp445.75MB
- 09 Netcat - aprendendo a usar o canivete suíço do TCPIP\\/0 9.8 - Burlando o IDS com o Cryptcat.mp437.55MB
- 09 Netcat - aprendendo a usar o canivete suíço do TCPIP\\attached_files\\057 9.1 - Netcat - aprendendo a usar o canivete suíço do TCPIP\\/Netcat.pdf885.72KB
- 10 Exploração server-side com o me<x>tasploit\\/065 10.1 - Exploração server-side com o me<x>tasploit.mp425.86MB
- 10 Exploração server-side com o me<x>tasploit\\/066 10.2 - Introdução ao me<x>tasploit.mp4127.40MB
- 10 Exploração server-side com o me<x>tasploit\\/067 10.3 - Integração do me<x>tasploit com o banco de dados.mp4278.83MB
- 10 Exploração server-side com o me<x>tasploit\\/068 10.4 - Pesquisando e selecionando exploits.mp4128.23MB
- 10 Exploração server-side com o me<x>tasploit\\/069 10.5 - Configurando opções e payloads.mp476.87MB
- 10 Exploração server-side com o me<x>tasploit\\/070 10.6 - Gerenciando sessões ativas no me<x>tasploit.mp4127.32MB
- 10 Exploração server-side com o me<x>tasploit\\/071 10.7 - Autotizando opções com resource sc<x>ripts.mp476.48MB
- 10 Exploração server-side com o me<x>tasploit\\/072 10.8 - Migrando um backdoor para Meterpreter Parte 1.mp463.33MB
- 10 Exploração server-side com o me<x>tasploit\\/073 10.9 - Migrando um backdoor para Meterpreter Parte 2.mp4144.95MB
- 10 Exploração server-side com o me<x>tasploit\\attached_files\\065 10.1 - Exploração server-side com o me<x>tasploit\\/Desafio-Linux-Hacker-por-MFAA.pdf1.77MB
- 10 Exploração server-side com o me<x>tasploit\\attached_files\\065 10.1 - Exploração server-side com o me<x>tasploit\\/Vulnerabilidades-de-software.pdf982.20KB
- 11 Exploração client-side com o me<x>tasploit\\/074 11.1 - Exploração client-side com o me<x>tasploit.mp426.74MB
- 11 Exploração client-side com o me<x>tasploit\\/075 11.2 - Criando um backdoor com msfvenom.mp486.13MB
- 11 Exploração client-side com o me<x>tasploit\\/076 11.3 - Transforndo o backdoor em um trojan.mp475.88MB
- 11 Exploração client-side com o me<x>tasploit\\/077 11.4 - Invadindo artphones Android com um APK licioso.mp4177.70MB
- 11 Exploração client-side com o me<x>tasploit\\/078 11.5 - Criando um PDF licioso.mp4175.91MB
- 11 Exploração client-side com o me<x>tasploit\\/079 11.6 - Exploitando o browser do cliente Parte 1.mp4132.23MB
- 11 Exploração client-side com o me<x>tasploit\\/080 11.7 - Exploitando o browser do cliente Parte 2.mp4117.65MB
- 11 Exploração client-side com o me<x>tasploit\\/081 11.8 - Criando um ap<x>plet licioso.mp4131.98MB
- 11 Exploração client-side com o me<x>tasploit\\attached_files\\074 11.1 - Exploração client-side com o me<x>tasploit\\/me<x>tasploit.pdf958.61KB
- 12 Módulos auxiliares do me<x>tasploit\\/082 12.1 - Módulos auxiliares do me<x>tasploit.mp429.55MB
- 12 Módulos auxiliares do me<x>tasploit\\/083 12.2 - Visão geral das ferramentas auxiliares do MSF.mp4145.61MB
- 12 Módulos auxiliares do me<x>tasploit\\/084 12.3 - Usando auwn para forçar u exploração.mp4119.11MB
- 12 Módulos auxiliares do me<x>tasploit\\/085 12.4 - Capturando hashes B com um módulo auxiliar.mp4143.26MB
- 12 Módulos auxiliares do me<x>tasploit\\/086 12.5 . Autorizando o acesso SSH pelo NFS.mp484.76MB
- 12 Módulos auxiliares do me<x>tasploit\\/087 12.6 . Doentação dos módulos auxiliares.mp429.66MB
- 13 Meterpreter ançado\\/088 13.1 - Meterpreter avançado.mp425.67MB
- 13 Meterpreter ançado\\/089 13.2 - Migrando o processo do Meterpreter.mp479.88MB
- 13 Meterpreter ançado\\/090 13.3 - Escalação de privilégios.mp449.70MB
- 13 Meterpreter ançado\\/091 13.4 - Condos do Meterpreter Parte 1.mp462.45MB
- 13 Meterpreter ançado\\/092 13.5 - Condos do Meterpreter Parte 2.mp481.93MB
- 13 Meterpreter ançado\\/093 13.6 - Pivoting parte Parte 1.mp475.24MB
- 13 Meterpreter ançado\\/094 13.7 - Pivoting parte Parte 2.mp473.21MB
- 13 Meterpreter ançado\\attached_files\\088 13.1 - Meterpreter avançado\\/Meterpreter.pdf825.57KB
- 14 Aplicações Web - Explorando falhas em sites\\/095 14.1 - Aplicações Web - Explorando falhas em sites.mp440.61MB
- 14 Aplicações Web - Explorando falhas em sites\\/096 14.2 - Introdução ao Burp.mp458.96MB
- 14 Aplicações Web - Explorando falhas em sites\\/097 14.3 - SQL Injection com Burp Parte 1.mp439.86MB
- 14 Aplicações Web - Explorando falhas em sites\\/098 14.4 - SQL Injection com Burp Parte 2.mp437.81MB
- 14 Aplicações Web - Explorando falhas em sites\\/099 14.5 - Blind SQL Injection com SQLP.mp4100.18MB
- 14 Aplicações Web - Explorando falhas em sites\\/100 14.6 - Ataque CSRF.mp487.41MB
- 14 Aplicações Web - Explorando falhas em sites\\/101 14.7 - Ataque XSS.mp499.99MB
- 14 Aplicações Web - Explorando falhas em sites\\attached_files\\095 14.1 - Aplicações Web - Explorando falhas em sites\\/Vulnerabilidades-Web.pdf1.19MB
- 15 Webshells - Ganhando u shell atrés da aplicação web\\/102 15.1 - Webshells - Ganhando uma shell através da aplicação web.mp425.00MB
- 15 Webshells - Ganhando u shell atrés da aplicação web\\/103 15.2 - Webshell com CMD Execution.mp479.69MB
- 15 Webshells - Ganhando u shell atrés da aplicação web\\/104 15.3 - Injetando com Commix.mp454.38MB
- 15 Webshells - Ganhando u shell atrés da aplicação web\\/105 15.4 - Burlando o processo de upload.mp4124.19MB
- 15 Webshells - Ganhando u shell atrés da aplicação web\\/106 15.5 - Shell via Webdav.mp441.97MB
- 15 Webshells - Ganhando u shell atrés da aplicação web\\/107 15.6 - Injeção de shell por Query SQL.mp451.19MB
- 15 Webshells - Ganhando u shell atrés da aplicação web\\/108 15.7 - Identificando arquivos com Panoptic.mp476.93MB
- 15 Webshells - Ganhando u shell atrés da aplicação web\\/109 15.8 -Comprometendo os logs de acesso.mp484.38MB
- 15 Webshells - Ganhando u shell atrés da aplicação web\\/110 15.9 - Treinando com o Mutillidae.mp463.70MB
- 15 Webshells - Ganhando u shell atrés da aplicação web\\attached_files\\102 15.1 - Webshells - Ganhando uma shell através da aplicação web\\/Principais-vulnerabilidades-da-web.pdf372.38KB
- 16 Senhas - Descobrindo de for online e offline\\/111 16.1 - Senhas - Descobrindo de forma online e offline.mp427.77MB
- 16 Senhas - Descobrindo de for online e offline\\/112 16.2 - Introdução à quebra de senhas e wordlists.mp4152.94MB
- 16 Senhas - Descobrindo de for online e offline\\/113 16.3 - Gerando wordlists com o Crunch.mp4112.89MB
- 16 Senhas - Descobrindo de for online e offline\\/ 16.4 - Descobrindo uma senha online com o Hydra.mp464.58MB
- 16 Senhas - Descobrindo de for online e offline\\/115 16.5 - Usando Burp para descobrir uma senha HTTP Form.mp458.51MB
- 16 Senhas - Descobrindo de for online e offline\\/116 16.6 - Quebrando hashs com John the Ripper.mp4101.17MB
- 16 Senhas - Descobrindo de for online e offline\\/117 16.7 - Usando Hashcat e OclHashcat.mp4113.43MB
- 16 Senhas - Descobrindo de for online e offline\\/118 16.8 - Rainbow Tables online.mp499.24MB
- 16 Senhas - Descobrindo de for online e offline\\attached_files\\111 16.1 - Senhas - Descobrindo de forma online e offline\\/Vulnerabilidades-de-senhas.pdf792.22KB
- 17 Rede local - Redirecionamento Spoofing e MITM\\/119 17.1 - Rede local - Redirecionamento Spoofing e MITM.mp438.73MB
- 17 Rede local - Redirecionamento Spoofing e MITM\\/120 17.2 - Redirecionando o tráfego- Envenenando o Gateway da redeáfego com Arpspoof.mp486.68MB
- 17 Rede local - Redirecionamento Spoofing e MITM\\/121 17.3 - Envenenando o Gateway da Rede.mp478.56MB
- 17 Rede local - Redirecionamento Spoofing e MITM\\/122 17.4 - DNS Spoofing com captura de credenciais.mp4159.59MB
- 17 Rede local - Redirecionamento Spoofing e MITM\\/123 17.5 - n in the middle local com Ettercap.mp4160.32MB
- 17 Rede local - Redirecionamento Spoofing e MITM\\/124 17.6 - MITM remoto com mitmproxy Parte 1.mp492.21MB
- 17 Rede local - Redirecionamento Spoofing e MITM\\/125 17.7 - MITM remoto com mitmproxy Parte 2.mp4108.59MB
- 17 Rede local - Redirecionamento Spoofing e MITM\\/126 17.8 - SSLStrip com MITMf.mp485.67MB
- 17 Rede local - Redirecionamento Spoofing e MITM\\/127 17.9 - SSLStrip contra Android.mp4116.71MB
- 17 Rede local - Redirecionamento Spoofing e MITM\\attached_files\\119 17.1 - Rede local - Redirecionamento Spoofing e MITM\\/Vulnerabilidades-de-rede.pdf1.24MB
- 18 Engenharia Social aplicada\\/128 18.1 - Engenharia Social aplicada.mp433.17MB
- 18 Engenharia Social aplicada\\/129 18.2 - Introdução ao Phishing.mp460.74MB
- 18 Engenharia Social aplicada\\/130 18.3 - Enviando um Fake il.mp435.89MB
- 18 Engenharia Social aplicada\\/131 18.4 - Capturando igens com o Driftnet.mp428.81MB
- 18 Engenharia Social aplicada\\/132 18.5 - Introdução ao SET.mp4110.33MB
- 18 Engenharia Social aplicada\\/133 18.6 - Credential Harvester com SET.mp4133.40MB
- 18 Engenharia Social aplicada\\/134 18.7 - Tabnabbing.mp451.30MB
- 18 Engenharia Social aplicada\\/135 18.8 - Infectious Media Generator.mp484.67MB
- 18 Engenharia Social aplicada\\/136 18.9 - QRCode Generator.mp433.92MB
- 18 Engenharia Social aplicada\\attached_files\\128 18.1 - Engenharia Social aplicada\\/Engenharia-Social-Artigo.pdf655.81KB
- 18 Engenharia Social aplicada\\attached_files\\128 18.1 - Engenharia Social aplicada\\/Engenharia-Social.pdf932.56KB
- 19 Burlando ferramentas de proteção\\/137 19.1 - Burlando ferramentas de proteção.mp426.82MB
- 19 Burlando ferramentas de proteção\\/138 19.2 - Burlando IDS e Firewalls com payloads especiais.mp4153.31MB
- 19 Burlando ferramentas de proteção\\/139 19.3 - Verificando lwares com o VirusTotal.mp432.91MB
- 19 Burlando ferramentas de proteção\\/140 19.4 - Payload via Powershell.mp497.72MB
- 19 Burlando ferramentas de proteção\\/141 19.5 - Convertendo um EXE para BAT.mp492.66MB
- 19 Burlando ferramentas de proteção\\/142 19.6 - nipulando os recursos de um arquivo PE.mp463.90MB
- 19 Burlando ferramentas de proteção\\/143 19.7 - Introdução ao Veil Evasion.mp4114.68MB
- 19 Burlando ferramentas de proteção\\/144 19.8 - Criptografando executável com Veil.mp492.69MB
- 19 Burlando ferramentas de proteção\\attached_files\\137 19.1 - Burlando ferramentas de proteção\\/M-todos-de-ocultamento.pdf976.25KB
- 20 Wireless - Introdução e vulnerabilidades gerais\\/145 20.1 - Wireless - Introdução e vulnerabilidades gerais.mp441.25MB
- 20 Wireless - Introdução e vulnerabilidades gerais\\/146 20.2 - Selecionando e conectando o adaptador wi-fi.mp472.71MB
- 20 Wireless - Introdução e vulnerabilidades gerais\\/147 20.3 - Configurando o roteador wi-fi.mp439.60MB
- 20 Wireless - Introdução e vulnerabilidades gerais\\/148 20.4 - Iniciando o modo de monitoração.mp4104.67MB
- 20 Wireless - Introdução e vulnerabilidades gerais\\/149 20.5 - Burlando o filtro de C.mp459.66MB
- 20 Wireless - Introdução e vulnerabilidades gerais\\/150 20.6 - Recusa de serviço em redes Wi-Fi.mp4130.80MB
- 20 Wireless - Introdução e vulnerabilidades gerais\\/151 20.7 - Vulnerabilidades em routers Wi-Fi.mp4102.78MB
- 20 Wireless - Introdução e vulnerabilidades gerais\\attached_files\\145 20.1 - Wireless - Introdução e vulnerabilidades gerais\\/Wireless-princ-pios-de-seguran-a.pdf1.23MB
- 21 Wireless - Capturando e quebrando ches\\/152 21.1 - Wireless - Capturando e quebrando chaves.mp427.52MB
- 21 Wireless - Capturando e quebrando ches\\/153 21.2 - Capturando IVS do WEP.mp461.14MB
- 21 Wireless - Capturando e quebrando ches\\/154 21.3 - Descobrindo a chave WEP.mp463.52MB
- 21 Wireless - Capturando e quebrando ches\\/155 21.4 - Capturando handshake WPA.mp476.39MB
- 21 Wireless - Capturando e quebrando ches\\/156 21.5 - Descobrindo a chave WPA.mp470.83MB
- 21 Wireless - Capturando e quebrando ches\\/157 21.6 - Identificando roteadores com WPS habilitado.mp470.80MB
- 21 Wireless - Capturando e quebrando ches\\/158 21.7 - Descobrindo o PIN do WPS.mp472.38MB
- 21 Wireless - Capturando e quebrando ches\\/159 21.8 - Destravando WPS Lock com MDK3.mp4123.08MB
- 21 Wireless - Capturando e quebrando ches\\attached_files\\152 21.1 - Wireless - Capturando e quebrando chaves\\/Wi-fi-quebra-de-chaves.pdf1.42MB
- 22 Wireless - Atacando clientes com um Evil Twin\\/160 22.1 - Wireless - Atacando clientes com um Evil Twin.mp442.68MB
- 22 Wireless - Atacando clientes com um Evil Twin\\/161 22.2 - Introdução ao airba<x>se-ng.mp479.20MB
- 22 Wireless - Atacando clientes com um Evil Twin\\/162 22.3 - Criando um Fake AP completo.mp474.47MB
- 22 Wireless - Atacando clientes com um Evil Twin\\/163 22.4 - Fake AP com Credential Harvester.mp424.55MB
- 22 Wireless - Atacando clientes com um Evil Twin\\/1 22.5 - Utilizando o router para o Fake AP.mp473.58MB
- 22 Wireless - Atacando clientes com um Evil Twin\\/165 22.6 - Redirecionando clientes para o Evil Twin.mp467.31MB
- 22 Wireless - Atacando clientes com um Evil Twin\\/166 22.7 - Bridge entre o Evil Twin e a rede.mp432.48MB
- 22 Wireless - Atacando clientes com um Evil Twin\\/167 22.8 - Usando DNSCHEF com o Router.mp468.21MB
- 22 Wireless - Atacando clientes com um Evil Twin\\/168 22.9 - Utilizando o OpenWrt como firmware no router.mp486.56MB
- 22 Wireless - Atacando clientes com um Evil Twin\\attached_files\\160 22.1 - Wireless - Atacando clientes com um Evil Twin\\/Wi-fi-Ataque-ao-cliente.pdf1.45MB
- 23 Contra-medidas\\/169 23.1 - Contra-medidas gerais.mp471.91MB
- 23 Contra-medidas\\/170 23.2 - Contra-medidas redirecionamento spoofing e mitm.mp4146.96MB
- 23 Contra-medidas\\/171 23.3 - Contra-medidas exploração de vulnerabilidades.mp4152.59MB
- 23 Contra-medidas\\/172 23.4 - Contra-medidas falhas ambiente Web.mp4123.73MB
- 23 Contra-medidas\\/173 23.5 - Contra-medidas ataques Wi-Fi.mp4153.38MB
- 23 Contra-medidas\\/174 23.6 - Agradecimento.mp419.15MB
- CreateTime2022-09-30
- UpdateTime2022-10-03
- FileTotalCount200
- TotalSize27.58GBHotTimes5ViewTimes10DMCA Report EmailmagnetLinkThunderTorrent DownBaiduYunLatest Search: 1.PDV-122 2.FSET-305 3.PSSD-243 4.CWM-111 5.KIBD-065 6.MAMA-224 7.RKI-158 8.JBOX-401 9.FPJS-004 10.KIBD-058 11.EVIS-007 12.SAKA-17 13.AVGP-023 14.IMG-150 15.SMA-558 16.DAVI-002 17.KAR-043 18.MDJ-002 19.AUKG-219 20.KR-9230 21.SNS-263 22.GEXP-25 23.BKSP-368 24.HUNT-851 25.RBD-661 26.BCDP-058 27.OGSM-006 28.YSAD-009 29.SPYE-014 30.AP-360 31.MMB-095 32.SUPA-167 33.BDA-043 34.MRXB-002 35.EVIS-210 36.REBDB-289 37.NUBI-015 38.MP-035 39.KAVR-020 40.XTRM-001 41.128 42.195 43.030 44.474 45.123 46.275 47.083 48.021 49.005 50.349 51.070 52.93 53.346 54.16035 55.011 56.81 57.09 58.188 59.606 60.981 61.450 62.056 63.497 64.070 65.006 66.103 67.363 68.659 69.725 70.074 71.038 72.013 73.157 74.527 75.022 76.007 77.031 78.28 79.012 80.552 81.002 82.137 83.23 84.006 85.0 86.1023 87.324 88.261 89.035 90.014 91.07 92.099 93.045 94.029 95.035 96.130 97.025 98.018 99.565 100.039 101.053 102.318 103.144 104.051 105.490 106.002 107.031 108.201 109.1041 110.008