Tagged under:

Novo Curso - Segurança da informação



Computação Forense

Hacking Variado

Tamanho total: 1.2GB

Clavis – Cursos de Segurança Metasploit (COMPLETO)
Tamanho total:1.91 GB
Parte 01 - Download
Parte 02 - Download
Parte 03 - Download

Apostilas de Segurança de Redes
Tamanho total:29.5 MB
Contém:43 arquivos
https://mega.co.nz/#F!cdQWjA5S!cX1sn4-sDpl1iWTH2b8-8w

Curso Wireless Hacking
Tamanho total:192.5 MB
Contém:12 arquivos
https://mega.co.nz/#F!AFJm2TLK!I6f4pZSX2ltoGBs0b1ztsQ

Hacking
Tamanho total:1006.3 MB
Contém:175 arquivos
https://mega.co.nz/#F!ER53kboI!H2RKhe5oMegv0APK2cQoFQ

Cursos Segurança em TI
Tamanho total:588.1 MB
Contém:6 pastas e 105 arquivos
https://mega.co.nz/#F!MN402QIb!_S4Jg-opFAFQVtl3lR4yJQ

Apostilas e tutoriais Hacking
Tamanho total: 50.0 MB

Hacking
Tamanho total:270.4 MB
Contém:31 arquivos
https://mega.co.nz/#F!9QhWHbTI!oarMp7t3tzyY_yu08KHoEQ

Hacking 2
Tamanho total: 659.99 MB

OYS pentest – Curso Teste de Invasão em Redes e Sistemas (COMPLETO-VÍDEO AULASE APOSTILA)
Tamanho total:5.71 GB
Contém:20 pastas e 59 arquivos
https://mega.co.nz/#F!dVQkDTIQ!MLNKb5ZELHuIarpqHA0HxQ

Teste de Invasão em Redes Sem Fio (COMPLETO)
Tamanho total:4.26 GB
Contém:6 pastas e 25 arquivos
https://mega.co.nz/#F!AUQwgIpa!NFW83TBeph3-7A7-LZqy4Q

MEGA PACK - Apostilas sobre Hacking e Cursos de Segurança
Total: 1.2GB
https://mega.nz/#F!50MgQZCD!Cirj6j9_cpVNp2XOPnrH6w

Pacote de aulas para PenTest
Tamanho: 1GB

Livros e apostilas cursos de Segurança da informação, Pentest, HackingProgramação e Redes
Tamanho total: 2.2GB

Forense digital -  Análise Forense - Computação Forense - Forense digital toolkit
4 pastas e 108 arquivos

Engenharia de software
Tamanho total:528.5 MB
Contém:7 pastas e 91 arquivos
https://mega.co.nz/#F!gUAmjbpD!BW7cylJHD_rcO1rryJ1sVQ

INE CCIE Security Advanced Technology Course v4

Tamanho: 35.05 Gb

System hacking and Security Basic to advance level course

Tamanho total : 405.51 Mb

INFINITESKILLS LEARNING LINUX SECURITY TRAINING VIDEO TUTORIAL

Tamanho: 554.13 Mb

Lynda CompTIA Security Plus Exam Prep SY0 401 Access Control and Identity Management

Tamanho: 220.71 Mb

Certified Ethical Hacker CEH v9 Courseware

Unrevealed Secret Dos commands for Ethical Hackers
Tamanho: 356.36 Mb
https://torrentproject.se/torrent/293577029B197A74053B2E7331A3E79CB75A0931.torrent


Ethical Hacking Training - Think Like a Hacker

Tamanho: 409.93 Mb

Cisco CCNA Security The A, B, C's of IPv6

Tamanho: 2.26 Gb

Cisco Networks Engineers' Handbook of Routing, Switching, and Security with IOS, NX-OS

Tamanho: 10.07 Mb

Offensive Security Wireless Attacks - WiFu v3.0

Tamanho: 828.71 Mb

Certified Ethical Hacker CEH v8 Course Lab Manual

Tamanho: 2.68 Gb

CEH Certified Ethical Hacker More Than 100 Success Secrets

Tamanho: 3.25 Mb

Certified Ethical Hacker (CEH) 31 Success Secrets - 31 Most Asked Questions

Tamanho: 3.46 Mb

CEH v9 Certified Ethical Hacker Version 9 Study Guide, 3rd Edition

Tamanho: 15.07 Mb

CISSP - Certified Information Systems Security Professional

Tamanho: 2.31 GB

Boson CISSP Certified Information Systems Security Professional Exam Study Guides

Tamanho: 1.5 Gb

Career.Academy.Hacking.Penetration.Testing.and.Countermeasures.Training

Tamanho: 3.19 Gb

Computer Hacking Forensic Investigator Training v8

Tamanho: 10.45 GB

CHFI Training CBT Boot Camp: EC Council ComputerHacking Forensic Investigator

Tamanho: 16.95 Gb

Pentester Acedemy - Web Application Pentesting + Javascript for Pentesters

Tamanho: 6.23 Gb

Justin Seitz - Black Hat Python. Język Python dla hakerów i pentesterów


Black Hat Python_ Python Programming for Hackers and Pentesters


PENTESTERACADEMY - MAKE YOUR OWN HACKER GADGET


Lynda - Introduction to Kali Linux

Tamanho: 463.88 Mb

Kali Linux - Backtrack Evolved - Assuring Security by Penetration Testing (Video Traning)

Tamanho: 551.37 MB

WPA 1.2 Billion Passwords for WiFi WPA Pentesting

Tamanho: 13.45 GB


Lista de Artigos Diversos do Ciencia Hacker para Download:

Contém: 87 Arquivos (.PDF)
  1. android hacking explorando redes wifi com zanti.pdf
  2. apache rodar scripts cgi.pdf
  3. atacando servidores com slowloris.pdf
  4. ataque bruteforce com hydra parte 1.pdf
  5. atualizar repositorio no kali linux.pdf
  6. auditando e criando relatorio de analise de vulnerabilidades com nessus.pdf
  7. beef invadindo navegadores sem ser notado.pdf
  8. beholder.pdf
  9. bypass anti virus com msfencode.pdf
  10. calculo conversao de bases numericas binario x decimal.pdf
  11. camuflando o mac address no linux.pdf
  12. cangibrina dashboard finder.pdf
  13. como criar um sistema operacional.pdf
  14. como dibrar a espionagem da microsoft.pdf
  15. Como fazer consultas Whois windows.pdf
  16. compilando um programa em c manualmente.pdf
  17. confianca nao se compra se conquista parte 1.pdf
  18. confianca nao se compra se conquista parte 2.pdf
  19. configurando o editor de texto vim.pdf
  20. criando e montando imagens iso.pdf
  21. criando uma simples backdoor no htaccess.pdf
  22. criptografia assimetrica e gerenciando chaves com gnupg.pdf
  23. decifrando senhas do shadow com john the ripper.pdf
  24. descompactando arquivos zip rar tar gz bz2 tar bz2 tar xz tgz e gz no linux.pdf
  25. Diferença entre ataque DoS e DDoS.pdf
  26. donotspy10 ferramenta anti espionagem para windows 10.pdf
  27. empire criando backdoor atraves de arquivos maliciosos.pdf
  28. entendendo a fundo os conceitos e praticas sobre engenharia social.pdf
  29. entretenimento hacker 1 filmes e documentarios.pdf
  30. escalacao de privilegio com powershell.pdf
  31. escaneanado portas e servicos com nmap.pdf
  32. esteganografia com steghide linux.pdf
  33. evidenciando_e_identificando_servidores.pdf
  34. explorando e tratando a falha de cross site scripting xss.pdf
  35. explorando falhas de local file download lfd.pdf
  36. explorando falha sqli com sqlmap.pdf
  37. explorando vulnerabilidades no wordpress com wpscan.pdf
  38. fazendo varredura e levantando vulnerabilidades com nikto.pdf
  39. footprint levantando informacoes do alvo.pdf
  40. freenet o real anonimato na internet configuracao uso.pdf
  41. gnupg.pdf
  42. google hacking conceito e tecnica.pdf
  43. hardening em rede wireless.pdf
  44. identificando ips na sua rede pelo windows.pdf
  45. identificando tipos de hash.pdf
  46. inibindo a espionagem comercial com detekt.pdf
  47. instalando e usando o proxychains.pdf
  48. intro a binarios elf no linux compreensao e analise.pdf
  49. intro a si pt 0.pdf
  50. intro a si pt 1.pdf
  51. intro a si pt 2.pdf
  52. intro a si pt 3.pdf
  53. intro a si pt 4.pdf
  54. intro a si pt 5.pdf
  55. intro a si pt 6.pdf
  56. intro a si pt 7.pdf
  57. intro a si pt 8.pdf
  58. introducao ao nse.pdf
  59. invadindo windows 7 e 8 conexao reversa.pdf
  60. invadindo windows xp metasploit.pdf
  61. lilo adicionar background.pdf
  62. linux comandos basicos.pdf
  63. linux como criptografar e descriptografar seus arquivos com ccrypt.pdf
  64. linux compilando o kernel.pdf
  65. linux montando midias e particoes.pdf
  66. linux permissoes de arquivos com chmod.pdf
  67. lockpicking a arte de abrir fechaduras.pdf
  68. manutencao de acesso mantendo conexao com a vitima.pdf
  69. MD5SUM.txt
  70. metasploitable hacker lab.pdf
  71. mini playlist.pdf
  72. montando um laboratorio para analise de malware.pdf
  73. no tech hacking.pdf
  74. o malware por tras dos atalhos.pdf
  75. o que e ethical hacking conhecendo a filosofia hacker.pdf
  76. organon instalando ferramentas de seguranca.pdf
  77. passando por antivirus com shikata_ga_nai.pdf
  78. ping sweep fping nmap.pdf
  79. realizando ataque man in the middle com sslstrip e ettercap.pdf
  80. realizando ataques em redes com t50.pdf
  81. realizando varreduras e descoberta de vulnerabilidades com arachni web scanner.pdf
  82. resumo das leis ciberneticas carolina dieckmann lei 12 737.pdf
  83. senhas default de roteadores lista 1.pdf
  84. se precavendo contra roubo de celular.pdf
  85. trocar senhas de administrador no windows 7 ou 8.pdf
  86. windows 10 adicionando proxies garantindo o anonimato basico.pdf
  87. windows 10 saindo da versao jack sparrow.pdf
Fontes: Mega, Torrents e CienciaHacker.ch
Matéria enviada por: Julio Cezar

2014 © Truemag
RealMag theme by Templateism