Computação Forense
Hacking Variado
Tamanho total: 1.2GB
Clavis – Cursos de Segurança Metasploit (COMPLETO)
Tamanho total:1.91 GB
Tamanho total:1.91 GB
Parte 01 - Download
Parte 02 - Download
Parte 03 - Download
Apostilas de Segurança de Redes
Tamanho total:29.5 MB
Contém:43 arquivos
https://mega.co.nz/#F!cdQWjA5S!cX1sn4-sDpl1iWTH2b8-8w
Tamanho total:29.5 MB
Contém:43 arquivos
https://mega.co.nz/#F!cdQWjA5S!cX1sn4-sDpl1iWTH2b8-8w
Curso Wireless Hacking
Tamanho total:192.5 MB
Contém:12 arquivos
https://mega.co.nz/#F!AFJm2TLK!I6f4pZSX2ltoGBs0b1ztsQ
Tamanho total:192.5 MB
Contém:12 arquivos
https://mega.co.nz/#F!AFJm2TLK!I6f4pZSX2ltoGBs0b1ztsQ
Hacking
Tamanho total:1006.3 MB
Contém:175 arquivos
https://mega.co.nz/#F!ER53kboI!H2RKhe5oMegv0APK2cQoFQ
Tamanho total:1006.3 MB
Contém:175 arquivos
https://mega.co.nz/#F!ER53kboI!H2RKhe5oMegv0APK2cQoFQ
Cursos Segurança em TI
Tamanho total:588.1 MB
Contém:6 pastas e 105 arquivos
https://mega.co.nz/#F!MN402QIb!_S4Jg-opFAFQVtl3lR4yJQ
Tamanho total:588.1 MB
Contém:6 pastas e 105 arquivos
https://mega.co.nz/#F!MN402QIb!_S4Jg-opFAFQVtl3lR4yJQ
Apostilas e tutoriais Hacking
Tamanho total: 50.0 MB
Hacking
Tamanho total:270.4 MB
Contém:31 arquivos
https://mega.co.nz/#F!9QhWHbTI!oarMp7t3tzyY_yu08KHoEQ
Tamanho total:270.4 MB
Contém:31 arquivos
https://mega.co.nz/#F!9QhWHbTI!oarMp7t3tzyY_yu08KHoEQ
Hacking 2
Tamanho total: 659.99 MB
OYS pentest – Curso Teste de Invasão em Redes e Sistemas (COMPLETO-VÍDEO AULASE APOSTILA)
Tamanho total:5.71 GB
Contém:20 pastas e 59 arquivos
https://mega.co.nz/#F!dVQkDTIQ!MLNKb5ZELHuIarpqHA0HxQ
Tamanho total:5.71 GB
Contém:20 pastas e 59 arquivos
https://mega.co.nz/#F!dVQkDTIQ!MLNKb5ZELHuIarpqHA0HxQ
Teste de Invasão em Redes Sem Fio (COMPLETO)
Tamanho total:4.26 GB
Contém:6 pastas e 25 arquivos
https://mega.co.nz/#F!AUQwgIpa!NFW83TBeph3-7A7-LZqy4Q
Tamanho total:4.26 GB
Contém:6 pastas e 25 arquivos
https://mega.co.nz/#F!AUQwgIpa!NFW83TBeph3-7A7-LZqy4Q
MEGA PACK - Apostilas sobre Hacking e Cursos de Segurança
Total: 1.2GB
https://mega.nz/#F!50MgQZCD!Cirj6j9_cpVNp2XOPnrH6w
Total: 1.2GB
https://mega.nz/#F!50MgQZCD!Cirj6j9_cpVNp2XOPnrH6w
Pacote de aulas para PenTest
Tamanho: 1GB
Livros e apostilas cursos de Segurança da informação, Pentest, HackingProgramação e Redes
Tamanho total: 2.2GB
Forense digital - Análise Forense - Computação Forense - Forense digital toolkit
4 pastas e 108 arquivos
Engenharia de software
Tamanho total:528.5 MB
Contém:7 pastas e 91 arquivos
https://mega.co.nz/#F!gUAmjbpD!BW7cylJHD_rcO1rryJ1sVQ
Tamanho total:528.5 MB
Contém:7 pastas e 91 arquivos
https://mega.co.nz/#F!gUAmjbpD!BW7cylJHD_rcO1rryJ1sVQ
INE CCIE Security Advanced Technology Course v4
Tamanho: 35.05 Gb
System hacking and Security Basic to advance level course
Tamanho total : 405.51 Mb
INFINITESKILLS LEARNING LINUX SECURITY TRAINING VIDEO TUTORIAL
Tamanho: 554.13 Mb
Lynda CompTIA Security Plus Exam Prep SY0 401 Access Control and Identity Management
Tamanho: 220.71 Mb
Certified Ethical Hacker CEH v9 Courseware
Unrevealed Secret Dos commands for Ethical Hackers
Tamanho: 356.36 Mb
https://torrentproject.se/torrent/293577029B197A74053B2E7331A3E79CB75A0931.torrent
Ethical Hacking Training - Think Like a Hacker
Tamanho: 409.93 Mb
Cisco CCNA Security The A, B, C's of IPv6
Tamanho: 2.26 Gb
Cisco Networks Engineers' Handbook of Routing, Switching, and Security with IOS, NX-OS
Tamanho: 10.07 Mb
Offensive Security Wireless Attacks - WiFu v3.0
Tamanho: 828.71 Mb
Certified Ethical Hacker CEH v8 Course Lab Manual
Tamanho: 2.68 Gb
CEH Certified Ethical Hacker More Than 100 Success Secrets
Tamanho: 3.25 Mb
Certified Ethical Hacker (CEH) 31 Success Secrets - 31 Most Asked Questions
Tamanho: 3.46 Mb
CEH v9 Certified Ethical Hacker Version 9 Study Guide, 3rd Edition
Tamanho: 15.07 Mb
CISSP - Certified Information Systems Security Professional
Tamanho: 2.31 GB
Boson CISSP Certified Information Systems Security Professional Exam Study Guides
Tamanho: 1.5 Gb
Career.Academy.Hacking.Penetration.Testing.and.Countermeasures.Training
Tamanho: 3.19 Gb
Computer Hacking Forensic Investigator Training v8
Tamanho: 10.45 GB
CHFI Training CBT Boot Camp: EC Council ComputerHacking Forensic Investigator
Tamanho: 16.95 Gb
Pentester Acedemy - Web Application Pentesting + Javascript for Pentesters
Tamanho: 6.23 Gb
Justin Seitz - Black Hat Python. Język Python dla hakerów i pentesterów
Black Hat Python_ Python Programming for Hackers and Pentesters
PENTESTERACADEMY - MAKE YOUR OWN HACKER GADGET
Lynda - Introduction to Kali Linux
Tamanho: 463.88 Mb
Kali Linux - Backtrack Evolved - Assuring Security by Penetration Testing (Video Traning)
Tamanho: 551.37 MB
WPA 1.2 Billion Passwords for WiFi WPA Pentesting
Tamanho: 13.45 GB
Lista de Artigos Diversos do Ciencia Hacker para Download:
Contém: 87 Arquivos (.PDF)
- android hacking explorando redes wifi com zanti.pdf
- apache rodar scripts cgi.pdf
- atacando servidores com slowloris.pdf
- ataque bruteforce com hydra parte 1.pdf
- atualizar repositorio no kali linux.pdf
- auditando e criando relatorio de analise de vulnerabilidades com nessus.pdf
- beef invadindo navegadores sem ser notado.pdf
- beholder.pdf
- bypass anti virus com msfencode.pdf
- calculo conversao de bases numericas binario x decimal.pdf
- camuflando o mac address no linux.pdf
- cangibrina dashboard finder.pdf
- como criar um sistema operacional.pdf
- como dibrar a espionagem da microsoft.pdf
- Como fazer consultas Whois windows.pdf
- compilando um programa em c manualmente.pdf
- confianca nao se compra se conquista parte 1.pdf
- confianca nao se compra se conquista parte 2.pdf
- configurando o editor de texto vim.pdf
- criando e montando imagens iso.pdf
- criando uma simples backdoor no htaccess.pdf
- criptografia assimetrica e gerenciando chaves com gnupg.pdf
- decifrando senhas do shadow com john the ripper.pdf
- descompactando arquivos zip rar tar gz bz2 tar bz2 tar xz tgz e gz no linux.pdf
- Diferença entre ataque DoS e DDoS.pdf
- donotspy10 ferramenta anti espionagem para windows 10.pdf
- empire criando backdoor atraves de arquivos maliciosos.pdf
- entendendo a fundo os conceitos e praticas sobre engenharia social.pdf
- entretenimento hacker 1 filmes e documentarios.pdf
- escalacao de privilegio com powershell.pdf
- escaneanado portas e servicos com nmap.pdf
- esteganografia com steghide linux.pdf
- evidenciando_e_identificando_servidores.pdf
- explorando e tratando a falha de cross site scripting xss.pdf
- explorando falhas de local file download lfd.pdf
- explorando falha sqli com sqlmap.pdf
- explorando vulnerabilidades no wordpress com wpscan.pdf
- fazendo varredura e levantando vulnerabilidades com nikto.pdf
- footprint levantando informacoes do alvo.pdf
- freenet o real anonimato na internet configuracao uso.pdf
- gnupg.pdf
- google hacking conceito e tecnica.pdf
- hardening em rede wireless.pdf
- identificando ips na sua rede pelo windows.pdf
- identificando tipos de hash.pdf
- inibindo a espionagem comercial com detekt.pdf
- instalando e usando o proxychains.pdf
- intro a binarios elf no linux compreensao e analise.pdf
- intro a si pt 0.pdf
- intro a si pt 1.pdf
- intro a si pt 2.pdf
- intro a si pt 3.pdf
- intro a si pt 4.pdf
- intro a si pt 5.pdf
- intro a si pt 6.pdf
- intro a si pt 7.pdf
- intro a si pt 8.pdf
- introducao ao nse.pdf
- invadindo windows 7 e 8 conexao reversa.pdf
- invadindo windows xp metasploit.pdf
- lilo adicionar background.pdf
- linux comandos basicos.pdf
- linux como criptografar e descriptografar seus arquivos com ccrypt.pdf
- linux compilando o kernel.pdf
- linux montando midias e particoes.pdf
- linux permissoes de arquivos com chmod.pdf
- lockpicking a arte de abrir fechaduras.pdf
- manutencao de acesso mantendo conexao com a vitima.pdf
- MD5SUM.txt
- metasploitable hacker lab.pdf
- mini playlist.pdf
- montando um laboratorio para analise de malware.pdf
- no tech hacking.pdf
- o malware por tras dos atalhos.pdf
- o que e ethical hacking conhecendo a filosofia hacker.pdf
- organon instalando ferramentas de seguranca.pdf
- passando por antivirus com shikata_ga_nai.pdf
- ping sweep fping nmap.pdf
- realizando ataque man in the middle com sslstrip e ettercap.pdf
- realizando ataques em redes com t50.pdf
- realizando varreduras e descoberta de vulnerabilidades com arachni web scanner.pdf
- resumo das leis ciberneticas carolina dieckmann lei 12 737.pdf
- senhas default de roteadores lista 1.pdf
- se precavendo contra roubo de celular.pdf
- trocar senhas de administrador no windows 7 ou 8.pdf
- windows 10 adicionando proxies garantindo o anonimato basico.pdf
- windows 10 saindo da versao jack sparrow.pdf
Fontes: Mega, Torrents e CienciaHacker.ch
Matéria enviada por: Julio Cezar
Matéria enviada por: Julio Cezar