Tecnicas.de.Invasao.em.Redes.Sem.Fios
    
    File List
    
        
            
                
                    - 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/4. Automatizando Ataques ao WEP, WPA-WPA2, WPS (1).mp4  222.7 MB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/4. Automatizando Ataques ao WEP, WPA-WPA2, WPS.mp4  222.7 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/11. Bypass WIPS com Shellscript (Parte 1) (1).mp4  198.4 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/11. Bypass WIPS com Shellscript (Parte 1).mp4  198.4 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/15. Captura de IVs e Quebra da Chave  WEP (1).mp4  193.7 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/15. Captura de IVs e Quebra da Chave  WEP.mp4  193.7 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/18. Captura de Handshake e Quebra da Chave WPAWPA2 (1).mp4  186.4 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/18. Captura de Handshake e Quebra da Chave WPAWPA2.mp4  186.4 MB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/6. Ataque Phishing Wireless com Evil Twin (1).mp4  173.0 MB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/6. Ataque Phishing Wireless com Evil Twin.mp4  173.0 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/15. Wordlists Criando seu próprio programa (1).mp4  131.8 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/15. Wordlists Criando seu próprio programa.mp4  131.8 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/6. Conhecendo a Estrutura do Airodump-ng (1).mp4  128.8 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/6. Conhecendo a Estrutura do Airodump-ng.mp4  128.8 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/23. WPS, Ataque Pó de Duende (1).mp4  125.7 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/23. WPS, Ataque Pó de Duende.mp4  125.7 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/21. WPS, Ataque de Força-bruta com ReaverWPS (1).mp4  113.6 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/21. WPS, Ataque de Força-bruta com ReaverWPS.mp4  113.6 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/24. Bypass em Redes WiFi FON (1).mp4  111.2 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/24. Bypass em Redes WiFi FON.mp4  111.2 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/11. Wordlists Dicionário de Senhas com CRUNCH (1).mp4  95.7 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/11. Wordlists Dicionário de Senhas com CRUNCH.mp4  95.7 MB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/5. Automatizando Ataques Rogue AP e Fake AP (1).mp4  85.4 MB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/5. Automatizando Ataques Rogue AP e Fake AP.mp4  85.4 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/1.1 modulo-06.zip (1).zip  82.3 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/1.1 modulo-06.zip.zip  82.3 MB
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/4. Top 5 Distros para Intrusão e Hacking (1).mp4  76.8 MB
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/4. Top 5 Distros para Intrusão e Hacking.mp4  76.8 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/9. Ataque DoS com Aireplay-ng (1).mp4  74.5 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/9. Ataque DoS com Aireplay-ng.mp4  74.5 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/10. Ataque DoS com MDK3 (1).mp4  71.9 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/10. Ataque DoS com MDK3.mp4  71.9 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/4. Configurando a AntenaAdaptador Wi-Fi USB na VM (1).mp4  70.4 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/4. Configurando a AntenaAdaptador Wi-Fi USB na VM.mp4  70.4 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/4. Manipulando Arquivos e Pastas (1).mp4  68.9 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/4. Manipulando Arquivos e Pastas.mp4  68.9 MB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/6. Compartilhando Pastas entre seu Computador e a VM (1).mp4  65.8 MB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/6. Compartilhando Pastas entre seu Computador e a VM.mp4  65.8 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/22. WPS, Ataque de Força-bruta com BullyWPS (1).mp4  65.6 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/22. WPS, Ataque de Força-bruta com BullyWPS.mp4  65.6 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/4. Contas e Senhas Características e conceitos (1).mp4  62.5 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/4. Contas e Senhas Características e conceitos.mp4  62.5 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/12. Bypass WIPS com Shellscript (Parte 2) (1).mp4  58.9 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/12. Bypass WIPS com Shellscript (Parte 2).mp4  58.9 MB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/5. Procedimentos Pós-Instalação da VM (1).mp4  57.5 MB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/5. Procedimentos Pós-Instalação da VM.mp4  57.5 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/12. Wordlists Dicionário de Senhas com CUPP (1).mp4  56.8 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/12. Wordlists Dicionário de Senhas com CUPP.mp4  56.8 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/30. Exercício 02 Resolução (1).mp4  56.8 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/30. Exercício 02 Resolução.mp4  56.8 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/5. Monitorando Redes (1).mp4  54.5 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/5. Monitorando Redes.mp4  54.5 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/19. WPS, Conceitos e Vulnerabilidade (1).mp4  51.7 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/19. WPS, Conceitos e Vulnerabilidade.mp4  51.7 MB
- 7. Módulo 4 Antenas/4. Wi-Fi Tipos de Antenas (1).mp4  51.2 MB
- 7. Módulo 4 Antenas/4. Wi-Fi Tipos de Antenas.mp4  51.2 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/7. Burlando Filtros de MAC (MAC Spoofing) (1).mp4  50.4 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/7. Burlando Filtros de MAC (MAC Spoofing).mp4  50.4 MB
- 2. Apresentação do Curso/4. Materiais Importantes (1).mp4  47.0 MB
- 2. Apresentação do Curso/4. Materiais Importantes.mp4  47.0 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/27. Exercício 01 Resolução (1).mp4  45.0 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/27. Exercício 01 Resolução.mp4  45.0 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/14. Wordlists Dicionário de Senhas com CeWL (1).mp4  43.7 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/14. Wordlists Dicionário de Senhas com CeWL.mp4  43.7 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/7. Testando a complexidade e vazamento de senhas (1).mp4  43.7 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/7. Testando a complexidade e vazamento de senhas.mp4  43.7 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/16. Descriptografando Pacotes WEP Capturados (1).mp4  43.3 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/16. Descriptografando Pacotes WEP Capturados.mp4  43.3 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/6. IEEE 802.11, Características (1).mp4  40.1 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/6. IEEE 802.11, Características.mp4  40.1 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/6. Entropia de Senhas Boas práticas (1).mp4  38.3 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/6. Entropia de Senhas Boas práticas.mp4  38.3 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/1.1 modulo-03.zip (1).zip  37.3 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/1.1 modulo-03.zip.zip  37.3 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/3. Navegando Entre Diretórios (1).mp4  37.0 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/3. Navegando Entre Diretórios.mp4  37.0 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/8. Filtrando Linhas com Grep (1).mp4  36.9 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/8. Filtrando Linhas com Grep.mp4  36.9 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/5. IEEE 802.11, Modos de Operação (1).mp4  36.1 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/5. IEEE 802.11, Modos de Operação.mp4  36.1 MB
- 7. Módulo 4 Antenas/6. Wi-Fi Irradiação x Sinal x Ruído (1).mp4  35.5 MB
- 7. Módulo 4 Antenas/6. Wi-Fi Irradiação x Sinal x Ruído.mp4  35.5 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/6. Copiando e Movendo Arquivos (1).mp4  35.4 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/6. Copiando e Movendo Arquivos.mp4  35.4 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/8. Criando senhas complexas e fáceis de lembrar (1).mp4  35.2 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/8. Criando senhas complexas e fáceis de lembrar.mp4  35.2 MB
- 2. Apresentação do Curso/3. Ementa e Conteúdo Programático (1).mp4  34.4 MB
- 2. Apresentação do Curso/3. Ementa e Conteúdo Programático.mp4  34.4 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/25. Exercício 01 Descubra a chave WPA2 do ESSID BeYellow (1).mp4  34.3 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/25. Exercício 01 Descubra a chave WPA2 do ESSID BeYellow.mp4  34.3 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/17. Principais Ataques em Redes Wi-Fi (1).mp4  33.8 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/17. Principais Ataques em Redes Wi-Fi.mp4  33.8 MB
- 7. Módulo 4 Antenas/7. Wi-Fi Canais e a frequência de operação (1).mp4  33.1 MB
- 7. Módulo 4 Antenas/7. Wi-Fi Canais e a frequência de operação.mp4  33.1 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/13. Vulnerabilidades do Protocolo WEP (1).mp4  32.9 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/13. Vulnerabilidades do Protocolo WEP.mp4  32.9 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/9. Leitura de Arquivos com More e Less (1).mp4  31.9 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/9. Leitura de Arquivos com More e Less.mp4  31.9 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/1.1 modulo-05.zip (1).zip  31.9 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/1.1 modulo-05.zip.zip  31.9 MB
- 2. Apresentação do Curso/6. Avaliações e Certificados (Udemy e União Geek) (1).mp4  29.7 MB
- 2. Apresentação do Curso/6. Avaliações e Certificados (Udemy e União Geek).mp4  29.7 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/5. Principais ataques em Senhas (1).mp4  29.6 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/5. Principais ataques em Senhas.mp4  29.6 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/5. Dicas de Navegação no Terminal (1).mp4  27.9 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/5. Dicas de Navegação no Terminal.mp4  27.9 MB
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/3. Crimes Digitais e a Legislação Brasileira (1).mp4  27.0 MB
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/3. Crimes Digitais e a Legislação Brasileira.mp4  27.0 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/28. Exercício 02 Descubra a chave WPA2 do ESSID AZULLAR (1).mp4  26.7 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/28. Exercício 02 Descubra a chave WPA2 do ESSID AZULLAR.mp4  26.7 MB
- 2. Apresentação do Curso/7. Um pouco sobre o Instrutor (1).mp4  26.2 MB
- 2. Apresentação do Curso/7. Um pouco sobre o Instrutor.mp4  26.2 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/20. Preparando o Laboratório para Ataque ao WPS (1).mp4  26.1 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/20. Preparando o Laboratório para Ataque ao WPS.mp4  26.1 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/1. Conhecendo o Terminal do Linux (1).mp4  25.5 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/1. Conhecendo o Terminal do Linux.mp4  25.5 MB
- 7. Módulo 4 Antenas/8. Dica Aplicativo para Android (1).mp4  24.7 MB
- 7. Módulo 4 Antenas/8. Dica Aplicativo para Android.mp4  24.7 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/8. Conceitos de Ataques DoS (Recusa de Serviços) (1).mp4  24.7 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/8. Conceitos de Ataques DoS (Recusa de Serviços).mp4  24.7 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/16. Resumindo algumas configurações (1).mp4  24.5 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/16. Resumindo algumas configurações.mp4  24.5 MB
- 7. Módulo 4 Antenas/1.1 modulo-04.zip (1).zip  24.2 MB
- 7. Módulo 4 Antenas/1.1 modulo-04.zip.zip  24.2 MB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/2. Por que criar seu S.O. personalizado (1).mp4  23.2 MB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/2. Por que criar seu S.O. personalizado.mp4  23.2 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/4. IEEE 802.11, Funcionamento e Padrões (1).mp4  22.8 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/4. IEEE 802.11, Funcionamento e Padrões.mp4  22.8 MB
- 1. Plataforma Udemy/1. Navegando na Plataforma Udemy (1).mp4  22.7 MB
- 1. Plataforma Udemy/1. Navegando na Plataforma Udemy.mp4  22.7 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/9. Cracking Passwords Ferramentas Gerais para Quebra de Senhas (1).mp4  22.5 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/9. Cracking Passwords Ferramentas Gerais para Quebra de Senhas.mp4  22.5 MB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/4. Configurando e Importando a VM com S.O. Debian (1).mp4  22.1 MB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/4. Configurando e Importando a VM com S.O. Debian.mp4  22.1 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/14. Lidando com Arquivos Ocultos (1).mp4  21.0 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/14. Lidando com Arquivos Ocultos.mp4  21.0 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/31. Fixação de Conteúdo (1).mp4  20.8 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/31. Fixação de Conteúdo.mp4  20.8 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/17. Preparando o Laboratório para Ataque ao WPAWPA2 (1).mp4  20.3 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/17. Preparando o Laboratório para Ataque ao WPAWPA2.mp4  20.3 MB
- 2. Apresentação do Curso/1. Introdução (1).mp4  20.2 MB
- 2. Apresentação do Curso/1. Introdução.mp4  20.2 MB
- 2. Apresentação do Curso/5. Bibliografia Recomendada e Estrutura do Curso (1).mp4  20.1 MB
- 2. Apresentação do Curso/5. Bibliografia Recomendada e Estrutura do Curso.mp4  20.1 MB
- 7. Módulo 4 Antenas/3. Wi-Fi Antenas x Frequência (1).mp4  19.6 MB
- 7. Módulo 4 Antenas/3. Wi-Fi Antenas x Frequência.mp4  19.6 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/8. IEEE 802.11, Beacons e Probes (1).mp4  19.4 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/8. IEEE 802.11, Beacons e Probes.mp4  19.4 MB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/1.1 modulo-07.zip (1).zip  19.1 MB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/1.1 modulo-07.zip.zip  19.1 MB
- 7. Módulo 4 Antenas/5. Wi-Fi dBi x Alcance (1).mp4  19.1 MB
- 7. Módulo 4 Antenas/5. Wi-Fi dBi x Alcance.mp4  19.1 MB
- 2. Apresentação do Curso/1.1 #M0 Apresentação do Curso.pdf (1).pdf  19.1 MB
- 2. Apresentação do Curso/1.1 #M0 Apresentação do Curso.pdf.pdf  19.1 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/15. Distribuição de Chaves de Autenticação (1).mp4  18.3 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/15. Distribuição de Chaves de Autenticação.mp4  18.3 MB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/7. Fixação de Conteúdo (1).mp4  17.9 MB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/7. Fixação de Conteúdo.mp4  17.9 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/13. Wordlists Dicionário de Senhas com CUPP (Atualização cupp.cfg) (1).mp4  17.2 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/13. Wordlists Dicionário de Senhas com CUPP (Atualização cupp.cfg).mp4  17.2 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/16. Instalar ou Remover Programas e Desligar o Sistema (1).mp4  17.1 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/16. Instalar ou Remover Programas e Desligar o Sistema.mp4  17.1 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/14. Preparando o Laboratório para Ataques ao WEP (1).mp4  16.3 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/14. Preparando o Laboratório para Ataques ao WEP.mp4  16.3 MB
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/1.1 modulo-02.zip (1).zip  16.1 MB
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/1.1 modulo-02.zip.zip  16.1 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/9. Processos de Associação em Redes Sem-fios (1).mp4  16.1 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/9. Processos de Associação em Redes Sem-fios.mp4  16.1 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/13. Comando Echo (1).mp4  15.8 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/13. Comando Echo.mp4  15.8 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/10. Cracking Wi-Fi Tools Ferramentas utilizadas (1).mp4  15.7 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/10. Cracking Wi-Fi Tools Ferramentas utilizadas.mp4  15.7 MB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/3. Preparando o Ambiente (1).mp4  15.5 MB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/3. Preparando o Ambiente.mp4  15.5 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/17. Verificando a Versão do Sistema Operacional (1).mp4  14.5 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/17. Verificando a Versão do Sistema Operacional.mp4  14.5 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/14. Algoritmos de Encriptação (1).mp4  14.3 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/14. Algoritmos de Encriptação.mp4  14.3 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/15. Alterando Senhas e Trocando de Usuário (1).mp4  14.2 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/15. Alterando Senhas e Trocando de Usuário.mp4  14.2 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/10. Testando a Conectividade com a Internet (1).mp4  14.1 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/10. Testando a Conectividade com a Internet.mp4  14.1 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/11. Protocolo WEP (1).mp4  14.1 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/11. Protocolo WEP.mp4  14.1 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/11. Contando Linhas de um Arquivo (1).mp4  13.6 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/11. Contando Linhas de um Arquivo.mp4  13.6 MB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/2. Objetivos do Módulo 7 (1).mp4  13.1 MB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/2. Objetivos do Módulo 7.mp4  13.1 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/10. Princípios de Segurança em WLAN (1).mp4  13.1 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/10. Princípios de Segurança em WLAN.mp4  13.1 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/3. Padronização do Wi-Fi (1).mp4  13.0 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/3. Padronização do Wi-Fi.mp4  13.0 MB
- 2. Apresentação do Curso/2. Público Alvo e Objetivos (1).mp4  11.7 MB
- 2. Apresentação do Curso/2. Público Alvo e Objetivos.mp4  11.7 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/7. Comandos Head e Tail (1).mp4  11.4 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/7. Comandos Head e Tail.mp4  11.4 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/13. Protocolo WPA2 (1).mp4  11.2 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/13. Protocolo WPA2.mp4  11.2 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/2. Obtendo Ajuda para Comandos (1).mp4  11.1 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/2. Obtendo Ajuda para Comandos.mp4  11.1 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/16. Fixação de Conteúdo (1).mp4  10.7 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/16. Fixação de Conteúdo.mp4  10.7 MB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/1.1 modulo-01.zip (1).zip  10.5 MB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/1.1 modulo-01.zip.zip  10.5 MB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/1.2 modulo-01.zip (1).zip  10.5 MB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/1.2 modulo-01.zip.zip  10.5 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/12. Concatenando Arquivos (1).mp4  10.2 MB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/12. Concatenando Arquivos.mp4  10.2 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/12. Protocolo WPA (1).mp4  10.1 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/12. Protocolo WPA.mp4  10.1 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/2. Objetivos do Módulo 5 (1).mp4  9.7 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/2. Objetivos do Módulo 5.mp4  9.7 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/18. Fixação de Conteúdo (1).mp4  8.8 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/18. Fixação de Conteúdo.mp4  8.8 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/2. Objetivos do Módulo 6 (1).mp4  8.6 MB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/2. Objetivos do Módulo 6.mp4  8.6 MB
- 7. Módulo 4 Antenas/2. Objetivos do Módulo 4 (1).mp4  8.0 MB
- 7. Módulo 4 Antenas/2. Objetivos do Módulo 4.mp4  8.0 MB
- 7. Módulo 4 Antenas/9. Fixação de Conteúdo (1).mp4  7.4 MB
- 7. Módulo 4 Antenas/9. Fixação de Conteúdo.mp4  7.4 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/2. Objetivos do Módulo 3 (1).mp4  6.8 MB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/2. Objetivos do Módulo 3.mp4  6.8 MB
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/2. Objetivos do Módulo 2 (1).mp4  5.9 MB
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/2. Objetivos do Módulo 2.mp4  5.9 MB
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/5. Fixação de Conteúdo (1).mp4  5.9 MB
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/5. Fixação de Conteúdo.mp4  5.9 MB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/15. Wordlists Criando seu próprio programa (1).vtt  24.2 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/15. Wordlists Criando seu próprio programa.vtt  24.2 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/11. Bypass WIPS com Shellscript (Parte 1) (1).vtt  22.1 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/11. Bypass WIPS com Shellscript (Parte 1).vtt  22.1 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/18. Captura de Handshake e Quebra da Chave WPAWPA2 (1).vtt  21.8 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/18. Captura de Handshake e Quebra da Chave WPAWPA2.vtt  21.8 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/15. Captura de IVs e Quebra da Chave  WEP (1).vtt  21.0 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/15. Captura de IVs e Quebra da Chave  WEP.vtt  21.0 KB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/6. Ataque Phishing Wireless com Evil Twin (1).vtt  19.2 KB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/6. Ataque Phishing Wireless com Evil Twin.vtt  19.2 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/6. Conhecendo a Estrutura do Airodump-ng (1).vtt  17.4 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/6. Conhecendo a Estrutura do Airodump-ng.vtt  17.4 KB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/4. Automatizando Ataques ao WEP, WPA-WPA2, WPS (1).vtt  17.4 KB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/4. Automatizando Ataques ao WEP, WPA-WPA2, WPS.vtt  17.4 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/11. Wordlists Dicionário de Senhas com CRUNCH (1).vtt  14.4 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/11. Wordlists Dicionário de Senhas com CRUNCH.vtt  14.4 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/21. WPS, Ataque de Força-bruta com ReaverWPS (1).vtt  12.5 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/21. WPS, Ataque de Força-bruta com ReaverWPS.vtt  12.5 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/23. WPS, Ataque Pó de Duende (1).vtt  12.4 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/23. WPS, Ataque Pó de Duende.vtt  12.4 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/4. Manipulando Arquivos e Pastas (1).vtt  12.3 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/4. Manipulando Arquivos e Pastas.vtt  12.3 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/9. Ataque DoS com Aireplay-ng (1).vtt  11.3 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/9. Ataque DoS com Aireplay-ng.vtt  11.3 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/4. Configurando a AntenaAdaptador Wi-Fi USB na VM (1).vtt  11.1 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/4. Configurando a AntenaAdaptador Wi-Fi USB na VM.vtt  11.1 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/12. Wordlists Dicionário de Senhas com CUPP (1).vtt  9.9 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/12. Wordlists Dicionário de Senhas com CUPP.vtt  9.9 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/24. Bypass em Redes WiFi FON (1).vtt  9.8 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/24. Bypass em Redes WiFi FON.vtt  9.8 KB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/6. Compartilhando Pastas entre seu Computador e a VM (1).vtt  9.7 KB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/6. Compartilhando Pastas entre seu Computador e a VM.vtt  9.7 KB
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/4. Top 5 Distros para Intrusão e Hacking (1).vtt  9.5 KB
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/4. Top 5 Distros para Intrusão e Hacking.vtt  9.5 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/5. Monitorando Redes (1).vtt  9.4 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/5. Monitorando Redes.vtt  9.4 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/4. Contas e Senhas Características e conceitos (1).vtt  8.7 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/4. Contas e Senhas Características e conceitos.vtt  8.7 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/10. Ataque DoS com MDK3 (1).vtt  8.7 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/10. Ataque DoS com MDK3.vtt  8.7 KB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/5. Automatizando Ataques Rogue AP e Fake AP (1).vtt  8.4 KB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/5. Automatizando Ataques Rogue AP e Fake AP.vtt  8.4 KB
- 2. Apresentação do Curso/4. Materiais Importantes (1).vtt  7.7 KB
- 2. Apresentação do Curso/4. Materiais Importantes.vtt  7.7 KB
- 2. Apresentação do Curso/3. Ementa e Conteúdo Programático (1).vtt  7.6 KB
- 2. Apresentação do Curso/3. Ementa e Conteúdo Programático.vtt  7.6 KB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/5. Procedimentos Pós-Instalação da VM (1).vtt  7.6 KB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/5. Procedimentos Pós-Instalação da VM.vtt  7.6 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/6. Entropia de Senhas Boas práticas (1).vtt  7.2 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/6. Entropia de Senhas Boas práticas.vtt  7.2 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/7. Burlando Filtros de MAC (MAC Spoofing) (1).vtt  7.0 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/7. Burlando Filtros de MAC (MAC Spoofing).vtt  7.0 KB
- 7. Módulo 4 Antenas/4. Wi-Fi Tipos de Antenas (1).vtt  6.9 KB
- 7. Módulo 4 Antenas/4. Wi-Fi Tipos de Antenas.vtt  6.9 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/14. Wordlists Dicionário de Senhas com CeWL (1).vtt  6.9 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/14. Wordlists Dicionário de Senhas com CeWL.vtt  6.9 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/3. Navegando Entre Diretórios (1).vtt  6.8 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/3. Navegando Entre Diretórios.vtt  6.8 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/12. Bypass WIPS com Shellscript (Parte 2) (1).vtt  6.5 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/12. Bypass WIPS com Shellscript (Parte 2).vtt  6.5 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/22. WPS, Ataque de Força-bruta com BullyWPS (1).vtt  6.1 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/22. WPS, Ataque de Força-bruta com BullyWPS.vtt  6.1 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/5. Dicas de Navegação no Terminal (1).vtt  6.0 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/5. Dicas de Navegação no Terminal.vtt  6.0 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/7. Testando a complexidade e vazamento de senhas (1).vtt  5.7 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/7. Testando a complexidade e vazamento de senhas.vtt  5.7 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/8. Filtrando Linhas com Grep (1).vtt  5.7 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/8. Filtrando Linhas com Grep.vtt  5.7 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/19. WPS, Conceitos e Vulnerabilidade (1).vtt  5.4 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/19. WPS, Conceitos e Vulnerabilidade.vtt  5.4 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/8. Criando senhas complexas e fáceis de lembrar (1).vtt  5.3 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/8. Criando senhas complexas e fáceis de lembrar.vtt  5.3 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/6. IEEE 802.11, Características (1).vtt  5.1 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/6. IEEE 802.11, Características.vtt  5.1 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/6. Copiando e Movendo Arquivos (1).vtt  5.1 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/6. Copiando e Movendo Arquivos.vtt  5.1 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/17. Principais Ataques em Redes Wi-Fi (1).vtt  5.1 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/17. Principais Ataques em Redes Wi-Fi.vtt  5.1 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/30. Exercício 02 Resolução (1).vtt  5.1 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/30. Exercício 02 Resolução.vtt  5.1 KB
- 2. Apresentação do Curso/6. Avaliações e Certificados (Udemy e União Geek) (1).vtt  5.0 KB
- 2. Apresentação do Curso/6. Avaliações e Certificados (Udemy e União Geek).vtt  5.0 KB
- 7. Módulo 4 Antenas/6. Wi-Fi Irradiação x Sinal x Ruído (1).vtt  4.8 KB
- 7. Módulo 4 Antenas/6. Wi-Fi Irradiação x Sinal x Ruído.vtt  4.8 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/1. Conhecendo o Terminal do Linux (1).vtt  4.6 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/1. Conhecendo o Terminal do Linux.vtt  4.6 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/5. IEEE 802.11, Modos de Operação (1).vtt  4.4 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/5. IEEE 802.11, Modos de Operação.vtt  4.4 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/27. Exercício 01 Resolução (1).vtt  4.3 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/27. Exercício 01 Resolução.vtt  4.3 KB
- 7. Módulo 4 Antenas/7. Wi-Fi Canais e a frequência de operação (1).vtt  4.1 KB
- 7. Módulo 4 Antenas/7. Wi-Fi Canais e a frequência de operação.vtt  4.1 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/5. Principais ataques em Senhas (1).vtt  3.9 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/5. Principais ataques em Senhas.vtt  3.9 KB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/4. Configurando e Importando a VM com S.O. Debian (1).vtt  3.9 KB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/4. Configurando e Importando a VM com S.O. Debian.vtt  3.9 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/9. Leitura de Arquivos com More e Less (1).vtt  3.9 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/9. Leitura de Arquivos com More e Less.vtt  3.9 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/16. Descriptografando Pacotes WEP Capturados (1).vtt  3.8 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/16. Descriptografando Pacotes WEP Capturados.vtt  3.8 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/25. Exercício 01 Descubra a chave WPA2 do ESSID BeYellow (1).vtt  3.6 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/25. Exercício 01 Descubra a chave WPA2 do ESSID BeYellow.vtt  3.6 KB
- 2. Apresentação do Curso/7. Um pouco sobre o Instrutor (1).vtt  3.5 KB
- 2. Apresentação do Curso/7. Um pouco sobre o Instrutor.vtt  3.5 KB
- 2. Apresentação do Curso/1. Introdução (1).vtt  3.4 KB
- 2. Apresentação do Curso/1. Introdução.vtt  3.4 KB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/2. Por que criar seu S.O. personalizado (1).vtt  3.3 KB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/2. Por que criar seu S.O. personalizado.vtt  3.3 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/16. Instalar ou Remover Programas e Desligar o Sistema (1).vtt  3.3 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/16. Instalar ou Remover Programas e Desligar o Sistema.vtt  3.3 KB
- 2. Apresentação do Curso/5. Bibliografia Recomendada e Estrutura do Curso (1).vtt  3.2 KB
- 2. Apresentação do Curso/5. Bibliografia Recomendada e Estrutura do Curso.vtt  3.2 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/4. IEEE 802.11, Funcionamento e Padrões (1).vtt  3.1 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/4. IEEE 802.11, Funcionamento e Padrões.vtt  3.1 KB
- 7. Módulo 4 Antenas/8. Dica Aplicativo para Android (1).vtt  2.9 KB
- 7. Módulo 4 Antenas/8. Dica Aplicativo para Android.vtt  2.9 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/14. Lidando com Arquivos Ocultos (1).vtt  2.9 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/14. Lidando com Arquivos Ocultos.vtt  2.9 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/28. Exercício 02 Descubra a chave WPA2 do ESSID AZULLAR (1).vtt  2.8 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/28. Exercício 02 Descubra a chave WPA2 do ESSID AZULLAR.vtt  2.8 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/16. Resumindo algumas configurações (1).vtt  2.8 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/16. Resumindo algumas configurações.vtt  2.8 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/13. Wordlists Dicionário de Senhas com CUPP (Atualização cupp.cfg) (1).vtt  2.7 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/13. Wordlists Dicionário de Senhas com CUPP (Atualização cupp.cfg).vtt  2.7 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/20. Preparando o Laboratório para Ataque ao WPS (1).vtt  2.7 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/20. Preparando o Laboratório para Ataque ao WPS.vtt  2.7 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/31. Fixação de Conteúdo (1).vtt  2.6 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/31. Fixação de Conteúdo.vtt  2.6 KB
- 7. Módulo 4 Antenas/3. Wi-Fi Antenas x Frequência (1).vtt  2.6 KB
- 7. Módulo 4 Antenas/3. Wi-Fi Antenas x Frequência.vtt  2.6 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/8. IEEE 802.11, Beacons e Probes (1).vtt  2.5 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/8. IEEE 802.11, Beacons e Probes.vtt  2.5 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/15. Alterando Senhas e Trocando de Usuário (1).vtt  2.5 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/15. Alterando Senhas e Trocando de Usuário.vtt  2.5 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/9. Cracking Passwords Ferramentas Gerais para Quebra de Senhas (1).vtt  2.4 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/9. Cracking Passwords Ferramentas Gerais para Quebra de Senhas.vtt  2.4 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/8. Conceitos de Ataques DoS (Recusa de Serviços) (1).vtt  2.4 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/8. Conceitos de Ataques DoS (Recusa de Serviços).vtt  2.4 KB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/7. Fixação de Conteúdo (1).vtt  2.3 KB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/7. Fixação de Conteúdo.vtt  2.3 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/15. Distribuição de Chaves de Autenticação (1).vtt  2.2 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/15. Distribuição de Chaves de Autenticação.vtt  2.2 KB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/3. Preparando o Ambiente (1).vtt  2.2 KB
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/3. Preparando o Ambiente.vtt  2.2 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/10. Testando a Conectividade com a Internet (1).vtt  2.2 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/10. Testando a Conectividade com a Internet.vtt  2.2 KB
- 7. Módulo 4 Antenas/5. Wi-Fi dBi x Alcance (1).vtt  2.1 KB
- 7. Módulo 4 Antenas/5. Wi-Fi dBi x Alcance.vtt  2.1 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/9. Processos de Associação em Redes Sem-fios (1).vtt  2.0 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/9. Processos de Associação em Redes Sem-fios.vtt  2.0 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/13. Comando Echo (1).vtt  1.9 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/13. Comando Echo.vtt  1.9 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/17. Preparando o Laboratório para Ataque ao WPAWPA2 (1).vtt  1.9 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/17. Preparando o Laboratório para Ataque ao WPAWPA2.vtt  1.9 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/17. Verificando a Versão do Sistema Operacional (1).vtt  1.9 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/17. Verificando a Versão do Sistema Operacional.vtt  1.9 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/32. Referências (1).html  1.9 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/32. Referências.html  1.9 KB
- 2. Apresentação do Curso/2. Público Alvo e Objetivos (1).vtt  1.7 KB
- 2. Apresentação do Curso/2. Público Alvo e Objetivos.vtt  1.7 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/14. Preparando o Laboratório para Ataques ao WEP (1).vtt  1.7 KB
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/14. Preparando o Laboratório para Ataques ao WEP.vtt  1.7 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/2. Obtendo Ajuda para Comandos (1).vtt  1.7 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/2. Obtendo Ajuda para Comandos.vtt  1.7 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/11. Contando Linhas de um Arquivo (1).vtt  1.6 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/11. Contando Linhas de um Arquivo.vtt  1.6 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/16. Fixação de Conteúdo (1).vtt  1.6 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/16. Fixação de Conteúdo.vtt  1.6 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/14. Algoritmos de Encriptação (1).vtt  1.6 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/14. Algoritmos de Encriptação.vtt  1.6 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/7. Comandos Head e Tail (1).vtt  1.5 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/7. Comandos Head e Tail.vtt  1.5 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/11. Protocolo WEP (1).vtt  1.5 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/11. Protocolo WEP.vtt  1.5 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/12. Concatenando Arquivos (1).vtt  1.5 KB
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/12. Concatenando Arquivos.vtt  1.5 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/10. Cracking Wi-Fi Tools Ferramentas utilizadas (1).vtt  1.4 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/10. Cracking Wi-Fi Tools Ferramentas utilizadas.vtt  1.4 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/3. Padronização do Wi-Fi (1).vtt  1.3 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/3. Padronização do Wi-Fi.vtt  1.3 KB
- 1. Plataforma Udemy/1. Navegando na Plataforma Udemy (1).vtt  1.3 KB
- 1. Plataforma Udemy/1. Navegando na Plataforma Udemy.vtt  1.3 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/17. Referências (1).html  1.3 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/17. Referências.html  1.3 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/19. Referências (1).html  1.2 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/19. Referências.html  1.2 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/13. Protocolo WPA2 (1).vtt  1.2 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/13. Protocolo WPA2.vtt  1.2 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/2. Objetivos do Módulo 5 (1).vtt  1.2 KB
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/2. Objetivos do Módulo 5.vtt  1.2 KB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/2. Objetivos do Módulo 7 (1).vtt  1.2 KB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/2. Objetivos do Módulo 7.vtt  1.2 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/18. Fixação de Conteúdo (1).vtt  1.1 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/18. Fixação de Conteúdo.vtt  1.1 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/12. Protocolo WPA (1).vtt  1.1 KB
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/12. Protocolo WPA.vtt  1.1 KB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/8. Referências (1).html  1.1 KB
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/8. Referências.html  1.1 KB
- 7. Módulo 4 Antenas/10. Referências (1).html  982 bytes
- 7. Módulo 4 Antenas/10. Referências.html  982 bytes
- 7. Módulo 4 Antenas/2. Objetivos do Módulo 4 (1).vtt  888 bytes
- 7. Módulo 4 Antenas/2. Objetivos do Módulo 4.vtt  888 bytes
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/3. Aviso Legal Lei 12.7372012, Art. 154-A, CP (1).html  752 bytes
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/3. Aviso Legal Lei 12.7372012, Art. 154-A, CP.html  752 bytes
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/3. Aviso Legal Lei 12.7372012, Art. 154-A, CP (1).html  752 bytes
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/3. Aviso Legal Lei 12.7372012, Art. 154-A, CP.html  752 bytes
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/3. Aviso Legal Lei 12.7372012, Art. 154-A, CP (1).html  752 bytes
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/3. Aviso Legal Lei 12.7372012, Art. 154-A, CP.html  752 bytes
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/5. Fixação de Conteúdo (1).vtt  700 bytes
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/5. Fixação de Conteúdo.vtt  700 bytes
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/2. Objetivos do Módulo 3 (1).vtt  667 bytes
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/2. Objetivos do Módulo 3.vtt  667 bytes
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/2. Objetivos do Módulo 2 (1).vtt  611 bytes
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/2. Objetivos do Módulo 2.vtt  611 bytes
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/7. Leitura Obrigatória (1).html  440 bytes
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/7. Leitura Obrigatória.html  440 bytes
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/1. Recursos do Módulo 7 (1).html  388 bytes
- 10. Módulo 7 Ataques Automatizados e Phishing em Redes Wi-Fi/1. Recursos do Módulo 7.html  388 bytes
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/1. Recursos do Módulo 1 (1).html  388 bytes
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/1. Recursos do Módulo 1.html  388 bytes
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/1. Recursos do Módulo 2 (1).html  388 bytes
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/1. Recursos do Módulo 2.html  388 bytes
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/1. Recursos do Módulo 3 (1).html  388 bytes
- 6. Módulo 3 Conceitos e Princípios do IEEE 802.11/1. Recursos do Módulo 3.html  388 bytes
- 7. Módulo 4 Antenas/1. Recursos do Módulo 4 (1).html  388 bytes
- 7. Módulo 4 Antenas/1. Recursos do Módulo 4.html  388 bytes
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/1. Recursos do Módulo 5 (1).html  388 bytes
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/1. Recursos do Módulo 5.html  388 bytes
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/1. Recursos do Módulo 6 (1).html  388 bytes
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/1. Recursos do Módulo 6.html  388 bytes
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/6. Referências (1).html  333 bytes
- 5. Módulo 2 Aspectos Legais X Top Distros para Hacking/6. Referências.html  333 bytes
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/18. Avaliação de Comandos Linux (1).html  162 bytes
- 4. Módulo 1 Noções Básicas de Comandos no GNULinux/18. Avaliação de Comandos Linux.html  162 bytes
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/26. Identificando a chave WPA2 do ESSID BeYellow (1).html  162 bytes
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/26. Identificando a chave WPA2 do ESSID BeYellow.html  162 bytes
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/29. Identificando a chave WPA2 do ESSID AZULLAR (1).html  162 bytes
- 9. Módulo 6 Captura e Quebra de Chaves WEPWPAWPA2/29. Identificando a chave WPA2 do ESSID AZULLAR.html  162 bytes
- 7. Módulo 4 Antenas/8.1 Aplicativo Wi-Fi Analyzer (Google Play Store) (1).html  141 bytes
- 7. Módulo 4 Antenas/8.1 Aplicativo Wi-Fi Analyzer (Google Play Store).html  141 bytes
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/5.1 Download da Máquina Virtual Pronta (1).html  133 bytes
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/5.1 Download da Máquina Virtual Pronta.html  133 bytes
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/1.1 Download da Máquina Virtual Pronta (1).html  127 bytes
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/1.1 Download da Máquina Virtual Pronta.html  127 bytes
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/1.2 Download da Máquina Virtual Pronta (1).html  127 bytes
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/1.2 Download da Máquina Virtual Pronta.html  127 bytes
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/1.3 Download da ISO do S.O. Debian Stretch (debian-xx.xx.xx-amd64-xfce-CD-1.iso) (1).html  119 bytes
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/1.3 Download da ISO do S.O. Debian Stretch (debian-xx.xx.xx-amd64-xfce-CD-1.iso).html  119 bytes
- 2. Apresentação do Curso/7.1 LinkedIn (1).html  99 bytes
- 2. Apresentação do Curso/7.1 LinkedIn.html  99 bytes
- 2. Apresentação do Curso/7.2 LinkedIn (1).html  99 bytes
- 2. Apresentação do Curso/7.2 LinkedIn.html  99 bytes
- 2. Apresentação do Curso/7.3 Currículo Lattes (1).html  99 bytes
- 2. Apresentação do Curso/7.3 Currículo Lattes.html  99 bytes
- 2. Apresentação do Curso/7.1 Palestras do Instrutor (1).html  96 bytes
- 2. Apresentação do Curso/7.1 Palestras do Instrutor.html  96 bytes
- 2. Apresentação do Curso/7.2 Palestras do Instrutor (1).html  96 bytes
- 2. Apresentação do Curso/7.2 Palestras do Instrutor.html  96 bytes
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/7.1 How Secure Is My Password (1).html  95 bytes
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/7.1 How Secure Is My Password.html  95 bytes
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/7.1 Password Checker (Kaspersky Lab) (1).html  95 bytes
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/7.1 Password Checker (Kaspersky Lab).html  95 bytes
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/7.2 How Secure Is My Password (1).html  95 bytes
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/7.2 How Secure Is My Password.html  95 bytes
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/7.2 Password Checker (Kaspersky Lab) (1).html  95 bytes
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/7.2 Password Checker (Kaspersky Lab).html  95 bytes
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/3.1 Configurando a VM e Instalando SO Debian (1).html  89 bytes
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/3.1 Configurando a VM e Instalando SO Debian.html  89 bytes
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/4.1 Configurando a VM e Instalando do S.O. Debian (1).html  89 bytes
- 3. Módulo 1 Montando seu S.O. para Intrusão de Redes Wi-Fi/4.1 Configurando a VM e Instalando do S.O. Debian.html  89 bytes
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/7.3 Have I Been Pwned (1).html  88 bytes
- 8. Módulo 5 Lidando com Senhas (Passwords X Wordlists)/7.3 Have I Been Pwned.html  88 bytes
 
    Download Torrent
    
    Related Resources
    
    Copyright Infringement
    
        If the content above is not authorized, please contact us via activebusinesscommunication[AT]gmail.com. Remember to include the full url in your complaint.