Alguns downloads para estudos.
Computação Forense
Tamanho total: 500mb
Hacking Variado
Tamanho total: 1.2GB
Clavis – Cursos de Segurança Metasploit (COMPLETO)
Tamanho total:1.91 GB
Contém:6 pastas e 23 arquivos
Apostilas de Segurança de Redes
Tamanho total:29.5 MB
Contém:43 arquivos
Curso Wireless Hacking
Tamanho total:192.5 MB
Contém:12 arquivos
Hacking
Tamanho total:1006.3 MB
Contém:175 arquivos
Cursos Segurança em TI
Tamanho total:588.1 MB
Contém:6 pastas e 105 arquivos
Apostilas e tutoriais Hacking
Tamanho total: 50.0 MB
Hacking
Tamanho total:270.4 MB
Contém:31 arquivos
Hacking 2
Tamanho total: 659.99 MB
OYS pentest – Curso Teste de Invasão em Redes e Sistemas (COMPLETO-VÍDEO AULAS E APOSTILA)
Tamanho total:5.71 GB
Contém:20 pastas e 59 arquivos
Teste de Invasão em Redes Sem Fio (COMPLETO)
Tamanho total:4.26 GB
Contém:6 pastas e 25 arquivos
MEGA PACK – Apostilas sobre Hacking e Cursos de Segurança
Total: 1.2GB
Pacote de aulas para PenTest
Tamanho: 1GB
Livros e apostilas cursos de Segurança da informação, Pentest, Hacking Programação e Redes
Tamanho total: 2.2GB
Forense digital – Análise Forense – Computação Forense – Forense digital toolkit
4 pastas e 108 arquivos
Engenharia de software
Tamanho total:528.5 MB
Contém:7 pastas e 91 arquivos
INE CCIE Security Advanced Technology Course v4
Tamanho: 35.05 Gb
System hacking and Security Basic to advance level course
Tamanho total : 405.51 Mb
INFINITESKILLS LEARNING LINUX SECURITY TRAINING VIDEO TUTORIAL
Tamanho: 554.13 Mb
Lynda CompTIA Security Plus Exam Prep SY0 401 Access Control and Identity Management
Tamanho: 220.71 Mb
Certified Ethical Hacker CEH v9 Courseware
Tamanho: 186.6 Mb
Unrevealed Secret Dos commands for Ethical Hackers
Tamanho: 356.36 Mb
Ethical Hacking Training – Think Like a Hacker
Tamanho: 409.93 Mb
Cisco CCNA Security The A, B, C’s of IPv6
Tamanho: 2.26 Gb
Cisco Networks Engineers’ Handbook of Routing, Switching, and Security with IOS, NX-OS
Tamanho: 10.07 Mb
Offensive Security Wireless Attacks – WiFu v3.0
Tamanho: 828.71 Mb
Certified Ethical Hacker CEH v8 Course Lab Manual
Tamanho: 2.68 Gb
CEH Certified Ethical Hacker More Than 100 Success Secrets
Tamanho: 3.25 Mb
Certified Ethical Hacker (CEH) 31 Success Secrets – 31 Most Asked Questions
Tamanho: 3.46 Mb
CEH v9 Certified Ethical Hacker Version 9 Study Guide, 3rd Edition
Tamanho: 15.07 Mb
CISSP – Certified Information Systems Security Professional
Tamanho: 2.31 GB
Boson CISSP Certified Information Systems Security Professional Exam Study Guides
Tamanho: 1.5 Gb
Career.Academy.Hacking.Penetration.Testing.and.Countermeasures.Training
Tamanho: 3.19 Gb
Computer Hacking Forensic Investigator Training v8
Tamanho: 10.45 GB
CHFI Training CBT Boot Camp: EC Council Computer Hacking Forensic Investigator
Tamanho: 16.95 Gb
Pentester Acedemy – Web Application Pentesting + Javascript for Pentesters
Tamanho: 6.23 Gb
Justin Seitz – Black Hat Python. Język Python dla hakerów i pentesterów
Tamano: 6.23 Gb
Black Hat Python_ Python Programming for Hackers and Pentesters
Tamanho: 1.12 Mb
PENTESTERACADEMY – MAKE YOUR OWN HACKER GADGET
Tamanho: 781 MB
Lynda – Introduction to Kali Linux
Tamanho: 463.88 Mb
Kali Linux – Backtrack Evolved – Assuring Security by Penetration Testing (Video Traning)
Tamanho: 551.37 MB
WPA 1.2 Billion Passwords for WiFi WPA Pentesting
Tamanho: 13.45 GB
Lista de Artigos Diversos do Ciencia Hacker para Download:
Contém: 87 Arquivos (.PDF)
android hacking explorando redes wifi com zanti.pdf
apache rodar scripts cgi.pdf
atacando servidores com slowloris.pdf
ataque bruteforce com hydra parte 1.pdf
atualizar repositorio no kali linux.pdf
auditando e criando relatorio de analise de vulnerabilidades com nessus.pdf
beef invadindo navegadores sem ser notado.pdf
beholder.pdf
bypass anti virus com msfencode.pdf
calculo conversao de bases numericas binario x decimal.pdf
camuflando o mac address no linux.pdf
cangibrina dashboard finder.pdf
como criar um sistema operacional.pdf
como dibrar a espionagem da microsoft.pdf
Como fazer consultas Whois windows.pdf
compilando um programa em c manualmente.pdf
confianca nao se compra se conquista parte 1.pdf
confianca nao se compra se conquista parte 2.pdf
configurando o editor de texto vim.pdf
criando e montando imagens iso.pdf
criando uma simples backdoor no htaccess.pdf
criptografia assimetrica e gerenciando chaves com gnupg.pdf
decifrando senhas do shadow com john the ripper.pdf
descompactando arquivos zip rar tar gz bz2 tar bz2 tar xz tgz e gz no linux.pdf
Diferença entre ataque DoS e DDoS.pdf
donotspy10 ferramenta anti espionagem para windows 10.pdf
empire criando backdoor atraves de arquivos maliciosos.pdf
entendendo a fundo os conceitos e praticas sobre engenharia social.pdf
entretenimento hacker 1 filmes e documentarios.pdf
escalacao de privilegio com powershell.pdf
escaneanado portas e servicos com nmap.pdf
esteganografia com steghide linux.pdf
evidenciando_e_identificando_servidores.pdf
explorando e tratando a falha de cross site scripting xss.pdf
explorando falhas de local file download lfd.pdf
--
Enviado do Gmail para celular