Do Bug ao Bounty - TorrentBank

File Name:Do Bug ao Bounty

Create Tool:

Create Time:1970-01-01 08:00:00

File Size:35.20 GB

File Count:105

File Hash:171a5f3154d9172117e6a56fcd34078cf2aa46c6

Magnet Link:

Magnet Link:

Torrent File:

7. Extras/1. Cuidados jurídicos para Hackers Éticos (Dr. Luiz Augusto D_urso).mp4
1. Conceitos Base/2. O que é uma aplicação web.mp4
1. Conceitos Base/3. Client e Server (parte 1).mp4
1. Conceitos Base/4. Client e Server (parte 2).mp4
1. Conceitos Base/5. Teste Black Box.mp4
1. Conceitos Base/6. O que é Protocolo.mp4
1. Conceitos Base/7. Protocolo HTTP - Introdução.mp4
1. Conceitos Base/8. Request e Request Line.mp4
1. Conceitos Base/9. Request Headers, MIME-types e User-Agents.mp4
1. Conceitos Base/10. Response, Status Line e Status Codes.mp4
1. Conceitos Base/11. Response Headers e Body (pt 2).mp4
1. Conceitos Base/12. Versões do Protocolo HTTP.mp4
1. Conceitos Base/13. Conhecendo a aba Network das DevTools.mp4
1. Conceitos Base/14. O que é uma Proxy.mp4
1. Conceitos Base/15. Por que o Charles Proxy.mp4
1. Conceitos Base/16. Benefício Charles Proxy com 50_ off.mp4
1. Conceitos Base/17. Configurando o Charles Proxy.mp4
1. Conceitos Base/18. Resolvendo problemas do Charles Proxy.mp4
1. Conceitos Base/19. Conhecendo o Charles Proxy.mp4
1. Conceitos Base/20. Exercício 01 - DevTools e Charles Proxy.mp4
1. Conceitos Base/21. Resolução do Exercício 01 (Charles e DevTools).mp4
1. Conceitos Base/22. Exercício 02 - DevTools e Charles Proxy.mp4
1. Conceitos Base/23. Resolução do Exercício 02 (Charles e DevTools).mp4
1. Conceitos Base/24. URL.mp4
1. Conceitos Base/25. Respostas Estáticas e Dinâmicas.mp4
1. Conceitos Base/26. WWW-Form e URL Encoding.mp4
1. Conceitos Base/27. Montagem de Páginas Client-side e Server-side.mp4
1. Conceitos Base/28. Sessões em HTTP.mp4
1. Conceitos Base/29. Charles Proxy Breakpoints, Rewrite e Map.mp4
1. Conceitos Base/30. Charles Proxy Compose.mp4
1. Conceitos Base/31. O que é uma Vulnerabilidade.mp4
1. Conceitos Base/32. Equilíbrio Client e Server.mp4
1. Conceitos Base/33. Exercício 03 - Hackeie este Quiz.mp4
1. Conceitos Base/34. Resolução do Exercício 03 (Game - Quiz).mp4
1. Conceitos Base/35. Exercício - Game 02 e 03 [731256500].mp4
1. Conceitos Base/36. Exercício - Game 02 e 03 [731256500].mp4
1. Conceitos Base/37. Resolução dos Exercícios 04 e 05 (Slotmachine).mp4
1. Conceitos Base/38. Exercício - Game - Vila [731632305].mp4
1. Conceitos Base/39. Resolução do Exercício 06 - Parte 1 (Vila).mp4
1. Conceitos Base/40. Resolução do Exercício 06 - Parte 2 (Vila).mp4
1. Conceitos Base/41. Resolução do Exercício 06 - Parte 3 (Vila).mp4
1. Conceitos Base/DSCtop.html
2. Mapeando a Infraestrutura do Alvo/1. Introdução ao Módulo 2.mp4
2. Mapeando a Infraestrutura do Alvo/2. Reconhecendo nosso Alvo.mp4
2. Mapeando a Infraestrutura do Alvo/3. Nosso Workflow para Reconhecimento do Alvo.mp4
2. Mapeando a Infraestrutura do Alvo/4. 1.1 Domínio Nosso ponto de partida.mp4
2. Mapeando a Infraestrutura do Alvo/5. 1.2 - Reverse Whois.mp4
2. Mapeando a Infraestrutura do Alvo/6. 1.3 - Reverse Name Server.mp4
2. Mapeando a Infraestrutura do Alvo/7. 1.4 - Keywords e TLD.mp4
2. Mapeando a Infraestrutura do Alvo/8. 2.1 - DNS Zone Transfer.mp4
2. Mapeando a Infraestrutura do Alvo/9. 2.2 - Certificate Transparency.mp4
2. Mapeando a Infraestrutura do Alvo/10. 2.3 - Archives.mp4
2. Mapeando a Infraestrutura do Alvo/11. 2.4 - Virustotal.mp4
2. Mapeando a Infraestrutura do Alvo/12. 2.5 - Search Engines (Buscadores).mp4
2. Mapeando a Infraestrutura do Alvo/13. 2.6 - Bases de Subdomínios.mp4
2. Mapeando a Infraestrutura do Alvo/14. 2.7 - Bruteforce.mp4
2. Mapeando a Infraestrutura do Alvo/15. 3.1 - Autonomous System (AS).mp4
2. Mapeando a Infraestrutura do Alvo/16. 3.2 - Buscadores de Devices Shodan e outros.mp4
2. Mapeando a Infraestrutura do Alvo/17. 3.3 - Portscan Encontrando Servidores Web.mp4
2. Mapeando a Infraestrutura do Alvo/18. 4.1 - Reverse IP.mp4
2. Mapeando a Infraestrutura do Alvo/19. 4.2 - Bruteforce de VHosts.mp4
2. Mapeando a Infraestrutura do Alvo/20. 5.1 - Reverse Analytics e outros serviços.mp4
3. Teste de Vulnerabilidade/1. Autenticação, autorização e controle de acesso.mp4
3. Teste de Vulnerabilidade/2. IDOR Introdução.mp4
3. Teste de Vulnerabilidade/3. IDOR O que é e como constatar.mp4
3. Teste de Vulnerabilidade/4. IDOR Exemplo Passagem Aérea.txt
3. Teste de Vulnerabilidade/5. IDOR Hackeie este Invoice.txt
3. Teste de Vulnerabilidade/6. IDOR Resolução do exercício do Invoice.mp4
3. Teste de Vulnerabilidade/7. XSS Introdução.mp4
3. Teste de Vulnerabilidade/8. XSS Same-origin Policy.mp4
3. Teste de Vulnerabilidade/9. XSS Introdução (pt. 2).mp4
3. Teste de Vulnerabilidade/10. XSS Execução de JavaScript.mp4
3. Teste de Vulnerabilidade/11. XSS Classificação - Reflected, Stored e DOM-XSS.mp4
3. Teste de Vulnerabilidade/12. XSS Identificando um XSS.mp4
3. Teste de Vulnerabilidade/13. XSS Resolução do Lab 04.mp4
3. Teste de Vulnerabilidade/14. Resolução dos labs 05 e 06 de Cross-site Scripting.mp4
3. Teste de Vulnerabilidade/15. XSS Resolução do Lab 07.mp4
3. Teste de Vulnerabilidade/16. XSS Resolução dos Labs 08 e 09.mp4
3. Teste de Vulnerabilidade/17. XSS Resolução dos Labs 10, 11 e 12.mp4
3. Teste de Vulnerabilidade/18. XSS Payloads.mp4
3. Teste de Vulnerabilidade/19. XSS Polyglot.mp4
3. Teste de Vulnerabilidade/20. XSS Blind Cross-site Scripting.mp4
4. Relatório/1. Introdução.mp4
4. Relatório/2. Título.mp4
4. Relatório/3. Descrição.mp4
4. Relatório/4. Impacto e Severidade.mp4
4. Relatório/5. Reprodução.mp4
4. Relatório/6. Recomendações de Correção.mp4
4. Relatório/7. Causa Raiz.mp4
5. Mercado e Oportunidades/1. Introdução.mp4
5. Mercado e Oportunidades/2. Bug Bounty O que é e como participar.mp4
5. Mercado e Oportunidades/4. Programas Públicos e Privados.mp4
5. Mercado e Oportunidades/5. HackerOne e Bugcrowd.mp4
5. Mercado e Oportunidades/6. Synack.mp4
5. Mercado e Oportunidades/7. Etapas após reportar uma vulnerabilidade.mp4
5. Mercado e Oportunidades/8. Modelo de remuneração por teste - Cobalt.mp4
6. Dicas e Estratégias/1. Como não desistir no meio do caminho.mp4
6. Dicas e Estratégias/2. As caracteristicas de um bom hacker.mp4
6. Dicas e Estratégias/3. Estratégias para Bug Bounty.mp4
6. Dicas e Estratégias/4. Conselhos do Pato.mp4
6. Dicas e Estratégias/5. Lições de um Hacker milionário.mp4
1. Conceitos Base/1. Bem Vindo!.mp4
7. Extras/2. Entrevista com os fundadores da BugHunt.mp4
7. Extras/3. Como ser mais criativo com Denilson Shikako.mp4
7. Extras/4. Dicas do Jornada Mindset com William Zanchet.mp4

TorrentBank
Copyright © 2024