📄️ Introdução ao Ethical Hacking
Requisitos para aproveitar o conteúdo
📄️ Operações Ofensivas
OSINT ao Longo da História
📄️ Cyber Intel e Reconhecimento
Introdução ao Hacking e Cyber Intel
📄️ Scanning e Enumeração
Scanning
📄️ Privacidade e Anonimato
Privacidade e Anonimato
📄️ Metasploit
Introdução ao Metasploit
📄️ Direito Cibernético e Regulatório
Introdução ao Direito
📄️ Exploitation
Vulnerabilidade Web
📄️ Comandos, Pacotes e Sites
CyberChef
📄️ Exemplos de invasão
Exploração via NFS e Escalação de Privilégios
📄️ Red Team Operations
Red Team Operations
📄️ Malware Analysis
Introdução a Análise de Malwares