Você está na página 1de 5

{

"mb_per_file": 2000,
"tasks": [
[
"3-toupload\\Tecnicas_de_Invasao_2020_GuardWeb_2020\\output\\
Tecnicas_de_Invasao_2020_GuardWeb_2020-001.zip",
{
"e:": {
"#P": {
"Tecnicas_de_Invasao_2020-GuardWeb-2020": {
"1 - CONCEP\u00c7\u00c3O": {
"Acordo de confidencialidade.mp4": "mp4",
"Aspectos Legais.mp4": "mp4",
"Certifica\u00e7\u00f5es.mp4": "mp4",
"Entrevista com Thiago Bordini.mp4": "mp4",
"Fases do Processo de Tecnicas de Invas\u00e3o.mp4": "mp4",
"Introdu\u00e7\u00e3o.mp4": "mp4",
"Mercado de Trabalho.mp4": "mp4",
"Primeira Atividade Pratica.mp4": "mp4",
"Seguran\u00e7a da Informa\u00e7\u00e3o.mp4": "mp4",
"Uma abordagem ao mercado de trabalho.mp4": "mp4",
"Voce presente para o impacto.mp4": "mp4"
},
"2 - AMBIENTE DO TREINAMENTO": {
"Dominando o Virtual Box.mp4": "mp4",
"Instalando e Configurando o Android.mp4": "mp4"
}
}
}
}
}
],
[
"3-toupload\\Tecnicas_de_Invasao_2020_GuardWeb_2020\\output\\
Tecnicas_de_Invasao_2020_GuardWeb_2020-002.zip",
{
"e:": {
"#P": {
"Tecnicas_de_Invasao_2020-GuardWeb-2020": {
"2 - AMBIENTE DO TREINAMENTO": {
"Instalando e configurando o metasploitable.mp4": "mp4",
"Kali Linux.mp4": "mp4",
"Visao Geral.mp4": "mp4"
},
"3 - LINUX": {
"Ajuda no Linux.mp4": "mp4",
"Comandos Basicos.mp4": "mp4",
"GNU Linux A Origem.mp4": "mp4",
"Gerenciando Servicos.mp4": "mp4",
"Habilidades Matadoras - Encontro Online.mp4": "mp4",
"Introducao.mp4": "mp4",
"Manipulando Arquivos.mp4": "mp4",
"Ola terminal.mp4": "mp4",
"Programas no Linux.mp4": "mp4"
},
"4 - REDES": {
"Conceitos Basicos.mp4": "mp4",
"Modelo OSI.mp4": "mp4",
"Modelo TCP IP .mp4": "mp4",
"Netstat.mp4": "mp4"
}
}
}
}
}
],
[
"3-toupload\\Tecnicas_de_Invasao_2020_GuardWeb_2020\\output\\
Tecnicas_de_Invasao_2020_GuardWeb_2020-003.zip",
{
"e:": {
"#P": {
"Tecnicas_de_Invasao_2020-GuardWeb-2020": {
"4 - REDES": {
"TCPDump.mp4": "mp4",
"Telnet.mp4": "mp4"
},
"5 - CONHECER": {
"Archive org.mp4": "mp4",
"Censys.mp4": "mp4",
"Consulta WHOIS.mp4": "mp4",
"Google Hacking.mp4": "mp4",
"Introducao.mp4": "mp4",
"Navegacao no site do alvo.mp4": "mp4",
"Shodan.mp4": "mp4"
},
"6 - COLETANDO INFORMACOES": {
"Aprendendo com os Bastidores no Pastebin.mp4": "mp4",
"Brute Force DNS Reverso.mp4": "mp4",
"Coletando enderecos de email.mp4": "mp4",
"Consulta DNS.mp4": "mp4",
"Ferramenta de Enumeracao DNS.mp4": "mp4",
"Fsociety Hacking Tools Pack.mp4": "mp4"
}
}
}
}
}
],
[
"3-toupload\\Tecnicas_de_Invasao_2020_GuardWeb_2020\\output\\
Tecnicas_de_Invasao_2020_GuardWeb_2020-004.zip",
{
"e:": {
"#P": {
"Tecnicas_de_Invasao_2020-GuardWeb-2020": {
"6 - COLETANDO INFORMACOES": {
"IPlogger.mp4": "mp4",
"Introducao.mp4": "mp4",
"Maltego.mp4": "mp4",
"Mapa Mental.mp4": "mp4",
"Script de pesquisa direta DNS.mp4": "mp4",
"Transferencia de Zona DNS.mp4": "mp4",
"WARGAMES - 100Security BONUS.mp4": "mp4"
},
"7 - ANALISAR": {
"Encontrando Portas Abertas.mp4": "mp4",
"NMAP.mp4": "mp4",
"Varredura ICMP.mp4": "mp4"
},
"8 - ANALISE DE VULNERABILIDADES": {
"Captura de Banners HTTP.mp4": "mp4",
"Identificando Sistemas e Vulnerabilidades.mp4": "mp4",
"Introducao.mp4": "mp4",
"Joomscan.mp4": "mp4",
"Nessus.mp4": "mp4",
"Scanners de Vulnerabilidades.mp4": "mp4",
"Tecnicas Complementares - Gabriel.mp4": "mp4",
"Wordpress Scan.mp4": "mp4"
},
"9 - NETCAT": {
"Abrindo Portas.mp4": "mp4",
"Conceito de Bind e Reverse Shell.mp4": "mp4"
}
}
}
}
}
],
[
"3-toupload\\Tecnicas_de_Invasao_2020_GuardWeb_2020\\output\\
Tecnicas_de_Invasao_2020_GuardWeb_2020-005.zip",
{
"e:": {
"#P": {
"Tecnicas_de_Invasao_2020-GuardWeb-2020": {
"9 - NETCAT": {
"Entendendo o DNS Dinamico.mp4": "mp4",
"Introducao.mp4": "mp4",
"Reverse Shell.mp4": "mp4",
"Skills com NETCAT.mp4": "mp4",
"Usando o basico do NETCAT.mp4": "mp4"
},
"10 - TRABALHANDO COM SENHAS": {
"Criando Wordlists.mp4": "mp4",
"Descobrindo Senhas com o Jonh.mp4": "mp4",
"Senhas e Hash no Linux.mp4": "mp4",
"Trabalhando com Senhas.mp4": "mp4",
"Wordlists.mp4": "mp4"
},
"11 - PRIVACIDADE": {
"Adicionando Proxy no Proxychains.mp4": "mp4",
"Instalando e Configurando o TOR.mp4": "mp4",
"Introducao.mp4": "mp4",
"Utilizando ProxyChains.mp4": "mp4",
"Utilizando VPNs.mp4": "mp4",
"Utilizando o TOR.mp4": "mp4"
},
"12 - ATAQUES NA REDE": {
"ARP Spoofing.mp4": "mp4",
"Acessando a Rede Alvo.mp4": "mp4",
"Active Directory.mp4": "mp4",
"Ataques DoS.mp4": "mp4",
"Captura de Credenciais com Metasploit.mp4": "mp4",
"Captura de Hashes com o Responder.mp4": "mp4",
"Capturando pacotes com TCPDump.mp4": "mp4",
"Coleta de Credenciais com LaZagne.mp4": "mp4",
"DNS Spoofing.mp4": "mp4"
}
}
}
}
}
],
[
"3-toupload\\Tecnicas_de_Invasao_2020_GuardWeb_2020\\output\\
Tecnicas_de_Invasao_2020_GuardWeb_2020-006.zip",
{
"e:": {
"#P": {
"Tecnicas_de_Invasao_2020-GuardWeb-2020": {
"12 - ATAQUES NA REDE": {
"Ettercap.mp4": "mp4",
"Explorando a Falha WannaCry.mp4": "mp4",
"Explorando o Heartbleed.mp4": "mp4",
"Localizando Alvos na Rede Interna.mp4": "mp4",
"MITM em RDP com Seth.mp4": "mp4",
"Sniffing da Rede com Dsniff.mp4": "mp4"
},
"13 - ATAQUES EM REDES WI-FI": {
"Atacando WPS.mp4": "mp4",
"Criando um Eviltwin.mp4": "mp4",
"Criando um fake AP 2.mp4": "mp4",
"Criando um fake AP.mp4": "mp4",
"Intro.mp4": "mp4",
"Macfilter.mp4": "mp4",
"Personalizando o crack para WPA2.mp4": "mp4",
"Quebrando rede com criptografia WEP.mp4": "mp4",
"Quebrando redes com WPA2.mp4": "mp4",
"Redes Abertas.mp4": "mp4",
"Redes Ocultas.mp4": "mp4"
},
"14 - EXPLORANDO APLICA\u00c7\u00d5ES WEB": {
"Ataque Brute Force HTTP com o Burp.mp4": "mp4",
"Ataque XSS.mp4": "mp4",
"BURPSUITE.mp4": "mp4",
"Blind SQL Injection.mp4": "mp4",
"Burlando Aplica\u00e7\u00f5es com o Burp.mp4": "mp4",
"Command Execution - Contaminando Logs.mp4": "mp4",
"Entendendo Formul\u00e1rios Web.mp4": "mp4"
}
}
}
}
}
],
[
"3-toupload\\Tecnicas_de_Invasao_2020_GuardWeb_2020\\output\\
Tecnicas_de_Invasao_2020_GuardWeb_2020-007.zip",
{
"e:": {
"#P": {
"Tecnicas_de_Invasao_2020-GuardWeb-2020": {
"14 - EXPLORANDO APLICA\u00c7\u00d5ES WEB": {
"Entendendo SQL Injection.mp4": "mp4",
"LFI RFI Local e Remote File Include.mp4": "mp4",
"M\u00e9todo GET.mp4": "mp4",
"M\u00e9todo POST.mp4": "mp4",
"SQL Injection.mp4": "mp4",
"Webshell.mp4": "mp4"
}
}
}
}
}
]
]
}

Você também pode gostar