- DocumentoDevOpsToolkitenviado porPatrícia Costa
- Documentoburndown_chart_XPMenviado porPatrícia Costa
- DocumentoM2 UD2.1 - Tutorial Maltegoenviado porPatrícia Costa
- DocumentoEXTRA - M2 UD1 - Reconhecer o adversário com recurso a fontes abertasenviado porPatrícia Costa
- DocumentoM2 UD2.2 - Tutorial Sublist3renviado porPatrícia Costa
- DocumentoM2 UD1 - Recolha de informações sobre o alvoenviado porPatrícia Costa
- DocumentoToolKit-Updated-Compenviado porPatrícia Costa
- DocumentoM1 UD3 - Ambiente Linux (Kali) Ambiente Windowsenviado porPatrícia Costa
- DocumentoM3 UD2 Reconhecimento, OSINT e deteção de phishingenviado porPatrícia Costa
- DocumentoM3 UD3 - Engenharia socialenviado porPatrícia Costa
- DocumentoM3 UD1 As fases de um ciberataque (anotado)enviado porPatrícia Costa
- DocumentoM3 UD2 (parte 2) – Vulnerabilidades Tecnológicasenviado porPatrícia Costa
- DocumentoCriar um contentor de documentos encriptado com o VeraKrypt com password e keyfiles com um contentor oculto dentroenviado porPatrícia Costa
- DocumentoComprimir encriptar desencriptar extrair 7-Zipenviado porPatrícia Costa
- DocumentoComprimir e encriptar um ficheiro com o 7-Zipenviado porPatrícia Costa
- DocumentoUsar o Keepass para guardar passwordsenviado porPatrícia Costa
- DocumentoFundamentos de Cibersegurança (PSP) - Preparar LAboratórioenviado porPatrícia Costa
- DocumentoBoas Práticas de Cibersegurançaenviado porPatrícia Costa
- DocumentoBoas Práticas em Teletrabalhoenviado porPatrícia Costa