Livros_de_Segurança_da_Informação_e_Pentest_Hacking

pdf

Reverse Engineering Tutorial

Tamanho: 12.74 mb
Cliques : 29
Data do da criação: 2018-08-26
pdf

Reverse Engineering Code with IDA Pro

Tamanho: 4.26 mb
Cliques : 19
Data do da criação: 2018-08-26
pdf

Redes De Computadores Andrew Tanenbaum 4Ed Pt Br Com Figuras

Tamanho: 12.50 mb
Cliques : 30
Data do da criação: 2018-08-26
pdf

Publishing Zero Day Exploit Countdown to Darkness

Tamanho: 3.93 mb
Cliques : 10
Data do da criação: 2018-08-26
pdf

Professional Rootkits Subverting The Windows Kernel

Tamanho: 2.29 mb
Cliques : 14
Data do da criação: 2018-08-26
pdf

Practical_Industrial_Data_Networks

Tamanho: 9.15 mb
Cliques : 32
Data do da criação: 2018-08-26
pdf

Practical Hacking Techniques & Countermeasures

Tamanho: 150.96 mb
Cliques : 18
Data do da criação: 2018-08-26
pdf

Pentest - Book Iss - Ethical Hacking Student Guide

Tamanho: 7.81 mb
Cliques : 16
Data do da criação: 2018-08-26
pdf

Penetretion Testers

Tamanho: 15.37 mb
Cliques : 19
Data do da criação: 2018-08-26
pdf

Penetretion Testers 2

Tamanho: 25.78 mb
Cliques : 26
Data do da criação: 2018-08-26
pdf

Penetration Testing - A hands-On-Itroduction-to-hacking

Tamanho: 13.35 mb
Cliques : 12
Data do da criação: 2018-08-26
pdf

Penetration Tester's Open Source Toolkit (2006)

Tamanho: 35.98 mb
Cliques : 11
Data do da criação: 2018-08-26
pdf

Packtpub.BackTrack.4.Apr.2011

Tamanho: 15.24 mb
Cliques : 18
Data do da criação: 2018-08-26
pdf

OSSTMM.3

Tamanho: 16.76 mb
Cliques : 13
Data do da criação: 2018-08-26
pdf

NIST-SP800-42

Tamanho: 1.59 mb
Cliques : 17
Data do da criação: 2018-08-26
pdf

NIST Handbook

Tamanho: 1.62 mb
Cliques : 12
Data do da criação: 2018-08-26
pdf

NIST - Log_Management Recommendation

Tamanho: 1.95 mb
Cliques : 10
Data do da criação: 2018-08-26
pdf

Network_and_System_Security

Tamanho: 5.16 mb
Cliques : 14
Data do da criação: 2018-08-26
pdf

NETWORKING - CEH v3.0 (Certified Ethical Hacking)

Tamanho: 27.29 mb
Cliques : 33
Data do da criação: 2018-08-26
pdf

network protocols handbook

Tamanho: 5.28 mb
Cliques : 14
Data do da criação: 2018-08-26
pdf

netcat-power-tools978159749257

Tamanho: 10.85 mb
Cliques : 11
Data do da criação: 2018-08-26
pdf

netcat-power-tools

Tamanho: 10.85 mb
Cliques : 14
Data do da criação: 2018-08-26
pdf

Nessus Network Auditing (2004)

Tamanho: 4.84 mb
Cliques : 13
Data do da criação: 2018-08-26
pdf

Mobile_Malware_Attacks_and_Defense

Tamanho: 7.06 mb
Cliques : 22
Data do da criação: 2018-08-26
pdf

Metasploit__The_Penetration_Tester__039_s_Guide

Tamanho: 7.24 mb
Cliques : 15
Data do da criação: 2018-08-26
pdf

Managing_Information_Security

Tamanho: 6.31 mb
Cliques : 21
Data do da criação: 2018-08-26
pdf

Manager's Guide to the Sarbanes-Oxley Act

Tamanho: 2.41 mb
Cliques : 10
Data do da criação: 2018-08-26
pdf

luiz-vieira-ferramentas-livres-para-teste-de-invasao

Tamanho: 2.12 mb
Cliques : 23
Data do da criação: 2018-08-26
pdf

Intrusion Prevention and Active Response

Tamanho: 88.95 mb
Cliques : 11
Data do da criação: 2018-08-26
pdf

Introduction_to_Cryptography_Principles_and_Applications

Tamanho: 2.76 mb
Cliques : 14
Data do da criação: 2018-08-26
pdf

insider-computer-fraud-an-in-d

Tamanho: 5.17 mb
Cliques : 12
Data do da criação: 2018-08-26
pdf

Information_Warfare__How_to_Survive_Cyber_Attacks

Tamanho: 1.81 mb
Cliques : 16
Data do da criação: 2018-08-26
pdf

Incident Response - Kevin Mantia

Tamanho: 9.06 mb
Cliques : 12
Data do da criação: 2018-08-26
pdf

HackNotes Windows Security Portable Reference

Tamanho: 5.04 mb
Cliques : 8
Data do da criação: 2018-08-26
pdf

HackNotes Web Security Pocket Reference

Tamanho: 3.51 mb
Cliques : 10
Data do da criação: 2018-08-26
pdf

HackNotes Linux and Unix Security Portable Reference

Tamanho: 3.58 mb
Cliques : 10
Data do da criação: 2018-08-26
pdf

Hacking_Exposed__Network_Security_Secrets_and_Solutions__Sixth_Edition

Tamanho: 15.57 mb
Cliques : 14
Data do da criação: 2018-08-26
pdf

HACKING_EXPOSED_WEB_APPLICATIONS__3rd_Edition

Tamanho: 5.79 mb
Cliques : 38
Data do da criação: 2018-08-26
pdf

Hacking-Exposed-Computer-Forensics_2ª Edição

Tamanho: 12.18 mb
Cliques : 27
Data do da criação: 2018-08-26
pdf

HACKING EXPOSED WINDOWS SECURITY SECRETS & SOLUTIONS

Tamanho: 6.26 mb
Cliques : 36
Data do da criação: 2018-08-26
pdf

Hacking Exposed - Web Applications (2006)

Tamanho: 7.97 mb
Cliques : 15
Data do da criação: 2018-08-26
pdf

Hacking Exposed - VoIP

Tamanho: 3.78 mb
Cliques : 8
Data do da criação: 2018-08-26
pdf

Hacking Exposed - Linux

Tamanho: 101.73 mb
Cliques : 9
Data do da criação: 2018-08-26
pdf

Gray_Hat_Hacking_The_Ethical_Hackers_Handbook__3rd_Edition

Tamanho: 12.80 mb
Cliques : 21
Data do da criação: 2018-08-26
pdf

gray-hat-hacking-second-editio

Tamanho: 13.16 mb
Cliques : 15
Data do da criação: 2018-08-26
pdf

google-hacking-for-penetration

Tamanho: 16.02 mb
Cliques : 77
Data do da criação: 2018-08-26
pdf

Google Hacking For Penetration Testers (2005)

Tamanho: 14.10 mb
Cliques : 12
Data do da criação: 2018-08-26
pdf

Firewalls and Networks - how to hack into remote computers

Tamanho: 2.55 mb
Cliques : 13
Data do da criação: 2018-08-26
pdf

Exploiting software How to break code (2004) Kb

Tamanho: 7.95 mb
Cliques : 14
Data do da criação: 2018-08-26
pdf

Design, Measurement and Management of Large-Scale IP Networks

Tamanho: 6.23 mb
Cliques : 12
Data do da criação: 2018-08-26
pdf

Cyber_Security_Essentials

Tamanho: 5.95 mb
Cliques : 44
Data do da criação: 2018-08-26
pdf

Cyber Spying Tracking Your Familys Secret Online Lives (2005)

Tamanho: 111.02 mb
Cliques : 13
Data do da criação: 2018-08-26
pdf

Cross_Site_Scripting_Attacks__Xss_Exploits_and_Defense

Tamanho: 60.29 mb
Cliques : 39
Data do da criação: 2018-08-26
pdf

Cross Site Scripting Attacks XSS Exploits and Defense (2007)

Tamanho: 7.70 mb
Cliques : 15
Data do da criação: 2018-08-26
pdf

CERT_EXERCISES_handbookRevdPDK-251108

Tamanho: 4.66 mb
Cliques : 13
Data do da criação: 2018-08-26
pdf

Certified Ethical Hacker (CEH) v3.0 Official Course

Tamanho: 27.14 mb
Cliques : 11
Data do da criação: 2018-08-26
pdf

CEH_Certified_Ethical_Hacker_Study_Guide

Tamanho: 7.00 mb
Cliques : 25
Data do da criação: 2018-08-26
pdf

CCSP-Secure Intrusion Detection and SAFE Implementation

Tamanho: 18.23 mb
Cliques : 13
Data do da criação: 2018-08-26
pdf

Build_Your_Own_Security_Lab__A_Field_Guide_for_Network_Testing

Tamanho: 9.00 mb
Cliques : 33
Data do da criação: 2018-08-26
pdf

Buffer Overflow Attacks - Detect, Exploit, Prevent (2005)

Tamanho: 5.64 mb
Cliques : 10
Data do da criação: 2018-08-26
pdf

Botnets__The_Killer_Web_Applications

Tamanho: 3.27 mb
Cliques : 19
Data do da criação: 2018-08-26
pdf

Bluetooth_Security__Artech_House_Computer_Security_Series_

Tamanho: 1.57 mb
Cliques : 11
Data do da criação: 2018-08-26
pdf

Blocking_Spam_and_Spyware_For_Dummies

Tamanho: 6.34 mb
Cliques : 11
Data do da criação: 2018-08-26
pdf

BlackHat Security - Exploiting Software and Hardware

Tamanho: 82.40 mb
Cliques : 14
Data do da criação: 2018-08-26
pdf

Black Hat Physical Device Security - Exploiting Hardware and Software

Tamanho: 82.21 mb
Cliques : 14
Data do da criação: 2018-08-26
pdf

Bible_of_shell

Tamanho: 14.33 mb
Cliques : 14
Data do da criação: 2018-08-26
pdf

Beginning.the.Linux.Command.Line

Tamanho: 1.73 mb
Cliques : 20
Data do da criação: 2018-08-26
pdf

BackTrack_4__Assuring_Security_by_Penetration_Testing

Tamanho: 6.48 mb
Cliques : 12
Data do da criação: 2018-08-26
pdf

Applied_Cryptography_and_Network_Security___ACNS_2011

Tamanho: 5.40 mb
Cliques : 17
Data do da criação: 2018-08-26
pdf

Advances_in_Network_Security_and_Applications

Tamanho: 14.42 mb
Cliques : 20
Data do da criação: 2018-08-26
pdf

Advanced Penetration Testing for Highly-Secured Environments

Tamanho: 16.14 mb
Cliques : 11
Data do da criação: 2018-08-26
pdf

Advance Hacking Exposed Part 6

Tamanho: 15.57 mb
Cliques : 16
Data do da criação: 2018-08-26
pdf

Addison-Wesley Professional Advanced Windows Debugging

Tamanho: 6.94 mb
Cliques : 13
Data do da criação: 2018-08-26
pdf

A Practical Guide To Managing Information Security

Tamanho: 3.26 mb
Cliques : 11
Data do da criação: 2018-08-26
pdf

A Biblia de Redes de computadores - Andrew S. Tanembaum

Tamanho: 12.50 mb
Cliques : 26
Data do da criação: 2018-08-26
pdf

Seguranca de Redes

Tamanho: 990.04 kb
Cliques : 16
Data do da criação: 2018-08-26
pdf

security_audits_nach_osstmm

Tamanho: 574.42 kb
Cliques : 15
Data do da criação: 2018-08-26
pdf

sp800-122

Tamanho: 905.22 kb
Cliques : 13
Data do da criação: 2018-08-26
pdf

software_security_and_reverse_engineering

Tamanho: 574.03 kb
Cliques : 9
Data do da criação: 2018-08-26
pdf

National Strategy to Secure Cyberspace

Tamanho: 1.00 mb
Cliques : 10
Data do da criação: 2018-08-26
pdf

SecuringFedoraNotes

Tamanho: 606.36 kb
Cliques : 18
Data do da criação: 2018-08-26
pdf

practical-methodology-implementing-patch-management-process_1206

Tamanho: 184.94 kb
Cliques : 12
Data do da criação: 2018-08-26
pdf

SecuringFedora

Tamanho: 614.44 kb
Cliques : 11
Data do da criação: 2018-08-26
pdf

pesq-crimes-economicos-09

Tamanho: 658.67 kb
Cliques : 16
Data do da criação: 2018-08-26
pdf

A Arte de Invadir - Kevin Mitnick

Tamanho: 2.12 mb
Cliques : 16
Data do da criação: 2018-08-26
pdf

metasploit_users_guide

Tamanho: 191.42 kb
Cliques : 18
Data do da criação: 2018-08-26
pdf

Redes de Computadores[Tanenbaum] - solucao de problemas

Tamanho: 253.22 kb
Cliques : 13
Data do da criação: 2018-08-26
pdf

Reverse Engineering (Softice Cracking)

Tamanho: 686.80 kb
Cliques : 13
Data do da criação: 2018-08-26
pdf

A Arte de Enganar - Kevin Mitnick

Tamanho: 1.95 mb
Cliques : 22
Data do da criação: 2018-08-26
pdf

metasploit_meterpreter

Tamanho: 342.34 kb
Cliques : 16
Data do da criação: 2018-08-26
pdf

Adobe - A Primer on Electronic Document Security

Tamanho: 1.03 mb
Cliques : 14
Data do da criação: 2018-08-26
pdf

20091209-field-report

Tamanho: 2.25 mb
Cliques : 13
Data do da criação: 2018-08-26
pdf

csirt_exercise_toolset_07

Tamanho: 511.02 kb
Cliques : 13
Data do da criação: 2018-08-26
pdf

A Buffer Overflow Study - Attacks and Defenses (2002)

Tamanho: 481.56 kb
Cliques : 11
Data do da criação: 2018-08-26
pdf

Cross_Context_Scripting_with_Firefox

Tamanho: 529.33 kb
Cliques : 12
Data do da criação: 2018-08-26
pdf

ApostilaEricoLisboa

Tamanho: 267.19 kb
Cliques : 13
Data do da criação: 2018-08-26
pdf

Estudo do padrão avançado de criptografia AES

Tamanho: 171.56 kb
Cliques : 13
Data do da criação: 2018-08-26
pdf

Information Warfare - Planning the Campaign

Tamanho: 242.37 kb
Cliques : 13
Data do da criação: 2018-08-26
pdf

20081212-CSIRT-Exercises-Toolset

Tamanho: 1.73 mb
Cliques : 10
Data do da criação: 2018-08-26
pdf

estudodecaso_experimento_TCP-IP-Analise

Tamanho: 752.66 kb
Cliques : 14
Data do da criação: 2018-08-26
pdf

Criptologia

Tamanho: 417.31 kb
Cliques : 10
Data do da criação: 2018-08-26
pdf

Ethical Hacking Best Practices

Tamanho: 33.96 kb
Cliques : 13
Data do da criação: 2018-08-26
pdf

The Official CHFI Study Guide Exam 312-49 (2007)

Tamanho: 15.23 mb
Cliques : 10
Data do da criação: 2018-08-26
pdf

Syngress- Google Hacking for Penetration Testers

Tamanho: 33.79 mb
Cliques : 9
Data do da criação: 2018-08-26
pdf

Syngress - Zero-Day Exploit - Countdown to Darkness - 2005

Tamanho: 4.12 mb
Cliques : 9
Data do da criação: 2018-08-26
pdf

Syngress - Buffer Overflow Attacks - Detect Exploit Prevent

Tamanho: 5.64 mb
Cliques : 10
Data do da criação: 2018-08-26
pdf

SQL Injection Attacks and Defense - Clarke

Tamanho: 6.86 mb
Cliques : 14
Data do da criação: 2018-08-26
pdf

Seven_Deadliest_Web_Application_Attacks

Tamanho: 2.14 mb
Cliques : 20
Data do da criação: 2018-08-26
pdf

Seven_Deadliest_USB_Attacks__Syngress_Seven_Deadliest_Attacks_Series_

Tamanho: 5.43 mb
Cliques : 17
Data do da criação: 2018-08-26
pdf

Seven_Deadliest_Network_Attacks__Syngress_Seven_Deadliest_Attacks_

Tamanho: 7.31 mb
Cliques : 14
Data do da criação: 2018-08-26
pdf

SANSTopCyberportuguese

Tamanho: 1.72 mb
Cliques : 19
Data do da criação: 2018-08-26
pdf

Rootkits_for_Dummies__For_Dummies__Computer_Tech__

Tamanho: 7.25 mb
Cliques : 10
Data do da criação: 2018-08-26
pdf

Rootkit-drm

Tamanho: 1.12 mb
Cliques : 27
Data do da criação: 2018-08-26
pdf

Reversing - Secrets of Reverse Engineering (2005)

Tamanho: 8.98 mb
Cliques : 18
Data do da criação: 2018-08-26
pdf

Reversing (Secrets of Reverse Engineering) [Wiley 2005]

Tamanho: 8.90 mb
Cliques : 16
Data do da criação: 2018-08-26

Administração de Servidores Microsoft

Metasploit

avi

Aula_1_1

Tamanho: 16.22 mb
avi

Aula_1_2_2

Tamanho: 11.78 mb
avi

Aula_1_2

Tamanho: 6.23 mb
avi

Aula_1_3

Tamanho: 7.69 mb
avi

Aula_1_2_3

Tamanho: 18.09 mb
avi

Aula_2

Tamanho: 27.23 mb
avi

Aula_3_scanner

Tamanho: 28.56 mb
avi

Aula_4_invasao

Tamanho: 35.59 mb
avi

Introducao

Tamanho: 40.42 mb

Nmap

avi

aula_1

Tamanho: 25.60 mb
avi

aula_3_conhecendo

Tamanho: 14.14 mb
avi

aula_2_comandos_basicos

Tamanho: 34.45 mb
avi

escolha alvos aleatorios

Tamanho: 15.98 mb
avi

especificando um arquivo

Tamanho: 15.50 mb
avi

introducao

Tamanho: 46.38 mb
avi

utilizando_script

Tamanho: 24.00 mb
dotx

~$ref_nmap

Tamanho: 162.00 b

Curso de BR Office

Analise de Redes TCP_IP

pdf