1
Apresentação do Curso
2
Plataformas para a Pratica de Hacking
3
Kali Linux vs Parrot Security
4
Preparando o Laboratório
5
Apresentação do Kali Linux
6
Scanning e Enumeração – Parte 1
7
Scanning e Enumeração – Parte 2
8
Scanning e Enumeração – Parte 3
9
Busca por Vulnerabilidades
10
Exploração – Obtendo Acesso
11
Pós-exploração – Transferindo Ficheiro para a Vitima
{{ review.user }}
{{ review.time }}
Por favor, iniciar sessão para deixar uma revisão