Introdução à Ethical Hacking
  • Apresentação do Curso
  • Plataformas para a Pratica de Hacking
  • Kali Linux vs Parrot Security
  • Preparando o Laboratório
  • Apresentação do Kali Linux
  • Scanning e Enumeração - Parte 1
  • Scanning e Enumeração - Parte 2
  • Scanning e Enumeração - Parte 3
  • Busca por Vulnerabilidades
  • Exploração - Obtendo Acesso
  • Pós-exploração - Transferindo Ficheiro para a Vitima