没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
FUNDAMENTOS
COMPUTACIONAL
LÓGICA E LINGUAGEM
DE PROGRAMAÇÃO
REDES DE
COMPUTADORES
ADMIN SISTEMAS
OPERACIONAIS
FUNDAMENTOS DE
SEGURANÇA DA
INFORMAÇÃO
MÉTODOS DE
COLETA DE INFO E
ENUMERAÇÃO
MÉTODOS DE
SCANNING
ANALISE E GESTÃO DE
VULNERABILIDADES
MÉTODOS DE
EXPLORAÇÃO DE
VULNERABILIDADES
WEB
APPLICATION
TESTING
MÉTODOS DE
PÓS
EXPLORAÇÃO
IOT & CLOUD
PENTEST
INICIANDO SUA CARREIRA EM PENTEST – TRILHA
DESENVOLVIMENT
O DE EXPLOITS
AMEAÇAS
PERSISTENTES
AVANÇADAS
RED TEAM
OPERATIONS
TECHNIQUES
DESENVOLVIMENTO
DE FERRAMENTAS
ENGENHARIA
REVERSA
NORMAS E
PADRÕES
GESTÃO DE
SEGURANÇA DA
INFORMAÇÃO
AMEAÇAS, RISCOS,
VULNERABILIDADES E
IMPACTOS
BASE DE CIÊNCIA
DA COMPUTAÇÃO
CYBER SECURITY
SOLUTIONS
MITRE AND CYBER
KILL CHAIN
LEVEL 1
LEVEL 2
LEVEL 3
LEVEL 4
FEITO POR JOAS ANTONIO
RED TEAM/PENTEST - CONCEITOS
OFFENSIVE SECURITY SPECIALIST
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
FUNDAMENTOS COMPUTACIONAIS
CERTIFICAÇÕES E TREINAMENTOS
LEVEL 5
C&C/C2
资源评论
网络研究观
- 粉丝: 6683
- 资源: 2195
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功