Kraken Academy
Aqui na Kraken Academy procuramos sempre aprender junto dos nossos espectadores.
Possuímos diversos conteúdos como: SQL Injection, XSS, desafios CTF nas plataformas TryHackMe e HackTheBox, além técnicas essenciais e metodologias para hackers éticos como enumeração, exploração, escalação de privilégios, bruteforce(hydra), entre várias outras.
Junte-se a nós nessa jornada, aceitamos qualquer sugestão e procuraremos sempre dentro das nossas limitações atender aos pedidos!
Enumeração Prática: Entendendo FTP, SMB e SNMP em Testes de Segurança
Guia Prático de Enumeração: Identificando Serviços e Vulnerabilidades
MySQL, MSSQL e Oracle TNS: Um Guia de Enumeração de protocolos
Threat Hunting na Prática: Como Identificar e Caçar Ameaças Cibernéticas
Hacking, redes e programação - O que é necessário? Como começar?
Cyber Threat Intelligence e Threat Hunting: O que Aprendi em 10 Dias?
Como Aprendi HTML em 10 Dias: Desafio e Aplicação na Prática
Comece com Cisco Packet Tracer: Guia Essencial para Redes
Criando um Banner Grabber em PYTHON!
Aprendendo Python com Pong: Crie seu Primeiro Jogo!
Criando um Scanner de Portas em PYTHON!
O perigo oculto das transferências de zona – O que você PRECISA saber?
Proton VPN: Proteja Seus Dados utilizando VPN
Command Injection - Qual limite de um ataque?
Evite o Roubo de Dados - Aprenda a Prevenir Ataques XSS!
Descubra como XXE se Transforma em SSRF: Explorando Entidades XML
Tipos de Pentest que Você Precisa Conhecer!
Pentest - Introdução e Aspectos Importantes da Enumeração!
APT: Entenda as Ameaças Persistentes Avançadas e Como se Proteger!
XML External Entity - Como funciona um ataque de XXE
SQL injection - Guia completo
CROWDSTRIKE: Ataque Hacker ou Falha Técnica, o que gerou o Apagão Cibernético?
Server Side Request Fogery(SSRF) - Forjando requisições
Vulnerabilidade Crítica OpenSSH - 2024!
Tryhackme - Brute It: Hydra, Burp, john [PT-BR]
Linux para Pentesters: Gestão de usuários e permissões!
Escalação de privilégios - Library Hijacking
Metodologia, detalhando um PENTEST!
O que você precisa saber sobre: Fundamentos da Segurança da Informação!
Nmap, netcat, enum4linux - Automatizando o ataque!