Analise de vulnerabilidade vs Pentest. Quando usar um ou outro

25:05
Aula 6 - Curso de BGP - Atributos e métricas - Parte 2

2:35:13
[Intra Rede] Técnicas de troubleshooting

24:39
As diferentes funções em Segurança da Informação

32:55
Resposta a um incidente de Cibersegurança - Deu merda o que fazer?

30:08
Os 5 Principais Erros ao Configurar um MikroTik e Como Evitá-los

19:04
ESPECIALISTA EM HACKING FAZ SÉRIO ALERTA no FLOW

36:23
CIBERSEGURANÇA E SKILLS: os desafios do mercado que ninguém te conta

17:10