Torrent Info
Title [Udemy] Этичный хакинг с Metasploit для начинающих (2020)
Category
Size 4.36GB

Files List
Please note that this page does not hosts or makes available any of the listed filenames. You cannot download any of those files from here.
001 Введение.mp4 8.80MB
002 Список необходимого оборудования и ПО.mp4 10.28MB
003 Установка Kali Linux.mp4 27.11MB
004 Установка и настройка OWASP.mp4 24.93MB
005 Сетевые настройки VirtualBox.mp4 202.26MB
006 Сетевые настройки VMWare.mp4 90.66MB
007 Этапы хакинга.mp4 24.89MB
008 Принцип работы Metasploit.mp4 84.00MB
009 Модули Metasploit.mp4 107.84MB
010 .docx 14.12KB
010 Основные команды.mp4 150.51MB
011 Установка и инициализация базы данных.mp4 53.92MB
012 .docx 14.76KB
012 Работы с базами данных.mp4 104.88MB
013 Репозитории эксплойтов.mp4 12.47MB
014 Сбор информации об электронных почтовых адресах пользователей.mp4 31.62MB
015 Google hacking - расширенные поисковые возможности.mp4 63.69MB
016 Сбор информации с помощью Shodan.mp4 35.10MB
017 Извлечение информации из метаданных файлов.mp4 58.76MB
018 Теоретические основы сканирования.mp4 32.74MB
019 Сканирование портов с NMAP.mp4 85.33MB
020 Сканирование портов интегрированным NMAP.mp4 29.40MB
021 Сканирование портов встроенным сканером Metasploit.mp4 91.64MB
022 Установка сканера уязвимостей OpenVas.mp4 45.32MB
023 Сканирование уязвимостей с помощью OpenVas.mp4 210.54MB
024 Сканирование уязвимостей скриптами NMAP.mp4 115.09MB
025 Сканирование уязвимостей с помощью модулей Metasploit.mp4 69.54MB
026 Основы Burp Suite.mp4 80.21MB
027 Основы OWASP ZAP.mp4 130.68MB
028 Теоретические основы атаки переполнения буфера.mp4 23.62MB
029 Взлом системы через уязвимость переполнения буфера (Практика).mp4 25.66MB
030 Взлом системы через уязвимость в SMB MS17-010.mp4 103.00MB
031 Получение удаленного доступа через графический интерфейс.mp4 34.12MB
032 Bind vs. Reverse.mp4 31.99MB
033 DoS атака на удаленную систему.mp4 28.33MB
034 Теоретические основы атаки DLL Hijacking.mp4 12.17MB
035 Взлом системы через уязвимость DLL Hijacking (практика).mp4 13.70MB
036 Эксплуатация FTP клиента WinAxe.mp4 74.30MB
037 Внедрение исполняемого кода в PDF документ.mp4 52.76MB
038 Внедрение исполняемого кода в HTA документ.mp4 75.71MB
039 Взлом компьютера через USB носители и общие сетевые папки.mp4 48.88MB
040 Внедрение макроса в документ MS Office - 1-й способ.mp4 64.25MB
041 Внедрение макроса в документ MS Office - 2-й способ.mp4 23.53MB
042 Генерирование самостоятельного файла с Msfvenom.mp4 89.93MB
043 Внедрение троянца в легитимную программу через Msfvenom.mp4 96.94MB
044 Внедрение троянца в легитимную программу через Trojanizer.mp4 44.18MB
045 Внедрение троянца в легитимную программу через IExpress.mp4 40.93MB
046 Основы SQLi. Часть 1.mp4 11.71MB
047 basics.sql 3.69KB
047 Настройка базы данных MySQL на Kali Linux.mp4 12.30MB
048 Основы работы с SQL запросами.mp4 77.07MB
049 Основы SQLi. Часть 2 - техники тестирования.mp4 30.50MB
050 Проверка на уязвимость.mp4 56.66MB
051 Определение количества колонок в SQL запросе.mp4 31.72MB
052 Извлечение информации из БД.mp4 35.71MB
053 Выполнение системных команд через SQLi.mp4 20.28MB
054 Слепая инъекция (Blind SQLi). Взлом БД первым методом.mp4 49.24MB
055 Слепая инъекция (Blind SQLi). Взлом БД вторым методом.mp4 22.91MB
056 Взлом БД с помощью SQLMap.mp4 54.55MB
057 Получение удаленного доступа к системе с помощью SQLMap.mp4 22.46MB
058 Теоретические основы атаки Command Injection.mp4 58.96MB
059 Command Injection на практике.mp4 46.01MB
060 Теоретические основы атаки Path traversal.mp4 26.84MB
061 Path traversal на практике.mp4 49.16MB
062 -Meterpreter.docx 14.76KB
062 Управление компьютером жертвы через Meterpreter.mp4 45.43MB
063 -CMD.docx 17.47KB
063 Управление компьютером жертвы через командную строку CMD.mp4 117.34MB
064 Повышение привилегий доступа.mp4 55.26MB
065 Установка backdoor через Meterpreter.mp4 42.98MB
066 Установка backdoor через планировщик задач.mp4 40.80MB
067 Установка backdoor через службы.mp4 27.17MB
068 Где и как хранится пароль на Windows.mp4 33.14MB
069 Где и как хранится пароль на Linux.mp4 27.76MB
070 Теория принципа взлома паролей.mp4 40.61MB
071 Получение хэша паролей.mp4 20.21MB
072 Взлом паролей с помощью John-the-Ripper.mp4 38.11MB
073 Как получить пароль в открытом виде на Windows - теория.mp4 30.84MB
074 Как получить пароль в открытом виде с помощью Mimikatz.mp4 10.23MB
075 Получение паролей через фишинг.mp4 25.95MB
076 Атака Pass-the-Hash - получение доступа к системе через хэш.mp4 39.66MB
077 Как спрятать файлы в системах Windows.mp4 36.36MB
078 Заметание следов - удаление логов.mp4 44.15MB
079 Установка программы-шпиона кейлогер.mp4 32.51MB
080 Автоматизация процессов ресурсными файлами.mp4 44.67MB
081 Введение в Armitage.mp4 52.27MB
082 Сканирование объектов.mp4 34.24MB
083 Серверные атаки.mp4 39.34MB
084 Клиентские атаки.mp4 55.11MB
085 Управление доступом взломанных систем.mp4 57.22MB
external-assets-links.txt 556B
external-assets-links.txt 62B
external-assets-links.txt 64B
udemy-dl.log 79B
Distribution statistics by country
Total 0
IP List List of IP addresses which were distributed this torrent