Общая информация
Название [Udemy] Этичный хакинг с Metasploit для начинающих (2020)
Тип
Размер 4.36Гб

Файлы в торренте
Обратите внимание, что наш сайт не размещает какие-либо файлы из списка. Вы не можете скачать эти файлы или скачать torrent-файл.
001 Введение.mp4 8.80Мб
002 Список необходимого оборудования и ПО.mp4 10.28Мб
003 Установка Kali Linux.mp4 27.11Мб
004 Установка и настройка OWASP.mp4 24.93Мб
005 Сетевые настройки VirtualBox.mp4 202.26Мб
006 Сетевые настройки VMWare.mp4 90.66Мб
007 Этапы хакинга.mp4 24.89Мб
008 Принцип работы Metasploit.mp4 84.00Мб
009 Модули Metasploit.mp4 107.84Мб
010 .docx 14.12Кб
010 Основные команды.mp4 150.51Мб
011 Установка и инициализация базы данных.mp4 53.92Мб
012 .docx 14.76Кб
012 Работы с базами данных.mp4 104.88Мб
013 Репозитории эксплойтов.mp4 12.47Мб
014 Сбор информации об электронных почтовых адресах пользователей.mp4 31.62Мб
015 Google hacking - расширенные поисковые возможности.mp4 63.69Мб
016 Сбор информации с помощью Shodan.mp4 35.10Мб
017 Извлечение информации из метаданных файлов.mp4 58.76Мб
018 Теоретические основы сканирования.mp4 32.74Мб
019 Сканирование портов с NMAP.mp4 85.33Мб
020 Сканирование портов интегрированным NMAP.mp4 29.40Мб
021 Сканирование портов встроенным сканером Metasploit.mp4 91.64Мб
022 Установка сканера уязвимостей OpenVas.mp4 45.32Мб
023 Сканирование уязвимостей с помощью OpenVas.mp4 210.54Мб
024 Сканирование уязвимостей скриптами NMAP.mp4 115.09Мб
025 Сканирование уязвимостей с помощью модулей Metasploit.mp4 69.54Мб
026 Основы Burp Suite.mp4 80.21Мб
027 Основы OWASP ZAP.mp4 130.68Мб
028 Теоретические основы атаки переполнения буфера.mp4 23.62Мб
029 Взлом системы через уязвимость переполнения буфера (Практика).mp4 25.66Мб
030 Взлом системы через уязвимость в SMB MS17-010.mp4 103.00Мб
031 Получение удаленного доступа через графический интерфейс.mp4 34.12Мб
032 Bind vs. Reverse.mp4 31.99Мб
033 DoS атака на удаленную систему.mp4 28.33Мб
034 Теоретические основы атаки DLL Hijacking.mp4 12.17Мб
035 Взлом системы через уязвимость DLL Hijacking (практика).mp4 13.70Мб
036 Эксплуатация FTP клиента WinAxe.mp4 74.30Мб
037 Внедрение исполняемого кода в PDF документ.mp4 52.76Мб
038 Внедрение исполняемого кода в HTA документ.mp4 75.71Мб
039 Взлом компьютера через USB носители и общие сетевые папки.mp4 48.88Мб
040 Внедрение макроса в документ MS Office - 1-й способ.mp4 64.25Мб
041 Внедрение макроса в документ MS Office - 2-й способ.mp4 23.53Мб
042 Генерирование самостоятельного файла с Msfvenom.mp4 89.93Мб
043 Внедрение троянца в легитимную программу через Msfvenom.mp4 96.94Мб
044 Внедрение троянца в легитимную программу через Trojanizer.mp4 44.18Мб
045 Внедрение троянца в легитимную программу через IExpress.mp4 40.93Мб
046 Основы SQLi. Часть 1.mp4 11.71Мб
047 basics.sql 3.69Кб
047 Настройка базы данных MySQL на Kali Linux.mp4 12.30Мб
048 Основы работы с SQL запросами.mp4 77.07Мб
049 Основы SQLi. Часть 2 - техники тестирования.mp4 30.50Мб
050 Проверка на уязвимость.mp4 56.66Мб
051 Определение количества колонок в SQL запросе.mp4 31.72Мб
052 Извлечение информации из БД.mp4 35.71Мб
053 Выполнение системных команд через SQLi.mp4 20.28Мб
054 Слепая инъекция (Blind SQLi). Взлом БД первым методом.mp4 49.24Мб
055 Слепая инъекция (Blind SQLi). Взлом БД вторым методом.mp4 22.91Мб
056 Взлом БД с помощью SQLMap.mp4 54.55Мб
057 Получение удаленного доступа к системе с помощью SQLMap.mp4 22.46Мб
058 Теоретические основы атаки Command Injection.mp4 58.96Мб
059 Command Injection на практике.mp4 46.01Мб
060 Теоретические основы атаки Path traversal.mp4 26.84Мб
061 Path traversal на практике.mp4 49.16Мб
062 -Meterpreter.docx 14.76Кб
062 Управление компьютером жертвы через Meterpreter.mp4 45.43Мб
063 -CMD.docx 17.47Кб
063 Управление компьютером жертвы через командную строку CMD.mp4 117.34Мб
064 Повышение привилегий доступа.mp4 55.26Мб
065 Установка backdoor через Meterpreter.mp4 42.98Мб
066 Установка backdoor через планировщик задач.mp4 40.80Мб
067 Установка backdoor через службы.mp4 27.17Мб
068 Где и как хранится пароль на Windows.mp4 33.14Мб
069 Где и как хранится пароль на Linux.mp4 27.76Мб
070 Теория принципа взлома паролей.mp4 40.61Мб
071 Получение хэша паролей.mp4 20.21Мб
072 Взлом паролей с помощью John-the-Ripper.mp4 38.11Мб
073 Как получить пароль в открытом виде на Windows - теория.mp4 30.84Мб
074 Как получить пароль в открытом виде с помощью Mimikatz.mp4 10.23Мб
075 Получение паролей через фишинг.mp4 25.95Мб
076 Атака Pass-the-Hash - получение доступа к системе через хэш.mp4 39.66Мб
077 Как спрятать файлы в системах Windows.mp4 36.36Мб
078 Заметание следов - удаление логов.mp4 44.15Мб
079 Установка программы-шпиона кейлогер.mp4 32.51Мб
080 Автоматизация процессов ресурсными файлами.mp4 44.67Мб
081 Введение в Armitage.mp4 52.27Мб
082 Сканирование объектов.mp4 34.24Мб
083 Серверные атаки.mp4 39.34Мб
084 Клиентские атаки.mp4 55.11Мб
085 Управление доступом взломанных систем.mp4 57.22Мб
external-assets-links.txt 556б
external-assets-links.txt 62б
external-assets-links.txt 64б
udemy-dl.log 79б
Статистика распространения по странам
Россия (RU) 13
Нидерланды (NL) 2
Украина (UA) 1
Южная Корея (KR) 1
Казахстан (KZ) 1
Колумбия (CO) 1
Армения (AM) 1
Бразилия (BR) 1
Франция (FR) 1
Всего 22
Список IP Полный список IP-адресов, которые скачивают или раздают этот торрент