Торрент софт » Обучающие программы » Компьютеры, обуч.видео » Этичный хакинг с Metasploit для начинающих (2020) Видеокурс скачать торрент файл бесплатно

 

Этичный хакинг с Metasploit для начинающих (2020) Видеокурс

Автор: Unix от 11-01-2021, 12:54, Посмотрело: 12 030, Обсуждения: 1

Автор: Visadi Khalikov
Производство: Udemy
Жанр: Администрирование

Описание:
Данный курс предназначен для начинающих, интересующихся сетевой безопасностью и этичным хакингом. Он также будет полезен и профессионалам. Для начинающих он также будет полезен тем, что поможет легко сориентироваться при изучении информационной безопасности и поможет структурировать свой учебный процесс.



Продолжительность: 08:49:17
Качество видео: PCRec

Этичный хакинг с Metasploit для начинающих (2020) Видеокурс



Загрузил: Unix (11 января 2021 12:54)
Взяли: 3111 | Размер: 4,36 Gb
Последняя активность: не наблюдалась
Мультитрекер: Раздают: 0 Качают: 0 Скачали: 0
Содержание:
[Udemy] Этичный хакинг с Metasploit для начинающих (2020) (94 файла)
01 Введение (1 файл)
file 001 Введение.mp4 (8,8 Mb)
02 Установка лабораторного окружения (6 файлов)
file 002 Список необходимого оборудования и ПО.mp4 (10,28 Mb)
file 003 Установка Kali Linux.mp4 (27,11 Mb)
file 004 Установка и настройка OWASP.mp4 (24,93 Mb)
file 005 Сетевые настройки VirtualBox.mp4 (202,26 Mb)
file 006 Сетевые настройки VMWare.mp4 (90,66 Mb)
txt external-assets-links.txt (556 b)
03 Введение в Metasploit (9 файлов)
file 007 Этапы хакинга.mp4 (24,89 Mb)
file 008 Принцип работы Metasploit.mp4 (84 Mb)
file 009 Модули Metasploit.mp4 (107,84 Mb)
docx 010 .docx (14,12 Kb)
file 010 Основные команды.mp4 (150,51 Mb)
file 011 Установка и инициализация базы данных.mp4 (53,92 Mb)
docx 012 .docx (14,76 Kb)
file 012 Работы с базами данных.mp4 (104,88 Mb)
file 013 Репозитории эксплойтов.mp4 (12,47 Mb)
04 Предварительный сбор информации об атакуемом объекте (4 файла)
file 014 Сбор информации об электронных почтовых адресах пользователей.mp4 (31,62 Mb)
file 015 Google hacking - расширенные поисковые возможности.mp4 (63,69 Mb)
file 016 Сбор информации с помощью Shodan.mp4 (35,1 Mb)
file 017 Извлечение информации из метаданных файлов.mp4 (58,76 Mb)
05 Сканирование объекта (8 файлов)
file 018 Теоретические основы сканирования.mp4 (32,74 Mb)
file 019 Сканирование портов с NMAP.mp4 (85,33 Mb)
file 020 Сканирование портов интегрированным NMAP.mp4 (29,4 Mb)
file 021 Сканирование портов встроенным сканером Metasploit.mp4 (91,64 Mb)
file 022 Установка сканера уязвимостей OpenVas.mp4 (45,32 Mb)
file 023 Сканирование уязвимостей с помощью OpenVas.mp4 (210,54 Mb)
file 024 Сканирование уязвимостей скриптами NMAP.mp4 (115,09 Mb)
file 025 Сканирование уязвимостей с помощью модулей Metasploit.mp4 (69,54 Mb)
06 Сканирование Веб приложений (2 файла)
file 026 Основы Burp Suite.mp4 (80,21 Mb)
file 027 Основы OWASP ZAP.mp4 (130,68 Mb)
07 Получение доступа к системе через серверные атаки (6 файлов)
file 028 Теоретические основы атаки переполнения буфера.mp4 (23,62 Mb)
file 029 Взлом системы через уязвимость переполнения буфера (Практика).mp4 (25,66 Mb)
file 030 Взлом системы через уязвимость в SMB MS17-010.mp4 (103 Mb)
file 031 Получение удаленного доступа через графический интерфейс.mp4 (34,12 Mb)
file 032 Bind vs. Reverse.mp4 (31,99 Mb)
file 033 DoS атака на удаленную систему.mp4 (28,33 Mb)
08 Получение доступа к системе через клиентские атаки (8 файлов)
file 034 Теоретические основы атаки DLL Hijacking.mp4 (12,17 Mb)
file 035 Взлом системы через уязвимость DLL Hijacking (практика).mp4 (13,7 Mb)
file 036 Эксплуатация FTP клиента WinAxe.mp4 (74,3 Mb)
file 037 Внедрение исполняемого кода в PDF документ.mp4 (52,76 Mb)
file 038 Внедрение исполняемого кода в HTA документ.mp4 (75,71 Mb)
file 039 Взлом компьютера через USB носители и общие сетевые папки.mp4 (48,88 Mb)
file 040 Внедрение макроса в документ MS Office - 1-й способ.mp4 (64,25 Mb)
file 041 Внедрение макроса в документ MS Office - 2-й способ.mp4 (23,53 Mb)
09 Способы создания троянской программы (5 файлов)
file 042 Генерирование самостоятельного файла с Msfvenom.mp4 (89,93 Mb)
file 043 Внедрение троянца в легитимную программу через Msfvenom.mp4 (96,94 Mb)
file 044 Внедрение троянца в легитимную программу через Trojanizer.mp4 (44,18 Mb)
file 045 Внедрение троянца в легитимную программу через IExpress.mp4 (40,93 Mb)
txt external-assets-links.txt (62 b)
10 Атака на веб приложения через SQL Injection (14 файлов)
file 046 Основы SQLi. Часть 1.mp4 (11,71 Mb)
file 047 basics.sql (3,69 Kb)
file 047 Настройка базы данных MySQL на Kali Linux.mp4 (12,3 Mb)
file 048 Основы работы с SQL запросами.mp4 (77,07 Mb)
file 049 Основы SQLi. Часть 2 - техники тестирования.mp4 (30,5 Mb)
file 050 Проверка на уязвимость.mp4 (56,66 Mb)
file 051 Определение количества колонок в SQL запросе.mp4 (31,72 Mb)
file 052 Извлечение информации из БД.mp4 (35,71 Mb)
file 053 Выполнение системных команд через SQLi.mp4 (20,28 Mb)
file 054 Слепая инъекция (Blind SQLi). Взлом БД первым методом.mp4 (49,24 Mb)
file 055 Слепая инъекция (Blind SQLi). Взлом БД вторым методом.mp4 (22,91 Mb)
file 056 Взлом БД с помощью SQLMap.mp4 (54,55 Mb)
file 057 Получение удаленного доступа к системе с помощью SQLMap.mp4 (22,46 Mb)
txt external-assets-links.txt (64 b)
11 Атака на веб приложения через Command Injection (2 файла)
file 058 Теоретические основы атаки Command Injection.mp4 (58,96 Mb)
file 059 Command Injection на практике.mp4 (46,01 Mb)
12 Атака на веб приложения через Path traversal (2 файла)
file 060 Теоретические основы атаки Path traversal.mp4 (26,84 Mb)
file 061 Path traversal на практике.mp4 (49,16 Mb)
13 Управление доступом_ Взаимодействие со взломанным компьютером (4 файла)
docx 062 -Meterpreter.docx (14,76 Kb)
file 062 Управление компьютером жертвы через Meterpreter.mp4 (45,43 Mb)
docx 063 -CMD.docx (17,47 Kb)
file 063 Управление компьютером жертвы через командную строку CMD.mp4 (117,34 Mb)
14 Управление доступом_ Повышение привилегий доступа (1 файл)
file 064 Повышение привилегий доступа.mp4 (55,26 Mb)
15 Управление доступом_ Установка бэкдора (3 файла)
file 065 Установка backdoor через Meterpreter.mp4 (42,98 Mb)
file 066 Установка backdoor через планировщик задач.mp4 (40,8 Mb)
file 067 Установка backdoor через службы.mp4 (27,17 Mb)
16 Управление доступом_ Взлом паролей (9 файлов)
file 068 Где и как хранится пароль на Windows.mp4 (33,14 Mb)
file 069 Где и как хранится пароль на Linux.mp4 (27,76 Mb)
file 070 Теория принципа взлома паролей.mp4 (40,61 Mb)
file 071 Получение хэша паролей.mp4 (20,21 Mb)
file 072 Взлом паролей с помощью John-the-Ripper.mp4 (38,11 Mb)
file 073 Как получить пароль в открытом виде на Windows - теория.mp4 (30,84 Mb)
file 074 Как получить пароль в открытом виде с помощью Mimikatz.mp4 (10,23 Mb)
file 075 Получение паролей через фишинг.mp4 (25,95 Mb)
file 076 Атака Pass-the-Hash - получение доступа к системе через хэш.mp4 (39,66 Mb)
17 Управление доступом_ Удаление следов своей деятельности (2 файла)
file 077 Как спрятать файлы в системах Windows.mp4 (36,36 Mb)
file 078 Заметание следов - удаление логов.mp4 (44,15 Mb)
18 Дополнительные лекции (2 файла)
file 079 Установка программы-шпиона кейлогер.mp4 (32,51 Mb)
file 080 Автоматизация процессов ресурсными файлами.mp4 (44,67 Mb)
19 Визуализация атак с помощью Armitage (5 файлов)
file 081 Введение в Armitage.mp4 (52,27 Mb)
file 082 Сканирование объектов.mp4 (34,24 Mb)
file 083 Серверные атаки.mp4 (39,34 Mb)
file 084 Клиентские атаки.mp4 (55,11 Mb)
file 085 Управление доступом взломанных систем.mp4 (57,22 Mb)
file udemy-dl.log (79 b)

Категория: Обучающие программы / Компьютеры, обуч.видео

Поделиться публикацией:
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
<
  • 0 комментариев
  • 0 публикаций
8 февраля 2023 00:17

Гость Олег

Цитата
  • Группа: Гости
  • Регистрация: --
  • Статус:
 

А может кто нибудь на раздачу поставить, интересно глянуть, что там дельного покажут 



Добавление комментария

Имя:*
E-Mail:
Комментарий:
Вопрос:
Десять + 5 и минуснём 3 = ?
Ответ:*