File List
-
EC-Council CEH v9/Софт/CEH_CD_01.ISO 0 B
EC-Council CEH v9/Софт/CEH_CD_02.ISO 0 B
EC-Council CEH v9/Софт/CEH_CD_04.ISO 0 B
EC-Council CEH v9/Софт/CEH_CD_05.ISO 0 B
EC-Council CEH v9/Софт/CEH_CD_07.ISO 0 B
EC-Council CHFI v9/08 windows.wmv 1.56 GB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/2-2_Risk.wmv 112.47 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/2-3_Goals.wmv 112.92 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/2-4_Change.wmv 165.36 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/3-1_Management.wmv 78.13 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/3-2_BoD.wmv 84.29 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/3-3_Planning.wmv 67.77 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/3-4_Projects.wmv 160.39 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/4-1_Competencies.wmv 103.07 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/4-2_Physical.wmv 61.73 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/4-3_Network.wmv 160.47 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/4-4_System.wmv 99.21 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/5-1_Strategic.wmv 141.28 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/5-2_Trends.wmv 77.1 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/5-3_Planning.wmv 66.19 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/readme.txt 3.4 KB
EC-Council CEH v8/Module 00 Welcome.avi 106.78 MB
EC-Council CEH v8/Module 01 - Introduction to Ethical Hacking.avi 47.37 MB
EC-Council CEH v8/Module 02 - Footprinting and Reconnaissance.avi 153.5 MB
EC-Council CEH v8/Module 03 - Scanning Networks.avi 174.87 MB
EC-Council CEH v8/Module 04 - Enumeration.avi 92.16 MB
EC-Council CEH v8/Module 05 - System Hacking (part 1).avi 160.74 MB
EC-Council CEH v8/Module 05 - System Hacking (part 2).avi 247.75 MB
EC-Council CEH v8/Module 06 - Trojans and Backdoors.avi 183.48 MB
EC-Council CEH v8/Module 07 - Viruses and Worms.avi 55.66 MB
EC-Council CEH v8/Module 08 - Sniffing.avi 145.72 MB
EC-Council CEH v8/Module 09 - Social Engineering.avi 114.66 MB
EC-Council CEH v8/Module 10 - Denial-of-Service.avi 106.13 MB
EC-Council CEH v8/Module 11 - Session Hijacking.avi 137.58 MB
EC-Council CEH v8/Module 12 - Hacking Webservers (part 1).avi 147.55 MB
EC-Council CEH v8/Module 12 - Hacking Webservers (part 2).avi 59.15 MB
EC-Council CEH v8/Module 13 - Hacking Web Applications.avi 173.56 MB
EC-Council CEH v8/Module 14 - SQL Injections.avi 83.35 MB
EC-Council CEH v8/Module 15 - Hacking Wireless Networks.avi 162.3 MB
EC-Council CEH v8/Module 16 - Hacking Mobile Platforms.avi 53.79 MB
EC-Council CEH v8/Module 17 - Evading IDS, Firewalls, and Honeypots.avi 70.44 MB
EC-Council CEH v8/Module 18 - Buffer Overflow.avi 49.88 MB
EC-Council CEH v8/Module 19 - Cryptography.avi 28.19 MB
EC-Council CEH v8/Module 20 - Penetration Testing.avi 19.05 MB
EC-Council CEH v8/Doc/CEHv8 Module 00.pdf 17.73 MB
EC-Council CEH v8/Doc/CEHV8 Module 01 Introduction to Ethical Hacking.pdf 68.56 MB
EC-Council CEH v8/Doc/CEHv8 Module 02 Footprinting and Reconnaissance.pdf 133.79 MB
EC-Council CEH v8/Doc/CEHv8 Module 03 Scanning Networks.pdf 137.92 MB
EC-Council CEH v8/Doc/CEHv8 Module 04 Enumeration.pdf 61.85 MB
EC-Council CEH v8/Doc/CEHv8 Module 05 System Hacking .pdf 234.84 MB
EC-Council CEH v8/Doc/CEHv8 Module 06 Trojans and Backdoors.pdf 138.58 MB
EC-Council CEH v8/Doc/CEHv8 Module 07 Viruses and Worms.pdf 82.38 MB
EC-Council CEH v8/Doc/CEHv8 Module 08 Sniffing.pdf 130.83 MB
EC-Council CEH v8/Doc/CEHv8 Module 09 Social Engineering.pdf 88.11 MB
EC-Council CEH v8/Doc/CEHv8 Module 10 Denial of Service.pdf 82.19 MB
EC-Council CEH v8/Doc/CEHv8 Module 11 Session Hijacking.pdf 76.34 MB
EC-Council CEH v8/Doc/CEHv8 Module 12 Hacking Webservers.pdf 86.36 MB
EC-Council CEH v8/Doc/CEHv8 Module 13 Hacking Web Applications .pdf 186.31 MB
EC-Council CEH v8/Doc/CEHv8 Module 14 SQL Injection.pdf 103.39 MB
EC-Council CEH v8/Doc/CEHv8 Module 15 Hacking Wireless Networks.pdf 201.91 MB
EC-Council CEH v8/Doc/CEHv8 Module 16 Hacking Mobile Platforms.pdf 114.95 MB
EC-Council CEH v8/Doc/CEHv8 Module 17 Evading IDS, Firewalls, and Honeypots.pdf 105.15 MB
EC-Council CEH v8/Doc/CEHv8 Module 18 Buffer Overflow.pdf 67.29 MB
EC-Council CEH v8/Doc/CEHv8 Module 19 Cryptography.pdf 68.7 MB
EC-Council CEH v8/Doc/CEHv8 Module 20 Penetration Testing.pdf 81.5 MB
EC-Council CEH v8/Doc/CEHv8 References.pdf 64.91 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 00.pdf 1.03 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 02 Footprinting and Reconnaissance.pdf 39.46 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 03 Scanning Networks.pdf 54.61 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 04 Enumeration.pdf 15.72 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 05 System Hacking.pdf 54.54 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 06 Trojans and Backdoors.pdf 47.73 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 07 Viruses and Worms.pdf 23.73 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 08 Sniffers.pdf 39.54 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 09 Social Engineering.pdf 17.07 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 10 Denial of Service.pdf 6.12 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 11 Session Hijacking.pdf 6.8 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 12 Hacking Webservers.pdf 13.17 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 13 Hacking Web Applications.pdf 12.93 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 14 SQL Injection.pdf 18.92 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 15 Hacking Wireless Networks.pdf 12.18 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 17 Evading IDS, Firewalls and Honeypots.pdf 24.05 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 18 Buffer Overflow.pdf 6.7 MB
EC-Council CEH v8/Doc/LAB/CEH v8 Labs Module 19 Cryptography.pdf 20.09 MB
EC-Council CEH v9/Видеоматериал/01 Intro.mp4 108.87 MB
EC-Council CEH v9/Видеоматериал/02 Footprinting 1.mp4 373.51 MB
EC-Council CEH v9/Видеоматериал/02 Footprinting 2.mp4 143.29 MB
EC-Council CEH v9/Видеоматериал/03 Scanning.mp4 347.33 MB
EC-Council CEH v9/Видеоматериал/04 Enumeration.mp4 175.14 MB
EC-Council CEH v9/Видеоматериал/05 SYSTEM 1.mp4 352.37 MB
EC-Council CEH v9/Видеоматериал/05 SYSTEM 2.mp4 494.96 MB
EC-Council CEH v9/Видеоматериал/06 Malware 1.mp4 436.13 MB
EC-Council CEH v9/Видеоматериал/06 Malware 2.mp4 185.55 MB
EC-Council CEH v9/Видеоматериал/06 Quest Practice.mp4 146.68 MB
EC-Council CEH v9/Видеоматериал/07 Sniffing 1.mp4 198.66 MB
EC-Council CEH v9/Видеоматериал/07 Sniffing 2.mp4 322.3 MB
EC-Council CEH v9/Видеоматериал/08 SE.mp4 251.7 MB
EC-Council CEH v9/Видеоматериал/09 DoS 1.mp4 202.65 MB
EC-Council CEH v9/Видеоматериал/09 DoS 2.mp4 144.87 MB
EC-Council CEH v9/Видеоматериал/10 Intro.mp4 151.88 MB
EC-Council CEH v9/Видеоматериал/10 Session.mp4 138.42 MB
EC-Council CEH v9/Видеоматериал/11 Web Server.mp4 398.93 MB
EC-Council CEH v9/Видеоматериал/12 Web Apps.mp4 308.82 MB
EC-Council CEH v9/Видеоматериал/13 SQL.mp4 251.42 MB
EC-Council CEH v9/Видеоматериал/14 Wi-Fi.mp4 238.04 MB
EC-Council CEH v9/Видеоматериал/15 Mobile.mp4 247.13 MB
EC-Council CEH v9/Видеоматериал/16 IDS.mp4 295.98 MB
EC-Council CEH v9/Видеоматериал/17 Cloud.mp4 79.76 MB
EC-Council CEH v9/Видеоматериал/18 Cryptography.mp4 112.26 MB
Клавиатурный шпион из Punto Switcher.mp4 24.95 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/1-1_Governance.wmv 139.35 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/1-2_Standards.wmv 146.11 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/1-3_Risk.wmv 193.08 MB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/1-4_Metrics.wmv 94.84 MB
EC-Council CEH v9/Учебные материалы/CEH v9 - Exam Official/CEH-Exam-Blueprint-v2.0.pdf 2.38 MB
EC-Council CEH v9/Учебные материалы/CEH v9 - Exam Official/CEH-Handbook-v2.0.pdf 53.96 MB
EC-Council CEH v9/Учебные материалы/CEH v9 - Exam Official/CEHv9 Instructor Guide.pdf 8.47 MB
EC-Council CEH v9/Учебные материалы/CEH v9 - Exam Official/CEHv9 Lab Setup Guide.pdf 31.52 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 00.pdf 2.8 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 01.pdf 8.88 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 02.pdf 9.15 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 03.pdf 9.14 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 04.pdf 5.22 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 05.pdf 14.99 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 06.pdf 17.09 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 07.pdf 9.48 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 08.pdf 7.31 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 09.pdf 5.14 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 10.pdf 5.96 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 11.pdf 9.36 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 12.pdf 17.27 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 13.pdf 10.99 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 14.pdf 16.01 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 15.pdf 12.26 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 16.pdf 11.58 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 17.pdf 7.3 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Courseware/CEH Module 18.pdf 6.67 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 00.pdf 697.09 KB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 02 Footprinting and Reconnaissance.pdf 9.54 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 03 Scanning Networks.pdf 9.67 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 04 Enumeration.pdf 5.28 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 05 System Hacking.pdf 11.13 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 06 Malware Threats.pdf 11 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 07 Sniffing.pdf 7.73 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 08 Social Engineering.pdf 2.65 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 09 Denial-of-Service.pdf 3.3 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 10 Session Hijacking.pdf 3.58 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 11 Hacking Webservers.pdf 3.47 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 12 Hacking Web Applications.pdf 5.37 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 13 SQL Injection.pdf 4.32 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 14 Hacking Wireless Networks.pdf 2.33 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 15 Hacking Mobile Platforms.pdf 3.57 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 16 Evading IDS, Firewalls, and Honeypots.pdf 5.67 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 17 Cloud Computing.pdf 4.96 MB
EC-Council CEH v9/Учебные материалы/CEH v9 Labs/CEHv9 Labs Module 18 Cryptography.pdf 5.54 MB
EC-Council CHFI v9/00 welcome.wmv 371 MB
EC-Council CHFI v9/01 forensics.wmv 408.54 MB
EC-Council CHFI v9/02 process.wmv 206.45 MB
EC-Council CHFI v9/03 searching.wmv 381.54 MB
EC-Council CHFI v9/04 evidence.wmv 506.56 MB
EC-Council CHFI v9/05 first responder.wmv 322.47 MB
EC-Council CHFI v9/06 forensics lab.wmv 801.87 MB
EC-Council CHFI v9/07 disks.wmv 999.09 MB
EC-Council CHFI v9/07 fs.wmv 1.09 GB
EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/2-1_Controls.wmv 172.34 MB
EC-Council CHFI v9/09 duplication.wmv 555.51 MB
EC-Council CHFI v9/10 recovering.wmv 91.44 MB
EC-Council CHFI v9/11-12 accessdata ftk.wmv 268.17 MB
EC-Council CHFI v9/13 steganography.wmv 603.26 MB
EC-Council CHFI v9/14 passwords.wmv 249.63 MB
EC-Council CHFI v9/15 log.wmv 831.96 MB
EC-Council CHFI v9/16 network.wmv 947.53 MB
EC-Council CHFI v9/17 wireless.wmv 1007.6 MB
EC-Council CHFI v9/18 web.wmv 620.45 MB
EC-Council CHFI v9/19 mail.wmv 869.82 MB
EC-Council CHFI v9/20 mobile.wmv 991.63 MB
EC-Council CHFI v9/21 reports.wmv 339.08 MB
EC-Council CHFI v9/22 witness.wmv 194.92 MB
Kaspersky Endpoint Security and Management. Базовый Курс/Day_1_1.mp4 238.53 MB
Kaspersky Endpoint Security and Management. Базовый Курс/Day_1_2 720p.mp4 276.7 MB
Kaspersky Endpoint Security and Management. Базовый Курс/Day_1_3 720p.mp4 265.3 MB
Kaspersky Endpoint Security and Management. Базовый Курс/Day_1_4 720p.mp4 199.73 MB
Kaspersky Endpoint Security and Management. Базовый Курс/Day_2_1 720p.mp4 247.98 MB
Kaspersky Endpoint Security and Management. Базовый Курс/Day_2_2 720p.mp4 218.49 MB
Kaspersky Endpoint Security and Management. Базовый Курс/Day_2_3.mp4 295.32 MB
Kaspersky Endpoint Security and Management. Базовый Курс/Day_2_4 720p.mp4 258.83 MB
Kaspersky Endpoint Security and Management. Базовый Курс/Day_3_1 720p.mp4 192.06 MB
Kaspersky Endpoint Security and Management. Базовый Курс/Day_3_2.mp4 499.84 MB
Kaspersky Endpoint Security and Management. Базовый Курс/Day_3_3 720p.mp4 480.09 MB
Безопасность в сети. Методы взлома и защиты/Урок 1/1.mp4 104.94 MB
Безопасность в сети. Методы взлома и защиты/Урок 1/C0-2015-03-29T22-25-28.pdf 683.89 KB
Безопасность в сети. Методы взлома и защиты/Урок 2/2.mp4 122.88 MB
Безопасность в сети. Методы взлома и защиты/Урок 2/C1-2015-03-05T22-11-19.pdf 532.77 KB
Безопасность в сети. Методы взлома и защиты/Урок 3/3.mp4 122.34 MB
Безопасность в сети. Методы взлома и защиты/Урок 3/C2-2015-03-29T22-25-55.pdf 589.78 KB
Безопасность в сети. Методы взлома и защиты/Урок 4/4.mp4 131.4 MB
Безопасность в сети. Методы взлома и защиты/Урок 4/C3-2015-03-29T22-26-14.pdf 610.02 KB
Безопасность в сети. Методы взлома и защиты/Урок 5/5.mp4 124.55 MB
Безопасность в сети. Методы взлома и защиты/Урок 6/6.mp4 142.03 MB
Безопасность в сети. Методы взлома и защиты/Урок 6/C5-2015-03-24T22 29 11.txt 2.62 KB
Безопасность в сети. Методы взлома и защиты/Урок 6/C5-2015-03-24T22-31-08.rar 514.42 KB
Безопасность в сети. Методы взлома и защиты/Урок 6/C5-2015-03-29T22-27-33.pdf 634.24 KB
Безопасность в сети. Методы взлома и защиты/Урок 7/7.mp4 127.46 MB
Безопасность в сети. Методы взлома и защиты/Урок 7/C6-2015-03-26T22-14-52.zip 1.24 KB
Безопасность в сети. Методы взлома и защиты/Урок 8/8.mp4 141.4 MB
Безопасность в сети. Методы взлома и защиты/Урок 8/C7-2015-03-29T22-24-18.pdf 780.73 KB
Безопасность приложений/1. Знакомство со структурой курса и используемым программным обеспечением/Video.mp4 555.51 MB
Безопасность приложений/1. Знакомство со структурой курса и используемым программным обеспечением/Материалы.txt 456 B
Безопасность приложений/2. Основы веб-технологий/The_Tagled_Web_A_Guide_to_Securing_Modern_Web_Applications.pdf 3.99 MB
Безопасность приложений/2. Основы веб-технологий/Video.mp4 95.49 MB
Безопасность приложений/2. Основы веб-технологий/Материалы.txt 1.57 KB
Безопасность приложений/3. Уязвимости клиентской стороны - CSRF/Video.mp4 104.96 MB
Безопасность приложений/3. Уязвимости клиентской стороны - CSRF/Материалы.txt 293 B
Безопасность приложений/4. Open Redirect, CSRF/video.mp4 438.79 MB
Безопасность приложений/5. Уязвимости клиентской стороны - HTML Injection and Content Spoofing, Cross-Site Scripting/Video.mp4 365.09 MB
Безопасность приложений/5. Уязвимости клиентской стороны - HTML Injection and Content Spoofing, Cross-Site Scripting/Материалы.txt 72 B
Безопасность приложений/6. Уязвимости на стороне сервера - HTTP Parameter Pollution, CRLF Injection, SQL Injection, Template Injections/Video.mp4 359.52 MB
Безопасность приложений/6. Уязвимости на стороне сервера - HTTP Parameter Pollution, CRLF Injection, SQL Injection, Template Injections/Безопасность_приложений.pdf 13.35 MB
Безопасность приложений/7. Уязвимости на стороне сервера - Server- Side Request Forgery, XML External Entity, Subdomain Takeover/Video.mp4 135.33 MB
Безопасность приложений/7. Уязвимости на стороне сервера - Server- Side Request Forgery, XML External Entity, Subdomain Takeover/Материалы.txt 669 B
Безопасность приложений/8. Server-Side Request Forgery, XML External Entity, Subdomain Takeover/Video.mp4 83.88 MB
Безопасность приложений/8. Server-Side Request Forgery, XML External Entity, Subdomain Takeover/Материалы.txt 57 B
Безопасность приложений/9. OAuth Vulnerabilities, Application Logic и уязвимости конфигурации/Video.mp4 393.71 MB
Безопасность приложений/9. OAuth Vulnerabilities, Application Logic и уязвимости конфигурации/Материалы.txt 64 B
Безопасность приложений/10. Методологии безопасной разработки (SSDL) - обзор сравнение, практическое применения/Video.mp4 390.46 MB
Безопасность приложений/10. Методологии безопасной разработки (SSDL) - обзор сравнение, практическое применения/Материалы.txt 153 B
Безопасность приложений/11. Утилиты для статического и динамического анализа защищенности - Часть 1/Video.mp4 218.94 MB
Безопасность приложений/11. Утилиты для статического и динамического анализа защищенности - Часть 1/Материалы.txt 1.17 KB
Безопасность приложений/12. Утилиты для статического и динамического анализа защищенности - Часть 2/Video.mp4 479.1 MB
Безопасность приложений/13. Целенаправленная атака на инфраструктуру - утилиты для реализации полного цикла атаки/Video.mp4 249.47 MB
Безопасность приложений/14. Целенаправленная атака на инфраструктуру - утилиты для реализации полного цикла атаки/Video.mp4 200.97 MB
Безопасность приложений/14. Целенаправленная атака на инфраструктуру - утилиты для реализации полного цикла атаки/Материалы.txt 110 B
Безопасность приложений/15. Целенаправленная атака на инфраструктуру - утилиты для реализации полного цикла атаки/Video.mp4 138.9 MB
Безопасность приложений/15. Целенаправленная атака на инфраструктуру - утилиты для реализации полного цикла атаки/Материалы.txt 687 B
Безопасность приложений/16. Методология анализа защищенности приложения/Video.mp4 258.02 MB
Безопасность приложений/17. Методология анализа защищенности приложения/burp_setup.pdf 2.44 MB
Безопасность приложений/17. Методология анализа защищенности приложения/Video.mp4 90.52 MB
Безопасность приложений/17. Методология анализа защищенности приложения/Материалы.txt 71 B
Безопасность приложений/18. Инфраструктура для анализа защищенности - основы контейнерных технологий и автоматизации/Video.mp4 222 MB
Безопасность приложений/19. Инфраструктура для анализа защищенности - основы контейнерных технологий и автоматизации/video.mp4 99.9 MB
Безопасность приложений/19. Инфраструктура для анализа защищенности - основы контейнерных технологий и автоматизации/video_2.mp4 72.04 MB
Безопасность приложений/19. Инфраструктура для анализа защищенности - основы контейнерных технологий и автоматизации/Материалы.txt 109 B
Безопасность приложений/20. Построение процесса автоматизации анализа защищенности и обработка результатов/video.mp4 112.91 MB
Безопасность приложений/21. Построение процесса автоматизации анализа защищенности и обработка результатов/video.mp4 185.79 MB
Безопасность приложений/21. Построение процесса автоматизации анализа защищенности и обработка результатов/Материалы.txt 75 B
Безопасность приложений/22. Поиск уязвимостей в инфраструктуре для запуска приложений/video.mp4 88.43 MB
Безопасность приложений/23. Поиск уязвимостей в инфраструктуре для запуска приложений/video.mp4 115.62 MB
Безопасность приложений/23. Поиск уязвимостей в инфраструктуре для запуска приложений/Материалы.txt 75 B
Безопасность приложений/24. Анализ результатов исследований поиска уязвимостей/video.mp4 96.28 MB
Безопасность приложений/25. Анализ результатов исследований поиска уязвимостей/video.mp4 48.96 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/00 Введение/001 - Что такое Социальная Инженерия.mp4 102.44 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/00 Введение/002 - Тизер - Взламываем смартфон на Android. Получаем доступ к камере.mp4 152.7 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/00 Введение/003 - Обзор курса.mp4 130.01 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/01 Подготовка - Готовим рабочее окружение/004 - Необходимый софт.mp4 99.13 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/01 Подготовка - Готовим рабочее окружение/005 - Устанавливаем Kali Linux 2017 как виртуальную машину.mp4 240.51 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/01 Подготовка - Готовим рабочее окружение/006 - Устанавливаем Windows как виртуальную машину.mp4 80.74 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/01 Подготовка - Готовим рабочее окружение/007 - Устанавливаем Ubuntu как виртуальную машину.mp4 203.08 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/02 Подготовка - Основы Linux/008 - Обзор Kali Linux.mp4 134.99 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/02 Подготовка - Основы Linux/009 - Основные команды Терминала Linux.mp4 274.37 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/02 Подготовка - Основы Linux/010 - Делаем Снапшоты.mp4 156.67 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/02 Подготовка - Основы Linux/011 - Обновляем установленные программы.mp4 123.75 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/03 Сбор Информации/012 - Введение в сбор информации.mp4 54.43 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/04 Сбор Информации - Собираем Информацию о Сайте Компании/013 - Обзор Maltego.mp4 166.86 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/04 Сбор Информации - Собираем Информацию о Сайте Компании/014 - Узнаем информацию о Домене, узнаем адрес почты.mp4 217.09 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/04 Сбор Информации - Собираем Информацию о Сайте Компании/015 - Узнаем информацию о Хостинге, почту поддержки, почту админа.mp4 203.08 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/04 Сбор Информации - Собираем Информацию о Сайте Компании/016 - Ищем ссылки на веб-сайты связанные с жертвой.mp4 154.52 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/04 Сбор Информации - Собираем Информацию о Сайте Компании/017 - Используем собранную информацию для создания стратегии атаки.mp4 127.92 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/05 Сбор Информации - Собираем Информацию о Человеке/018 - Ищем ссылки на социальные сети.mp4 277.25 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/05 Сбор Информации - Собираем Информацию о Человеке/019 - Ищем привязанные аккаунты друзей в Twitter.mp4 143.11 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/05 Сбор Информации - Собираем Информацию о Человеке/020 - Ищем E-mail друзей жертвы.mp4 134.9 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/05 Сбор Информации - Собираем Информацию о Человеке/021 - Анализируем полученную информацию, создаем стратегию атаки.mp4 262.83 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/06 Злые Файлы Windows/022 - Введение.mp4 64.25 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/023 - Устанавливаем Veil 3.0.mp4 144.81 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/024 - Обзор Veil, Основы Пэйлоадов.mp4 123.09 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/026 - Ожидаем входящие подключения.mp4 80.4 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/028 - Устанавливаем The Fat Rat.mp4 150.05 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/029 - Генерируем невидимый бэкдор с помощью The Fat Rat.mp4 285.42 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/030 - Устанавливаем Empire.mp4 97.63 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/031 - Создаем Лисенер Empire.mp4 111.43 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/032 - Создаем Стейджер Powershell, взламываем Windows 10.mp4 175.99 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/033 - Модифицируем исходник Бэкдора, обходим антивирус.mp4 190.7 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/08 Злые Файлы - Слежка/034 - Что такое Keylogger.mp4 138.09 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/08 Злые Файлы - Слежка/035 - Создаем удаленный Keylogger.mp4 90.94 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/08 Злые Файлы - Слежка/036 - Захватываем пароли с помощью Keylogger'a.mp4 169.55 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/08 Злые Файлы - Слежка/037 - Основы извлечения паролей.mp4 215.24 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/08 Злые Файлы - Слежка/038 - Извлекаем пароли с локальной машины.mp4 93.72 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/08 Злые Файлы - Слежка/039 - Извлекаем пароли с удаленной машины.mp4 332.91 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/09 Злые Файлы - Совершенствуем злые файлы/040 - Обходим все антивирусы. Модифицируем шестнадцатеричные значения.mp4 287.57 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/09 Злые Файлы - Совершенствуем злые файлы/041 - Download and Execute Payload (Payload загрузки и запуска файлов).mp4 183.24 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/09 Злые Файлы - Совершенствуем злые файлы/042 - Создаем идеальный инструмент для слежки.mp4 191.8 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/09 Злые Файлы - Совершенствуем злые файлы/Ресурсы/download-and-execute.txt 216 B
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/10 Злые Файлы - Конвертируем злые файлы в трояны/043 - Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4.mp4 271.4 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/10 Злые Файлы - Конвертируем злые файлы в трояны/044 - Незаметный запуск злых файлов в фоне.mp4 214.51 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/10 Злые Файлы - Конвертируем злые файлы в трояны/045 - Меняем иконку трояна.mp4 216.58 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/10 Злые Файлы - Конвертируем злые файлы в трояны/046 - Маскируем расширение файла .exe на любое другое (pdf, png и т.д.).mp4 316.06 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/10 Злые Файлы - Конвертируем злые файлы в трояны/047 - Download and Execute Payload (Payload загрузки и запуска файлов). Второй способ.mp4 179.41 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 5/10 Злые Файлы - Конвертируем злые файлы в трояны/048 - Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4. Способ 2.mp4 178.39 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 5/10 Злые Файлы - Конвертируем злые файлы в трояны/049 - Встраиваем бэкдор в реальный документ Microsoft Office.mp4 230.41 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 5/10 Злые Файлы - Конвертируем злые файлы в трояны/050 - Встраиваем любые злые файлы в документы Microsoft Office.mp4 282.04 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/051 - Введение.mp4 91.05 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/052 - Взлом Mac OS X с помощью бэкдора Meterpreter.mp4 315.08 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/053 - Взлом Mac OS X c помощью стейджера Empire.mp4 151.8 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/054 - Конвертируем бэкдор в исполняемый файл.mp4 94.01 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/055 - Соединяем нормальный файл с бэкдором.mp4 270.49 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/056 - Download and Execute Payload (Payload загрузки и запуска файлов).mp4 191.6 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/057 - Меняем иконку трояна.mp4 188.24 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/058 - Скрытый запуск троянов.mp4 167.45 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/059 - Встраиваем бэкдор в реальный документ Microsoft Office.mp4 152.17 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/060 - Взлом Linux одной командой.mp4 247.92 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/061 - Более продвинутые бэкдоры для Linux.mp4 127.46 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/062 - Устанавливаем удаленный килоггер.mp4 97.62 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/063 - Записываем с помощью удаленного килоггера все, что печатает пользователь.mp4 204.69 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/064 - Получаем сохраненные пароли с локальной машины.mp4 212.51 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/065 - Пэйлоад запуска и отправки отчета.mp4 161.76 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/066 - Получаем сохраненные пароли с удаленной машины.mp4 186.25 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/067 - Встраиваем вредоносный код в настоящий пакет Linux - Часть 1.mp4 199.64 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/068 - Встраиваем вредоносный код в настоящий пакет Linux - Часть 2.mp4 134.63 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/069 - Встраиваем бэкдор в настоящее Android приложение.mp4 206.12 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/070 - Введение.mp4 54.92 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/071 - Готовим вредоносные файлы к отправке через URL.mp4 152.39 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/072 - Email спуфинг - Отправка сообщений с других адресов.mp4 181.33 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/073 - Взлом OS X и Linux с помощью чистой социальной инженерии.mp4 266.02 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/074 - Создаем копию страницы авторизации любого сайта.mp4 87.31 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/075 - Угоняем учетные данные с помощью фейковой страницы авторизации.mp4 223.43 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/076 - Знакомимся c BeEF, основы.mp4 188.06 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/077 - Встраиваем Hook BeEF в вебстраницы.mp4 148 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/078 - Заманиваем цель, убеждаем ее перейти по ссылке.mp4 252.56 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/079 - Базовые команды BeEF.mp4 87.36 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/080 - Угоняем учетные данные с помощью фейкового запроса авторизации.mp4 55.36 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 8/14 Проводим атаки за пределами домашней сети/084 - Обзор.mp4 188.16 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 8/14 Проводим атаки за пределами домашней сети/085 - Пример 1 - Генерируем бэкдор, который работает за пределами домашней сети.mp4 166.8 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 8/14 Проводим атаки за пределами домашней сети/086 - Настраиваем проброс портов в Kali.mp4 183.38 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 8/14 Проводим атаки за пределами домашней сети/087 - Пример 2 - Используем BeEF за пределами домашней сети.mp4 150.53 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 8/15 После взлома/088 - Введение.mp4 70.41 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 8/15 После взлома/089 - Апгрейдим базовый Shell-доступ до Meterpreter -Empire.mp4 119.77 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 8/15 После взлома/090 - Автоматический запуск команд при установке обратного соединения.mp4 72.46 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 8/16 После взлома - Meterpreter/091 - Основы Meterpreter.mp4 137.52 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 8/16 После взлома - Meterpreter/092 - Команды файловой системы.mp4 101.36 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 8/16 После взлома - Meterpreter/093 - Поддержка доступа - Базовые методы.mp4 111.05 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 8/16 После взлома - Meterpreter/094 - Поддержка доступа - Используем надежный скрытный метод.mp4 173.89 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 8/16 После взлома - Meterpreter/095 - Слежка - Захват нажатий на клавиши - Делаем скриншоты.mp4 40.34 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 8/16 После взлома - Meterpreter/096 - Pivoting - Теория. Что такое Pivoting.mp4 202.34 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 8/16 После взлома - Meterpreter/097 - Pivoting - Взламываем устройства находящиеся с нами в одной сети.mp4 165.2 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 9/16 После взлома - Meterpreter/098 - Управляем смартфоном на Android - Получаем доступ к микрофону, камере, файловой системе и т.д..mp4 216.2 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 9/16 После взлома - Meterpreter/099 - Поддержка доступа на Mac OS X.mp4 194.01 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 9/17 После взлома - Empire/100 - Основа работы с агентами.mp4 136 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 9/17 После взлома - Empire/101 - Команды файловой системы.mp4 158.28 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 9/17 После взлома - Empire/102 - Shell-команды для загрузки файлов на машину жертвы.mp4 111.2 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 9/17 После взлома - Empire/103 - Внедряем процесс бэкдора в системный процесс.mp4 214.77 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 9/17 После взлома - Empire/104 - Угоняем пароль root-пользователя. Расширяем права в OS X.mp4 172.03 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 9/17 После взлома - Empire/105 - Поддерживаем доступ на OS X.mp4 142.42 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 9/18 Безопасность/106 - Разоблачаем фэйковые E-mail'ы.mp4 148.87 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 9/18 Безопасность/107 - Как защититься от BeEF и других браузерных эксплоитов.mp4 124.29 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 9/18 Безопасность/108 - Ручное обнаружение троянов.mp4 148.33 MB
Изучаем Социальную Инженерию с Нуля/Изучаем Социальную Инженерию с Нуля - Часть 9/18 Безопасность/109 - Обнаруживаем трояны с помощью Sandbox.mp4 78.99 MB
Информационная безопасность/Урок 1/1.mp4 510.62 MB
Информационная безопасность/Урок 1/6cede32250df5d1829f22380d0d254cefb56702c.pdf 4.55 MB
Информационная безопасность/Урок 1/Урок_номер_1._Информационная_безопасность..pdf 556.21 KB
Информационная безопасность/Урок 2/2.mp4 495.68 MB
Информационная безопасность/Урок 2/A1 -+Injection.txt 18.77 KB
Информационная безопасность/Урок 2/A2 -+Broken+Authentication.txt 3.84 KB
Информационная безопасность/Урок 2/Атака_и_защита_сайтов_Урок_2.pdf 1.21 MB
Информационная безопасность/Урок 3/3.mp4 444.98 MB
Информационная безопасность/Урок 3/A2 -+Broken+Authentication.txt 3.84 KB
Информационная безопасность/Урок 3/A3 -+XSS.txt 13.05 KB
Информационная безопасность/Урок 3/ScreenCaptureProject2.mp4 73.38 MB
Информационная безопасность/Урок 3/урок_3_Информационная_безопасность.pdf 2.41 MB
Информационная безопасность/Урок 4/4.mp4 409.5 MB
Информационная безопасность/Урок 4/урок_4_(1).pdf 2.31 MB
Информационная безопасность/Урок 5/5.mp4 491.01 MB
Информационная безопасность/Урок 5/Урок_5_(1).pdf 1.46 MB
Информационная безопасность/Урок 6/6.mp4 374.31 MB
Информационная безопасность/Урок 6/урок_6_(3).pdf 406.49 KB
Информационная безопасность/Урок 7/7.mp4 525.75 MB
Информационная безопасность/Урок 7/dex2jar-2.0 %281%29.zip 2.25 MB
Информационная безопасность/Урок 7/diva %282%29.apk 1.46 MB
Информационная безопасность/Урок 7/jd-gui-1.4.0 %281%29.jar 8.36 MB
Информационная безопасность/Урок 7/owasp mobile.docx 3.44 MB
Информационная безопасность/Урок 7/урок_7_(1).pdf 988.42 KB
Информационная безопасность/Урок 8/8.mp4 316.41 MB
Информационная безопасность/Урок 8/Дополнение к+методичке.docx 2.27 MB
Информационная безопасность/Урок 8/Урок_8_(1).pdf 313.99 KB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/1. Введение/1. Введение.mp4 11.89 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/1. Введение/2. Как эффективно изучить материалы курса.mp4 15.46 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/1. Введение/3. Программа курса.mp4 9.52 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/2. Доверие в ИТ среде/1. Что такое доверие.mp4 38.37 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/3. Знакомство с криптографией/1. Основы криптографии.mp4 50.9 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/3. Знакомство с криптографией/2. Что такое хеширование.mp4 28.31 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/3. Знакомство с криптографией/3. Криптография. Вопросы и ответы..mp4 9.15 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/4. Сертификаты открытого ключа/1. Что такое сертификаты открытого ключа. Структура и содержимое сертификата.mp4 43.5 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/4. Сертификаты открытого ключа/2. Жизненный цикл сертификатов.mp4 36.22 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/4. Сертификаты открытого ключа/3. Сертификаты. Вопросы и ответы..mp4 13.34 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/5. Проектирование Инфраструктуры Открытых Ключей (PKI)/1. Проектирование Инфраструктуры открытых ключей PKI.mp4 68.51 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/5. Проектирование Инфраструктуры Открытых Ключей (PKI)/2. Проектирование Инфраструктуры открытых ключей PKI. Вопросы и ответы..mp4 7.07 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/5. Проектирование Инфраструктуры Открытых Ключей (PKI)/3. Разбираем бизнес кейс.mp4 22.99 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/5. Проектирование Инфраструктуры Открытых Ключей (PKI)/4. Решение бизнес кейса.mp4 37.74 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/6. Заключение/1. Заключение.mp4 6.99 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/7. Дополнительные материалы/1. Что такое аутентификация.mp4 41.28 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/1/7. Дополнительные материалы/1.1 Литература.pdf.pdf 321.56 KB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/01 Введение. Подготовка инфраструктуры/001 Введение.mp4 10.75 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/01 Введение. Подготовка инфраструктуры/002 Как эффективно изучить материалы курса.mp4 16.62 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/01 Введение. Подготовка инфраструктуры/003 links.txt 4.32 KB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/01 Введение. Подготовка инфраструктуры/003 Программа курса.mp4 34.99 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/01 Введение. Подготовка инфраструктуры/004 Знакомство со сценарием внедрения.mp4 11.85 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/01 Введение. Подготовка инфраструктуры/005 Подготовка среды виртуализации VirtualBox и создание шаблонов виртуальных машин.mp4 53.93 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/01 Введение. Подготовка инфраструктуры/006 Разберем домашнее задание.mp4 10.6 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/01 Введение. Подготовка инфраструктуры/007 Настройка виртуальных машин стенда (используем PowerShell).mp4 60.83 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/02 Предварительный этап. Что надо сделать перед установкой сервера сертификатов/008 Подготовка к установке PKI.mp4 24.08 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/02 Предварительный этап. Что надо сделать перед установкой сервера сертификатов/009 capolicy-for-ICA01.pdf 44.8 KB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/02 Предварительный этап. Что надо сделать перед установкой сервера сертификатов/009 capolicy-for-rootca.pdf 45.73 KB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/02 Предварительный этап. Что надо сделать перед установкой сервера сертификатов/009 Файл capolicy.inf - что внутри_.mp4 28.24 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/02 Предварительный этап. Что надо сделать перед установкой сервера сертификатов/010 Домашнее задание. Вопросы и ответы.mp4 6.62 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/03 Установка и настройка PKI/011 capolicy-for-rootca.pdf 45.73 KB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/03 Установка и настройка PKI/011 Установка корневого удостоверяющего центра (RootCA).mp4 15.95 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/03 Установка и настройка PKI/012 Additional-materials-for-CA-configuration-script.pdf 248.85 KB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/03 Установка и настройка PKI/012 configuration-script-RootCA.txt 1.09 KB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/03 Установка и настройка PKI/012 Что надо сделать после установки удостоверяющего центра.mp4 29.79 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/03 Установка и настройка PKI/013 capolicy-for-ICA01.pdf 44.8 KB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/03 Установка и настройка PKI/013 Установка издающего удостоверяющего центра.mp4 50.44 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/03 Установка и настройка PKI/014 Configuration-script-ICA01.txt 1.67 KB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/03 Установка и настройка PKI/014 Что надо сделать после установки издающего удостоверяющего центра.mp4 170.24 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/03 Установка и настройка PKI/015 Домашнее задание. Вопросы и ответы.mp4 61.56 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/04 Развитие Инфраструктуры Центров Сертификации/016 Роли Центра Сертификации.mp4 78.94 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/04 Развитие Инфраструктуры Центров Сертификации/017 Сетевой ответчик (Online responder).mp4 39.24 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/04 Развитие Инфраструктуры Центров Сертификации/018 OCSP.txt 444 B
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/04 Развитие Инфраструктуры Центров Сертификации/018 Установка и настройка роли сетевого ответчика.mp4 98.05 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/04 Развитие Инфраструктуры Центров Сертификации/019 Установка и настройка роли Certificate Authority Web Enrollment.mp4 49 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/04 Развитие Инфраструктуры Центров Сертификации/020 Certificate Authority Web Enrolment (практика).mp4 154.56 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/04 Развитие Инфраструктуры Центров Сертификации/020 web-enrollment.txt 255 B
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/04 Развитие Инфраструктуры Центров Сертификации/021 Домашнее задание. Вопросы и ответы.mp4 19.75 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/05 Отказоустойчивость и доступность/022 Отказоустойчивость и доступность центров сертификации.mp4 20.24 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/05 Отказоустойчивость и доступность/023 Отказоустойчивость и доступность WEB-серверов.mp4 12.49 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/05 Отказоустойчивость и доступность/024 Websrv02.txt 457 B
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/05 Отказоустойчивость и доступность/024 Установка WEB-фермы.mp4 120.65 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/05 Отказоустойчивость и доступность/025 DFS для синхронизации данных.mp4 156.84 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/05 Отказоустойчивость и доступность/025 DFS-config.txt 158 B
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/05 Отказоустойчивость и доступность/026 Home-work.txt 385 B
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/05 Отказоустойчивость и доступность/026 Отказоустойчивость OCSP (домашнее задание).mp4 77.61 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/05 Отказоустойчивость и доступность/027 Отказоустойчивость WEB enrollment (домашнее задание).mp4 63.55 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/06 Дополнительные материалы. Работа с ADC/028 Установка и настройка балансировщика нагрузки (теория).mp4 66.36 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/06 Дополнительные материалы. Работа с ADC/029 Установка и настройка балансировщика нагрузки (практика).mp4 133.03 MB
Инфраструктура Открытых Ключей (PKI). Часть 1, 2 (Udemy)/2/06 Дополнительные материалы. Работа с ADC/030 Проверка отказоустойчивого решения.mp4 96.75 MB
Освоение SQL-инъекций (duckademy)/lesson1.mp4 20.3 MB
Освоение SQL-инъекций (duckademy)/lesson2.mp4 239.53 MB
Освоение SQL-инъекций (duckademy)/lesson3.mp4 90.2 MB
Освоение SQL-инъекций (duckademy)/lesson4.mp4 109.04 MB
Освоение SQL-инъекций (duckademy)/lesson5.mp4 121.94 MB
Освоение SQL-инъекций (duckademy)/lesson6.mp4 90.61 MB
Освоение SQL-инъекций (duckademy)/lesson7.mp4 158.66 MB
Освоение SQL-инъекций (duckademy)/lesson8.mp4 125.98 MB
Освоение SQL-инъекций (duckademy)/lesson9.mp4 125.58 MB
Освоение SQL-инъекций (duckademy)/lesson10.mp4 88.33 MB
Освоение SQL-инъекций (duckademy)/lesson11.mp4 113.92 MB
Освоение SQL-инъекций (duckademy)/lesson12.mp4 134.99 MB
Освоение SQL-инъекций (duckademy)/lesson13.mp4 116.92 MB
Освоение SQL-инъекций (duckademy)/lesson14.mp4 110.24 MB
Освоение SQL-инъекций (duckademy)/lesson15.mp4 98.71 MB
Освоение SQL-инъекций (duckademy)/lesson16.mp4 105.53 MB
Освоение SQL-инъекций (duckademy)/lesson17.mp4 106.57 MB
Освоение SQL-инъекций (duckademy)/lesson18.mp4 89.58 MB
Освоение SQL-инъекций (duckademy)/lesson19.mp4 83.3 MB
Освоение SQL-инъекций (duckademy)/lesson20.mp4 61.33 MB
Освоение SQL-инъекций (duckademy)/lesson21.mp4 75.71 MB
Освоение SQL-инъекций (duckademy)/lesson22.mp4 71 MB
Освоение SQL-инъекций (duckademy)/lesson23.mp4 77.95 MB
Освоение SQL-инъекций (duckademy)/lesson24.mp4 131.85 MB
Освоение SQL-инъекций (duckademy)/lesson25.mp4 109.42 MB
Освоение SQL-инъекций (duckademy)/lesson26.mp4 46.76 MB
Освоение SQL-инъекций (duckademy)/Освоение SQL-инъекций [Duckademy].txt 1.03 KB
Освоение SQL-инъекций (duckademy)/Duckademy_MasteringSQLinjection_Section1/Duckademy_MasteringSQLinjection_Queries.zip 4.13 KB
Освоение SQL-инъекций (duckademy)/Duckademy_MasteringSQLinjection_Section1/Duckademy_MasteringSQLinjection_SampleCode.7z 5.96 KB
Освоение SQL-инъекций (duckademy)/Duckademy_MasteringSQLinjection_Section1/Duckademy_MasteringSQLinjection_TestCases1-18.7z 2.02 KB
Освоение SQL-инъекций (duckademy)/Duckademy_MasteringSQLinjection_Section1/Duckademy_MasteringSQLinjection_Video2_SQL statments.txt 10.67 KB
Освоение SQL-инъекций (duckademy)/Duckademy_MasteringSQLinjection_Section1/Lab setup preparation.pdf 907.87 KB
Освоение SQL-инъекций (duckademy)/Duckademy_MasteringSQLinjection_Section2/Duckademy_MasteringSQLinjection_SQLinjectionTrainingBook.pdf 11.02 MB
Пентест. Практика тестирования на проникновение (OTUS)/1. Знакомство со структурой курса, используемое программное обеспечение/Вебинар.mkv 115.47 MB
Пентест. Практика тестирования на проникновение (OTUS)/1. Знакомство со структурой курса, используемое программное обеспечение/ДЗ.txt 179 B
Пентест. Практика тестирования на проникновение (OTUS)/1. Знакомство со структурой курса, используемое программное обеспечение/Презентация.pdf 2.01 MB
Пентест. Практика тестирования на проникновение (OTUS)/2. Что такое тестирование на проникновение и зачем оно нужно/Вебинар.mp4 62.57 MB
Пентест. Практика тестирования на проникновение (OTUS)/2. Что такое тестирование на проникновение и зачем оно нужно/Презентация.pdf 3.5 MB
Пентест. Практика тестирования на проникновение (OTUS)/3. Полезные online сервисы для пассивного сбора информации/Вебинар.mp4 119.76 MB
Пентест. Практика тестирования на проникновение (OTUS)/3. Полезные online сервисы для пассивного сбора информации/Презентация.pdf 1.35 MB
Пентест. Практика тестирования на проникновение (OTUS)/4. Инструментарий для проведения Pentest/Вебинар.mp4 156.68 MB
Пентест. Практика тестирования на проникновение (OTUS)/4. Инструментарий для проведения Pentest/ДЗ.txt 426 B
Пентест. Практика тестирования на проникновение (OTUS)/4. Инструментарий для проведения Pentest/Презентация.pdf 698.2 KB
Пентест. Практика тестирования на проникновение (OTUS)/5. Инструментарий для проведения Pentest/Вебинар.mp4 125.69 MB
Пентест. Практика тестирования на проникновение (OTUS)/5. Инструментарий для проведения Pentest/ДЗ.txt 159 B
Пентест. Практика тестирования на проникновение (OTUS)/5. Инструментарий для проведения Pentest/Презентация.pdf 686.79 KB
Пентест. Практика тестирования на проникновение (OTUS)/6. Основы сетевого взаимодействия TCPIP/Вебинар.mp4 148.54 MB
Пентест. Практика тестирования на проникновение (OTUS)/6. Основы сетевого взаимодействия TCPIP/ДЗ.txt 407 B
Пентест. Практика тестирования на проникновение (OTUS)/6. Основы сетевого взаимодействия TCPIP/Презентация.pdf 2.18 MB
Пентест. Практика тестирования на проникновение (OTUS)/7. Сканирование и идентификация сервисов. Как это работает/Вебинар.mp4 188.08 MB
Пентест. Практика тестирования на проникновение (OTUS)/7. Сканирование и идентификация сервисов. Как это работает/Презентация.pdf 1.04 MB
Пентест. Практика тестирования на проникновение (OTUS)/8. Настройка лабораторной для второго модуля/Вебинар.mp4 87.64 MB
Пентест. Практика тестирования на проникновение (OTUS)/8. Настройка лабораторной для второго модуля/ДЗ.txt 524 B
Пентест. Практика тестирования на проникновение (OTUS)/8. Настройка лабораторной для второго модуля/Презентация.pdf 262.54 KB
Пентест. Практика тестирования на проникновение (OTUS)/9. Основные протоколы сетевые протоколы. Разбор трафика/Home_Work.pcap 84.35 MB
Пентест. Практика тестирования на проникновение (OTUS)/9. Основные протоколы сетевые протоколы. Разбор трафика/HomeWork_2.pcap 397.96 KB
Пентест. Практика тестирования на проникновение (OTUS)/9. Основные протоколы сетевые протоколы. Разбор трафика/Вебинар.mp4 143.15 MB
Пентест. Практика тестирования на проникновение (OTUS)/9. Основные протоколы сетевые протоколы. Разбор трафика/Презентация.pdf 1.46 MB
Пентест. Практика тестирования на проникновение (OTUS)/10. Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика/Вебинар.mp4 132.01 MB
Пентест. Практика тестирования на проникновение (OTUS)/10. Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика/ДЗ.txt 669 B
Пентест. Практика тестирования на проникновение (OTUS)/10. Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика/Презентация.pdf 632.93 KB
Пентест. Практика тестирования на проникновение (OTUS)/11. Сетевая подсистема Windows/Вебинар.mp4 138.56 MB
Пентест. Практика тестирования на проникновение (OTUS)/11. Сетевая подсистема Windows/Презентация.pdf 963.66 KB
Пентест. Практика тестирования на проникновение (OTUS)/12. Сетевая подсистема Linux/pack.zip 12.04 KB
Пентест. Практика тестирования на проникновение (OTUS)/12. Сетевая подсистема Linux/Вебинар.mp4 59.4 MB
Пентест. Практика тестирования на проникновение (OTUS)/12. Сетевая подсистема Linux/Презентация.pdf 2.2 MB
Пентест. Практика тестирования на проникновение (OTUS)/13. Сетевая подсистема Android/Вебинар.mp4 42.3 MB
Пентест. Практика тестирования на проникновение (OTUS)/13. Сетевая подсистема Android/Презентация.pdf 1.52 MB
Пентест. Практика тестирования на проникновение (OTUS)/13. Сетевая подсистема Android/Чат.txt 1.66 KB
Пентест. Практика тестирования на проникновение (OTUS)/14. Основные методы модификации трафика/replace_images.rb 1.46 KB
Пентест. Практика тестирования на проникновение (OTUS)/14. Основные методы модификации трафика/Вебинар.mp4 90.17 MB
Пентест. Практика тестирования на проникновение (OTUS)/14. Основные методы модификации трафика/ДЗ.txt 105 B
Пентест. Практика тестирования на проникновение (OTUS)/14. Основные методы модификации трафика/Презентация.pdf 1.12 MB
Пентест. Практика тестирования на проникновение (OTUS)/15. Атаки на сетевое взаимодействие/ResponderLab.pdf 1.07 MB
Пентест. Практика тестирования на проникновение (OTUS)/15. Атаки на сетевое взаимодействие/Вебинар.mp4 109.58 MB
Пентест. Практика тестирования на проникновение (OTUS)/15. Атаки на сетевое взаимодействие/ДЗ.txt 117 B
Пентест. Практика тестирования на проникновение (OTUS)/15. Атаки на сетевое взаимодействие/Презентация.pdf 1.6 MB
Пентест. Практика тестирования на проникновение (OTUS)/16. Исследование возможностей стандартных Файрволов операционных систем Linux, Windows/Вебинар.mp4 75.09 MB
Пентест. Практика тестирования на проникновение (OTUS)/16. Исследование возможностей стандартных Файрволов операционных систем Linux, Windows/Презентация.pdf 1.3 MB
Пентест. Практика тестирования на проникновение (OTUS)/17. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 1/WinDbg_Install_Guide.pdf 134.06 KB
Пентест. Практика тестирования на проникновение (OTUS)/17. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 1/Вебинар.mp4 73.33 MB
Пентест. Практика тестирования на проникновение (OTUS)/17. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 1/Презентация.pdf 2.98 MB
Пентест. Практика тестирования на проникновение (OTUS)/18. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 2/Вебинар.mp4 111.62 MB
Пентест. Практика тестирования на проникновение (OTUS)/18. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 2/ДЗ.txt 178 B
Пентест. Практика тестирования на проникновение (OTUS)/18. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 2/Презентация.pdf 744.51 KB
Пентест. Практика тестирования на проникновение (OTUS)/19. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3/Вебинар.mp4 123.05 MB
Пентест. Практика тестирования на проникновение (OTUS)/19. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3/Презентация.pdf 445.04 KB
Пентест. Практика тестирования на проникновение (OTUS)/20. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4/Вебинар.mp4 50.4 MB
Пентест. Практика тестирования на проникновение (OTUS)/20. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4/Презентация.pdf 2.27 MB
Пентест. Практика тестирования на проникновение (OTUS)/20. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4/Чат.txt 3.81 KB
Пентест. Практика тестирования на проникновение (OTUS)/21. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 1/Commands.pdf 25.27 KB
Пентест. Практика тестирования на проникновение (OTUS)/21. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 1/symfonos2.7z 1.01 GB
Пентест. Практика тестирования на проникновение (OTUS)/21. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 1/Вебинар.mp4 110.14 MB
Пентест. Практика тестирования на проникновение (OTUS)/21. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 1/Презентация.pdf 3 MB
Пентест. Практика тестирования на проникновение (OTUS)/22. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 2/Вебинар.mp4 112.69 MB
Пентест. Практика тестирования на проникновение (OTUS)/22. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 2/ДЗ.txt 248 B
Пентест. Практика тестирования на проникновение (OTUS)/22. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 2/Презентация.pdf 1.12 MB
Пентест. Практика тестирования на проникновение (OTUS)/23. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 3/LinksForPractice.txt 149 B
Пентест. Практика тестирования на проникновение (OTUS)/23. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 3/VulnOs_notes.pdf 30.56 KB
Пентест. Практика тестирования на проникновение (OTUS)/23. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 3/Вебинар.mp4 156.84 MB
Пентест. Практика тестирования на проникновение (OTUS)/23. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 3/Презентация.pdf 682.02 KB
Пентест. Практика тестирования на проникновение (OTUS)/23. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 3/Чат.txt 807 B
Пентест. Практика тестирования на проникновение (OTUS)/24. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 4/Google_Chrome__32bit__v72.0.3626.119.exe 53.16 MB
Пентест. Практика тестирования на проникновение (OTUS)/24. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 4/installSoft.sh 193 B
Пентест. Практика тестирования на проникновение (OTUS)/24. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 4/WinRAR__64bit__v5.60.exe 3.03 MB
Пентест. Практика тестирования на проникновение (OTUS)/24. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 4/Вебинар.mp4 105.68 MB
Пентест. Практика тестирования на проникновение (OTUS)/24. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 4/Презентация.pdf 693.67 KB
Пентест. Практика тестирования на проникновение (OTUS)/25. Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений/Вебинар.mp4 97.4 MB
Пентест. Практика тестирования на проникновение (OTUS)/25. Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений/ДЗ.txt 652 B
Пентест. Практика тестирования на проникновение (OTUS)/25. Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений/Презентация.pdf 3.66 MB
Пентест. Практика тестирования на проникновение (OTUS)/25. Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений/Чат.txt 343 B
Пентест. Практика тестирования на проникновение (OTUS)/26. Типы уязвимостей. Часть 1/sources.zip 924.53 KB
Пентест. Практика тестирования на проникновение (OTUS)/26. Типы уязвимостей. Часть 1/Вебинар.mp4 157.09 MB
Пентест. Практика тестирования на проникновение (OTUS)/26. Типы уязвимостей. Часть 1/ДЗ.txt 115 B
Пентест. Практика тестирования на проникновение (OTUS)/26. Типы уязвимостей. Часть 1/Презентация.pdf 503.08 KB
Пентест. Практика тестирования на проникновение (OTUS)/26. Типы уязвимостей. Часть 1/Чат.txt 1.04 KB
Пентест. Практика тестирования на проникновение (OTUS)/27. Типы уязвимостей. Часть 2/Вебинар.mp4 112.5 MB
Пентест. Практика тестирования на проникновение (OTUS)/27. Типы уязвимостей. Часть 2/Презентация.pdf 708.03 KB
Пентест. Практика тестирования на проникновение (OTUS)/27. Типы уязвимостей. Часть 2/Чат.txt 383 B
Пентест. Практика тестирования на проникновение (OTUS)/28. Разбор уязвимостей веб-приложений. Часть 1/Вебинар.mp4 124.98 MB
Пентест. Практика тестирования на проникновение (OTUS)/28. Разбор уязвимостей веб-приложений. Часть 1/Презентация.pdf 373.12 KB
Пентест. Практика тестирования на проникновение (OTUS)/28. Разбор уязвимостей веб-приложений. Часть 1/Чат.txt 1.13 KB
Пентест. Практика тестирования на проникновение (OTUS)/29. Разбор уязвимостей веб-приложений. Часть 2/babycsp.zip 3.71 MB
Пентест. Практика тестирования на проникновение (OTUS)/29. Разбор уязвимостей веб-приложений. Часть 2/HowToStartContainers 718 B
Пентест. Практика тестирования на проникновение (OTUS)/29. Разбор уязвимостей веб-приложений. Часть 2/shrine.zip 1.4 KB
Пентест. Практика тестирования на проникновение (OTUS)/29. Разбор уязвимостей веб-приложений. Часть 2/XXE.zip 87.31 KB
Пентест. Практика тестирования на проникновение (OTUS)/29. Разбор уязвимостей веб-приложений. Часть 2/Вебинар.mp4 119.67 MB
Пентест. Практика тестирования на проникновение (OTUS)/29. Разбор уязвимостей веб-приложений. Часть 2/ДЗ.txt 182 B
Пентест. Практика тестирования на проникновение (OTUS)/29. Разбор уязвимостей веб-приложений. Часть 2/Презентация.pdf 959.08 KB
Пентест. Практика тестирования на проникновение (OTUS)/30. Разбор уязвимостей веб-приложений. Часть 3/buyify.zip 2.22 MB
Пентест. Практика тестирования на проникновение (OTUS)/30. Разбор уязвимостей веб-приложений. Часть 3/HowToSTartContainers 660 B
Пентест. Практика тестирования на проникновение (OTUS)/30. Разбор уязвимостей веб-приложений. Часть 3/saas.zip 663.15 KB
Пентест. Практика тестирования на проникновение (OTUS)/30. Разбор уязвимостей веб-приложений. Часть 3/sqli_blind.zip 207.62 KB
Пентест. Практика тестирования на проникновение (OTUS)/30. Разбор уязвимостей веб-приложений. Часть 3/Вебинар.mp4 71.38 MB
Пентест. Практика тестирования на проникновение (OTUS)/30. Разбор уязвимостей веб-приложений. Часть 3/Презентация.pdf 837.56 KB
Пентест. Практика тестирования на проникновение (OTUS)/31. Разбор уязвимостей веб-приложений. Часть 4/HowToStartContainer 490 B
Пентест. Практика тестирования на проникновение (OTUS)/31. Разбор уязвимостей веб-приложений. Часть 4/movie_club.zip 14.66 KB
Пентест. Практика тестирования на проникновение (OTUS)/31. Разбор уязвимостей веб-приложений. Часть 4/Вебинар.mp4 213.87 MB
Пентест. Практика тестирования на проникновение (OTUS)/31. Разбор уязвимостей веб-приложений. Часть 4/ДЗ.txt 334 B
Пентест. Практика тестирования на проникновение (OTUS)/31. Разбор уязвимостей веб-приложений. Часть 4/Презентация.pdf 681.73 KB
Пентест. Практика тестирования на проникновение (OTUS)/32. Разбор уязвимостей веб-приложений. Часть 5/HowToStartContainers-39158-0b422e.txt 292 B
Пентест. Практика тестирования на проникновение (OTUS)/32. Разбор уязвимостей веб-приложений. Часть 5/Practice-39158-01b212.zip 6.15 MB
Пентест. Практика тестирования на проникновение (OTUS)/32. Разбор уязвимостей веб-приложений. Часть 5/Вебинар.mp4 111.13 MB
Пентест. Практика тестирования на проникновение (OTUS)/32. Разбор уязвимостей веб-приложений. Часть 5/Презентация.pdf 2.47 MB
Песочница Check Point (Udemy)/1. Лекции/2. Виды лицензий.mp4 45.53 MB
Песочница Check Point (Udemy)/1. Лекции/3. Типы устройств.mp4 6.89 MB
Песочница Check Point (Udemy)/1. Лекции/5. Необходимые для работы порты.mp4 13.65 MB
Песочница Check Point (Udemy)/2. Топология для Лабораторных работ/1. Топология.mp4 25.29 MB
Песочница Check Point (Udemy)/3. Лабораторная работа №1 Sandblast [WEB]/1. Скачиваем образ.mp4 72.81 MB
Песочница Check Point (Udemy)/3. Лабораторная работа №1 Sandblast [WEB]/2. Генерация лицензии.mp4 28.3 MB
Песочница Check Point (Udemy)/3. Лабораторная работа №1 Sandblast [WEB]/3. Защита Web Трафика.mp4 195.95 MB
Песочница Check Point (Udemy)/4. Лабораторная работа №2 Sandblast [Mail]/1. Топология.mp4 11.36 MB
Песочница Check Point (Udemy)/4. Лабораторная работа №2 Sandblast [Mail]/2. Установка DNS server.mp4 19.63 MB
Песочница Check Point (Udemy)/4. Лабораторная работа №2 Sandblast [Mail]/3. Защита Mail Трафика [Часть 1].mp4 157.56 MB
Песочница Check Point (Udemy)/4. Лабораторная работа №2 Sandblast [Mail]/4. Защита Mail Трафика [Часть 2].mp4 164.77 MB
Песочница Check Point (Udemy)/4. Лабораторная работа №2 Sandblast [Mail]/5. Hybrid Mode.mp4 55.89 MB
Песочница Check Point (Udemy)/4. Лабораторная работа №2 Sandblast [Mail]/6. Emulation Connection Handling Mode.mp4 42.35 MB
Песочница Check Point (Udemy)/5. Лабораторная работа №3 Sandblast [Endpoint Security]/1. Установка Endpoint Security [Часть 1].mp4 65.98 MB
Песочница Check Point (Udemy)/5. Лабораторная работа №3 Sandblast [Endpoint Security]/2. Установка Endpoint Security [Часть 2].mp4 54.89 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 1)/Бонус - Поиск в Интернете с помощью Shodan (разбор сцены из первой серии 3 сезона сериала Мистер Робот).mp4 317.76 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 1)/Приложения к официальному руководству по Shodan.pdf 2 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 1)/01 Введение/001 Добро Пожаловать во Второй Том.mp4 15.59 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 1)/02 Цели и Задачи Обучения/002 Цели и задачи обучения - Том 2.mp4 91.77 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 1)/03 Роутеры - Порты и Сканирование Уязвимостей/003 Цели и задачи обучения.mp4 10.77 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 1)/03 Роутеры - Порты и Сканирование Уязвимостей/004 Домашний маршрутизатор.mp4 336.55 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 1)/03 Роутеры - Порты и Сканирование Уязвимостей/005 Сканирование уязвимостей маршрутизаторов, Shodan, Qualys, Nmap.mp4 370.63 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 1)/03 Роутеры - Порты и Сканирование Уязвимостей/006 Внутреннее сканирование уязвимостей - MBSA, Nmap, Nessus, Fing, Superscan, OpenVAS.mp4 490.59 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 1)/03 Роутеры - Порты и Сканирование Уязвимостей/007 Опенсорсные кастомные прошивки маршрутизаторов.mp4 270.38 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 2)/03 Роутеры - Порты и Сканирование Уязвимостей/008 Файрволы - Хостовые, сетевые и виртуальные - Часть 1.mp4 304.6 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 2)/03 Роутеры - Порты и Сканирование Уязвимостей/009 Файрволы - Хостовые, сетевые и виртуальные - Часть 2.mp4 60.24 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 2)/03 Роутеры - Порты и Сканирование Уязвимостей/010 Windows - Хостовые файрволы - Брандмауэр Windows.mp4 247.67 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 2)/03 Роутеры - Порты и Сканирование Уязвимостей/011 Windows - Хостовые файрволы - Windows Firewall Control (WFC).mp4 116.88 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 2)/03 Роутеры - Порты и Сканирование Уязвимостей/012 Windows - Хостовые файрволы - Сторонние разработчики.mp4 217.94 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 2)/03 Роутеры - Порты и Сканирование Уязвимостей/013 Linux - Хостовые файрволы - iptables.mp4 542.94 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 2)/03 Роутеры - Порты и Сканирование Уязвимостей/014 Linux - Хостовые файрволы - UFW, gufw, nftables.mp4 334.09 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 3)/04 Фаерволы/015 Mac - Хостовые файрволы - Application Firewall PF.mp4 272.76 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 3)/04 Фаерволы/016 Mac - Хостовые файрволы - pflist, Icefloor, Murus.mp4 137.11 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 3)/04 Фаерволы/017 Mac - Хостовые файрволы - Little Snitch.mp4 168.59 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 3)/04 Фаерволы/018 Сетевые файрволы - Роутеры - DD-WRT.mp4 93.87 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 3)/04 Фаерволы/019 Сетевые файрволы - Аппаратные средства.mp4 68.5 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 3)/04 Фаерволы/020 Сетевые файрволы - pfSense, Smoothwall и Vyos.mp4 225.94 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 3)/05 Сетевые Атаки. Архитектура и Изоляция/021 Цели и задачи обучения.mp4 6.65 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 3)/05 Сетевые Атаки. Архитектура и Изоляция/022 Сетевые атаки и сетевая изоляция - Введение и IOT.mp4 127.53 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 3)/05 Сетевые Атаки. Архитектура и Изоляция/023 Сетевые атаки и сетевая изоляция - ARP-спуфинг и свитчи.mp4 106.9 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 3)/05 Сетевые Атаки. Архитектура и Изоляция/024 Эффективная сетевая изоляция. Часть 1.mp4 314.04 MB
Полный курс по кибербезопасности Сетевая безопасность!/Сетевая безопасность (Часть 3)/05 Сетевые Атаки. Архитектура и Изоляция/025 Эффективная сетевая изоляция. Часть 2.mp4 162.07 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 4/06 Безопасность беспроводных сетей и Wi-Fi/026 Цели и задачи обучения.mp4 9.58 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 4/06 Безопасность беспроводных сетей и Wi-Fi/027 Слабые места Wi-Fi - WEP.mp4 68.22 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 4/06 Безопасность беспроводных сетей и Wi-Fi/028 Слабые места Wi-Fi - WPA, WPA2, TKIP и CCMP.mp4 306.14 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 4/06 Безопасность беспроводных сетей и Wi-Fi/029 Wi-Fi Weaknesses - Wi-Fi Protected Setup WPS Evil Twin and Rouge AP.mp4 151.64 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 4/06 Безопасность беспроводных сетей и Wi-Fi/030 Wi-Fi Security Testing.mp4 100.86 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 4/06 Безопасность беспроводных сетей и Wi-Fi/031 Беспроводная безопасность - Защищенная конфигурация и сетевая изоляция.mp4 330.29 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 4/06 Безопасность беспроводных сетей и Wi-Fi/032 Беспроводная безопасность - радиочастотная изоляция и уменьшение охвата.mp4 82.75 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 4/06 Безопасность беспроводных сетей и Wi-Fi/033 Беспроводная безопасность - Кто в моей WiFi-сети.mp4 76.05 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 4/07 Мониторинг сетей на наличие угроз/034 Цели и задачи обучения.mp4 6.6 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 4/07 Мониторинг сетей на наличие угроз/035 Syslog.mp4 371.54 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 4/07 Мониторинг сетей на наличие угроз/036 Мониторинг сети - Wireshark, tcpdump, tshark, iptables - Часть 1.mp4 328.82 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 5/07 Мониторинг сетей на наличие угроз/037 Сетевой мониторинг - Wireshark, tcpdump, tshark, iptables - Часть 2.mp4 184.1 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 5/07 Мониторинг сетей на наличие угроз/038 Wireshark - Обнаружение вредоносного программного обеспечения и хакеров - Часть 1.mp4 418.16 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 5/07 Мониторинг сетей на наличие угроз/039 Wireshark - Обнаружение вредоносного программного обеспечения и хакеров - Часть 2.mp4 202.95 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 5/07 Мониторинг сетей на наличие угроз/040 Сетевой мониторинг — Wincap, NST, Netminer и NetWorx.mp4 50.33 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 5/08 Как нас отслеживают в сети/041 Цели и задачи обучения .mp4 8.65 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 5/08 Как нас отслеживают в сети/042 Виды отслеживания.mp4 182.72 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 5/08 Как нас отслеживают в сети/043 IP-адреса.mp4 156.57 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 5/08 Как нас отслеживают в сети/044 Соединения со сторонними сайтами.mp4 111.29 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 5/08 Как нас отслеживают в сети/045 HTTP Referer.mp4 91.32 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 5/08 Как нас отслеживают в сети/046 Куки и скрипты.mp4 224.36 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 5/08 Как нас отслеживают в сети/047 Супер-куки.mp4 159.25 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 5/08 Как нас отслеживают в сети/048 Идентификация браузеров по отпечатку.mp4 69.03 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 5/08 Как нас отслеживают в сети/049 Браузеры и функционал браузеров.mp4 48.3 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 5/08 Как нас отслеживают в сети/050 Больше об отслеживании.mp4 86.25 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 5/08 Как нас отслеживают в сети/051 Профилирование браузеров и интернет-пользователей.mp4 217.54 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 6 из 9/09 Поисковые движки и приватность/052 Цели и задачи обучения.mp4 7.65 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 6 из 9/09 Поисковые движки и приватность/053 Поисковые системы - слежка, цензура и приватность.mp4 305.44 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 6 из 9/09 Поисковые движки и приватность/054 Ixquick и Startpage.mp4 204.95 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 6 из 9/09 Поисковые движки и приватность/055 DuckDuckGo.mp4 69.99 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 6 из 9/09 Поисковые движки и приватность/056 Disconnect search.mp4 103.85 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 6 из 9/09 Поисковые движки и приватность/057 YaCy.mp4 107.22 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 6 из 9/09 Поисковые движки и приватность/058 Приватный и анонимный поиск.mp4 152.74 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 6 из 9/10 Безопасность браузеров и предотвращение отслеживания/059 Цели и задачи обучения.mp4 7.61 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 6 из 9/10 Безопасность браузеров и предотвращение отслеживания/060 Выбор браузера.mp4 186.48 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 6 из 9/10 Безопасность браузеров и предотвращение отслеживания/061 Уменьшение поверхности атаки на браузер.mp4 302.24 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 6 из 9/10 Безопасность браузеров и предотвращение отслеживания/062 Демо взлома браузера.mp4 279.8 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 6 из 9/10 Безопасность браузеров и предотвращение отслеживания/063 Изоляция и компартментализация браузера .mp4 149.9 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 6 из 9/10 Безопасность браузеров и предотвращение отслеживания/064 Firefox Security Privacy and Tracking.mp4 245.72 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 7 из 9/10 Безопасность браузеров и предотвращение отслеживания/065 uBlock origin - HTTP-фильтры, блокировщики рекламы и слежки.mp4 253.59 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 7 из 9/10 Безопасность браузеров и предотвращение отслеживания/066 uMAtrix - HTTP-фильтры, блокировщики рекламы и слежки.mp4 114.28 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 7 из 9/10 Безопасность браузеров и предотвращение отслеживания/067 Disconnect, Ghostery, RequestPolicy - HTTP-фильтры, блокировщики рекламы и слежки.mp4 99.99 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 7 из 9/10 Безопасность браузеров и предотвращение отслеживания/068 ABP, Privacy Badger, WOT - HTTP-фильтры, блокировщики рекламы и слежки.mp4 119.66 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 7 из 9/10 Безопасность браузеров и предотвращение отслеживания/069 No-script - HTTP-фильтры, блокировщики рекламы и слежки.mp4 123.62 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 7 из 9/10 Безопасность браузеров и предотвращение отслеживания/070 Policeman и прочие - HTTP-фильтры, блокировщики рекламы и слежки.mp4 59.29 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 7 из 9/10 Безопасность браузеров и предотвращение отслеживания/071 История, куки и супер-куки - Часть 1.mp4 165.81 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 7 из 9/10 Безопасность браузеров и предотвращение отслеживания/072 История, куки и супер-куки - Часть 2.mp4 200.12 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 7 из 9/10 Безопасность браузеров и предотвращение отслеживания/073 HTTP Referer.mp4 27.62 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 8 из 9/10 Безопасность браузеров и предотвращение отслеживания/074 Снятие отпечатков браузеров.mp4 421.57 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 8 из 9/10 Безопасность браузеров и предотвращение отслеживания/075 Сертификаты и шифрование.mp4 299.83 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 8 из 9/10 Безопасность браузеров и предотвращение отслеживания/076 Усиление защиты Firefox.mp4 510.14 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 8 из 9/11 Пароли и методы авторизации/077 Задачи и цели обучения.mp4 11.89 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 8 из 9/11 Пароли и методы авторизации/078 Атаки на пароли.mp4 104.15 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 8 из 9/11 Пароли и методы авторизации/079 Взлом паролей - Часть 1.mp4 435.97 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 8 из 9/11 Пароли и методы авторизации/080 Взлом паролей - Часть 2.mp4 204.87 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 8 из 9/11 Пароли и методы авторизации/081 Пароли в операционных системах.mp4 64.92 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 8 из 9/11 Пароли и методы авторизации/082 Менеджеры паролей - Введение.mp4 38.31 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 9 из 9/11 Пароли и методы авторизации/083 Менеджеры паролей - Master Password.mp4 100.23 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 9 из 9/11 Пароли и методы авторизации/084 Менеджеры паролей - KeePass, KeePass X.mp4 130.18 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 9 из 9/11 Пароли и методы авторизации/085 Менеджеры паролей - LastPass.mp4 242.11 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 9 из 9/11 Пароли и методы авторизации/086 Менеджеры паролей - Усиление защиты Lastpass.mp4 154.61 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 9 из 9/11 Пароли и методы авторизации/087 Создание сильного пароля, который вы можете запомнить - Часть 1.mp4 195.77 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 9 из 9/11 Пароли и методы авторизации/088 Создание сильного пароля, который вы можете запомнить - Часть 2.mp4 289.85 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 9 из 9/11 Пароли и методы авторизации/089 Многофаторная аутентификация - Софт-токены.mp4 263.48 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 9 из 9/11 Пароли и методы авторизации/090 Многофаторная аутентификация - Аппаратные-токены.mp4 118.12 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 9 из 9/11 Пароли и методы авторизации/091 Выбор метода многофакторной аутентификации.mp4 58.18 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 9 из 9/11 Пароли и методы авторизации/092 Многофаторная аутентификация - Достоинства и недостатки.mp4 53.46 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 9 из 9/11 Пароли и методы авторизации/093 Будущее паролей и аутентификации.mp4 35.45 MB
Полный курс по кибербезопасности Сетевая безопасность!/Часть 9 из 9/12 Поздравления/094 Поздравления.mp4 40.07 MB
Практикум по Kali Linux 2020 (OTUS)/01.Тестирование баз данных на SQL уязвимости/Список рекомендуемой литературы.docx 8.69 KB
Практикум по Kali Linux 2020 (OTUS)/01.Тестирование баз данных на SQL уязвимости/Тестирование баз данных на SQL уязвимости.mp4 121.6 MB
Практикум по Kali Linux 2020 (OTUS)/02.Основные дистрибутивы для тестирования на проникновение/10 лучших дистрибутивов для хакинга и пентеста Techrocks.txt 84 B
Практикум по Kali Linux 2020 (OTUS)/02.Основные дистрибутивы для тестирования на проникновение/Основные дистрибутивы для тестирования на проникновение.mp4 131.23 MB
Практикум по Kali Linux 2020 (OTUS)/03.Установка и подготовка лаборатории/OTUS_2.pdf 612.05 KB
Практикум по Kali Linux 2020 (OTUS)/03.Установка и подготовка лаборатории/Домашнее задание.txt 1.3 KB
Практикум по Kali Linux 2020 (OTUS)/03.Установка и подготовка лаборатории/Установка и подготовка лаборатории.mp4 144.01 MB
Практикум по Kali Linux 2020 (OTUS)/04.OSINT сбор информации на основе открытых источников. Часть 1/OSINT сбор информации на основе открытых источников. Часть 1.mp4 186.69 MB
Практикум по Kali Linux 2020 (OTUS)/04.OSINT сбор информации на основе открытых источников. Часть 1/OSINT.pdf 138.35 MB
Практикум по Kali Linux 2020 (OTUS)/04.OSINT сбор информации на основе открытых источников. Часть 1/Домашнее задание.txt 1.58 KB
Практикум по Kali Linux 2020 (OTUS)/05.OSINT сбор информации на основе открытых источников. Часть 2/OSINT сбор информации на основе открытых источников. Часть 2.mp4 197.79 MB
Практикум по Kali Linux 2020 (OTUS)/05.OSINT сбор информации на основе открытых источников. Часть 2/OSINT2.pdf 98.63 MB
Практикум по Kali Linux 2020 (OTUS)/05.OSINT сбор информации на основе открытых источников. Часть 2/Домашнее задание.txt 1.59 KB
Практикум по Kali Linux 2020 (OTUS)/06.Сканирование. Часть 1/Домашнее задание.txt 1.22 KB
Практикум по Kali Linux 2020 (OTUS)/06.Сканирование. Часть 1/Сканирование. Часть 1.mp4 123.08 MB
Практикум по Kali Linux 2020 (OTUS)/06.Сканирование. Часть 1/Сканирование_Часть_1.pdf 127.32 MB
Практикум по Kali Linux 2020 (OTUS)/07.Сканирование. Часть 2/Домашнее задание.txt 794 B
Практикум по Kali Linux 2020 (OTUS)/07.Сканирование. Часть 2/Сканирование. Часть 2.mp4 160.13 MB
Практикум по Kali Linux 2020 (OTUS)/07.Сканирование. Часть 2/Сканирование_Часть_2.pdf 118.05 MB
Практикум по Kali Linux 2020 (OTUS)/08.Оценка и анализ уязвимостей/Домашнее задание.txt 970 B
Практикум по Kali Linux 2020 (OTUS)/08.Оценка и анализ уязвимостей/Оценка и анализ уязвимостей.mp4 235.04 MB
Практикум по Kali Linux 2020 (OTUS)/08.Оценка и анализ уязвимостей/Оценка_уязвимостей.pdf 135.05 MB
Практикум по Kali Linux 2020 (OTUS)/09.Обход WAF, IDS-IPS/OTUS_waf.pdf 718.38 KB
Практикум по Kali Linux 2020 (OTUS)/09.Обход WAF, IDS-IPS/Домашнее задание.txt 659 B
Практикум по Kali Linux 2020 (OTUS)/09.Обход WAF, IDS-IPS/Обход WAF, IDS-IPS.mp4 148.25 MB
Практикум по Kali Linux 2020 (OTUS)/10.Сниффинг трафика/Домашнее задание.txt 878 B
Практикум по Kali Linux 2020 (OTUS)/10.Сниффинг трафика/Сниффинг трафика.mp4 245.33 MB
Практикум по Kali Linux 2020 (OTUS)/10.Сниффинг трафика/Сниффинг_трафика.pdf 8.47 MB
Практикум по Kali Linux 2020 (OTUS)/11.Перехват сеанса/ip_spoofing.pdf 366.26 KB
Практикум по Kali Linux 2020 (OTUS)/11.Перехват сеанса/OTUS__11.pdf 565.71 KB
Практикум по Kali Linux 2020 (OTUS)/11.Перехват сеанса/sllstrip_dns2proxy_ettercap.txt 788 B
Практикум по Kali Linux 2020 (OTUS)/11.Перехват сеанса/~.txt 239 B
Практикум по Kali Linux 2020 (OTUS)/11.Перехват сеанса/Домашнее задание.txt 603 B
Практикум по Kali Linux 2020 (OTUS)/11.Перехват сеанса/Перехват сеанса.mp4 130.8 MB
Практикум по Kali Linux 2020 (OTUS)/12.Атаки повторного воспроизведения, хэши аутентификации/12._Атаки_повторного_воспроизведения__хэши_аутентификации.pdf 1.63 MB
Практикум по Kali Linux 2020 (OTUS)/12.Атаки повторного воспроизведения, хэши аутентификации/kerberoast_master.zip 22.64 KB
Практикум по Kali Linux 2020 (OTUS)/12.Атаки повторного воспроизведения, хэши аутентификации/mimikatz.7z 629.1 KB
Практикум по Kali Linux 2020 (OTUS)/12.Атаки повторного воспроизведения, хэши аутентификации/~.txt 57 B
Практикум по Kali Linux 2020 (OTUS)/12.Атаки повторного воспроизведения, хэши аутентификации/Атаки повторного воспроизведения, хэши аутентификации.mp4 172.67 MB
Практикум по Kali Linux 2020 (OTUS)/13.Web pentest. Часть 1/Checklist.txt 5.68 KB
Практикум по Kali Linux 2020 (OTUS)/13.Web pentest. Часть 1/OTUS__13.pdf 758.7 KB
Практикум по Kali Linux 2020 (OTUS)/13.Web pentest. Часть 1/Web pentest. Часть 1.mp4 170.07 MB
Практикум по Kali Linux 2020 (OTUS)/13.Web pentest. Часть 1/Домашнее задание.txt 820 B
Практикум по Kali Linux 2020 (OTUS)/14.Web pentest. Часть 2/OTUS__14.pdf 563.4 KB
Практикум по Kali Linux 2020 (OTUS)/14.Web pentest. Часть 2/Stored_XSS.txt 2.76 KB
Практикум по Kali Linux 2020 (OTUS)/14.Web pentest. Часть 2/Web pentest. Часть 2.mp4 108.2 MB
Практикум по Kali Linux 2020 (OTUS)/14.Web pentest. Часть 2/~.txt 75 B
Практикум по Kali Linux 2020 (OTUS)/14.Web pentest. Часть 2/Домашнее задание.txt 557 B
Практикум по Kali Linux 2020 (OTUS)/15.Web pentest. Часть 3/OTUS__14_2.pdf 1.07 MB
Практикум по Kali Linux 2020 (OTUS)/15.Web pentest. Часть 3/Web pentest. Часть 3.mp4 132.13 MB
Практикум по Kali Linux 2020 (OTUS)/15.Web pentest. Часть 3/~.txt 168 B
Практикум по Kali Linux 2020 (OTUS)/15.Web pentest. Часть 3/Домашнее задание.txt 460 B
Практикум по Kali Linux 2020 (OTUS)/16.Web pentest. Часть 4/OTUS___3.pdf 1.32 MB
Практикум по Kali Linux 2020 (OTUS)/16.Web pentest. Часть 4/OTUS___4.pdf 336.43 KB
Практикум по Kali Linux 2020 (OTUS)/16.Web pentest. Часть 4/Web pentest. Часть 4.mp4 143.23 MB
Практикум по Kali Linux 2020 (OTUS)/17.Web pentest. Часть 5/OTUS___5a.pdf 742.88 KB
Практикум по Kali Linux 2020 (OTUS)/17.Web pentest. Часть 5/Web pentest. Часть 5.mp4 130.24 MB
Практикум по Kali Linux 2020 (OTUS)/17.Web pentest. Часть 5/Домашнее задание.txt 594 B
Практикум по Kali Linux 2020 (OTUS)/18.Атаки на беспроводные сети. Часть 1/1. Атаки на беспроводные сети. Часть 1.mp4 157.04 MB
Практикум по Kali Linux 2020 (OTUS)/18.Атаки на беспроводные сети. Часть 1/2. Атаки на беспроводные сети. Часть 1.mp4 12.95 MB
Практикум по Kali Linux 2020 (OTUS)/18.Атаки на беспроводные сети. Часть 1/OTUS___6.pdf 812.83 KB
Практикум по Kali Linux 2020 (OTUS)/18.Атаки на беспроводные сети. Часть 1/OTUS___wifi1.pdf 542.39 KB
Практикум по Kali Linux 2020 (OTUS)/18.Атаки на беспроводные сети. Часть 1/Домашнее задание.txt 716 B
Практикум по Kali Linux 2020 (OTUS)/19.Атаки на беспроводные сети. Часть 2/1. Атаки на беспроводные сети. Часть 2.mp4 92.71 MB
Практикум по Kali Linux 2020 (OTUS)/19.Атаки на беспроводные сети. Часть 2/2. Атаки на беспроводные сети. Часть 2.mp4 38.52 MB
Практикум по Kali Linux 2020 (OTUS)/19.Атаки на беспроводные сети. Часть 2/OTUS___wifi2.pdf 355.08 KB
Практикум по Kali Linux 2020 (OTUS)/20.Брут хэшей, использование радужных таблиц/OTUS__20_hashes.pdf 236.28 KB
Практикум по Kali Linux 2020 (OTUS)/20.Брут хэшей, использование радужных таблиц/out_hand.cap 261.6 KB
Практикум по Kali Linux 2020 (OTUS)/20.Брут хэшей, использование радужных таблиц/Брут хэшей, использование радужных таблиц.mp4 144.87 MB
Практикум по Kali Linux 2020 (OTUS)/20.Брут хэшей, использование радужных таблиц/Домашнее задание.txt 518 B
Практикум по Kali Linux 2020 (OTUS)/21.Социальная инженерия, профайлинг/OTUS__СИ.pdf 596.75 KB
Практикум по Kali Linux 2020 (OTUS)/21.Социальная инженерия, профайлинг/Домашнее задание.txt 682 B
Практикум по Kali Linux 2020 (OTUS)/21.Социальная инженерия, профайлинг/Социальная инженерия, профайлинг.mp4 95.06 MB
Практикум по Kali Linux 2020 (OTUS)/22.Повышение привилегий в Linux и Windows системах/privesc.pdf 675.25 KB
Практикум по Kali Linux 2020 (OTUS)/22.Повышение привилегий в Linux и Windows системах/Повышение привилегий в Linux и Windows системах.mp4 337.86 MB
Практикум по Kali Linux 2020 (OTUS)/23.Пост – эксплуатация концепция и техники/OTUS_Webinar__23.pdf 3.12 MB
Практикум по Kali Linux 2020 (OTUS)/23.Пост – эксплуатация концепция и техники/Домашнее задание.txt 788 B
Практикум по Kali Linux 2020 (OTUS)/23.Пост – эксплуатация концепция и техники/Пост – эксплуатация концепция и техники.mp4 168.31 MB
Практикум по Kali Linux 2020 (OTUS)/24.Пост – эксплуатация фреймворки/OTUS_Webinar__24-39158-08680d.pdf 984.4 KB
Практикум по Kali Linux 2020 (OTUS)/24.Пост – эксплуатация фреймворки/Домашнее задание.txt 678 B
Практикум по Kali Linux 2020 (OTUS)/24.Пост – эксплуатация фреймворки/Пост – эксплуатация фреймворки.mp4 169.02 MB
Практикум по Kali Linux 2020 (OTUS)/25.Восстановление доступа. Часть 1/Восстановление доступа. Часть 1.mp4 157.56 MB
Практикум по Kali Linux 2020 (OTUS)/25.Восстановление доступа. Часть 1/Домашнее задание.txt 529 B
Практикум по Kali Linux 2020 (OTUS)/26.Восстановление доступа. Часть 2/OTUS__crack2-56362-fdcc88.pdf 180.65 KB
Практикум по Kali Linux 2020 (OTUS)/26.Восстановление доступа. Часть 2/Восстановление доступа. Часть 2.mp4 105.39 MB
Практикум по Kali Linux 2020 (OTUS)/27.Повышение привилегий в ОС Windows/OTUS__privesc-56362-ccef7c.pdf 251.52 KB
Практикум по Kali Linux 2020 (OTUS)/27.Повышение привилегий в ОС Windows/Повышение привилегий в ОС Windows.mp4 136.18 MB
Тестирование безопасности (Softwaretesting)/I. Простые ошибки/01. Интро.mp4 8.15 MB
Тестирование безопасности (Softwaretesting)/I. Простые ошибки/02. Песочница.mp4 6.63 MB
Тестирование безопасности (Softwaretesting)/I. Простые ошибки/03. Введение.mp4 5.99 MB
Тестирование безопасности (Softwaretesting)/I. Простые ошибки/04. Восстановление пароля.mp4 14.3 MB
Тестирование безопасности (Softwaretesting)/I. Простые ошибки/05. Восстановление пароля - решение.mp4 16.72 MB
Тестирование безопасности (Softwaretesting)/I. Простые ошибки/06. Неавторизованный доступ.mp4 18.35 MB
Тестирование безопасности (Softwaretesting)/I. Простые ошибки/07. Проверка значений клиента.mp4 62.96 MB
Тестирование безопасности (Softwaretesting)/I. Простые ошибки/08. Брутфорс.mp4 41.49 MB
Тестирование безопасности (Softwaretesting)/I. Простые ошибки/ДЗ.txt 3.07 KB
Тестирование безопасности (Softwaretesting)/II. Клиент/01. Интро.mp4 2.1 MB
Тестирование безопасности (Softwaretesting)/II. Клиент/02. Простые инъекции.mp4 20.34 MB
Тестирование безопасности (Softwaretesting)/II. Клиент/03. Сложные инъекции.mp4 27.12 MB
Тестирование безопасности (Softwaretesting)/II. Клиент/04. JavaScript инъекция.mp4 24.98 MB
Тестирование безопасности (Softwaretesting)/II. Клиент/05. AJAX запросы и авторизация.mp4 24.69 MB
Тестирование безопасности (Softwaretesting)/II. Клиент/06. XSS.mp4 20.59 MB
Тестирование безопасности (Softwaretesting)/II. Клиент/07. Сложный XSS и Self-XSS.mp4 10.34 MB
Тестирование безопасности (Softwaretesting)/II. Клиент/ДЗ.txt 3.12 KB
Тестирование безопасности (Softwaretesting)/III. Сервер/01. Интро.mp4 1.39 MB
Тестирование безопасности (Softwaretesting)/III. Сервер/02. CSRF.mp4 31.4 MB
Тестирование безопасности (Softwaretesting)/III. Сервер/03. CSRF 2.mp4 21.8 MB
Тестирование безопасности (Softwaretesting)/III. Сервер/04. SQL - get 1.mp4 25.12 MB
Тестирование безопасности (Softwaretesting)/III. Сервер/05. SQL - get 2.mp4 22.89 MB
Тестирование безопасности (Softwaretesting)/III. Сервер/06. SQL - post.mp4 17.9 MB
Тестирование безопасности (Softwaretesting)/III. Сервер/07. SQL - timing.mp4 33.21 MB
Тестирование безопасности (Softwaretesting)/III. Сервер/ДЗ.txt 4.99 KB
Тестирование безопасности (Softwaretesting)/IV. Комплексные уязвимости/01. Интро.mp4 1.12 MB
Тестирование безопасности (Softwaretesting)/IV. Комплексные уязвимости/02. Path disclosure.mp4 30.13 MB
Тестирование безопасности (Softwaretesting)/IV. Комплексные уязвимости/03. Загрузка файлов.mp4 20.51 MB
Тестирование безопасности (Softwaretesting)/IV. Комплексные уязвимости/04. Shell stealing.mp4 21.27 MB
Тестирование безопасности (Softwaretesting)/IV. Комплексные уязвимости/05. Сканеры безопасности.mp4 14.67 MB
Тестирование безопасности (Softwaretesting)/IV. Комплексные уязвимости/06. Социальная инженерия.mp4 13.8 MB
Тестирование безопасности (Softwaretesting)/IV. Комплексные уязвимости/07. Bounty программы.mp4 6.13 MB
Тестирование безопасности (Softwaretesting)/IV. Комплексные уязвимости/ДЗ.txt 4.07 KB
Этический взлом с Go (Udemy)/1. Introduction to course/1. Welcome to this course.mp4 28.84 MB
Этический взлом с Go (Udemy)/1. Introduction to course/1. Welcome to this course.srt 10.52 KB
Этический взлом с Go (Udemy)/1. Introduction to course/2. Note announcement.mp4 824.14 KB
Этический взлом с Go (Udemy)/1. Introduction to course/2. Note announcement.srt 496 B
Этический взлом с Go (Udemy)/1. Introduction to course/3. Introduction to Networking.mp4 38.29 MB
Этический взлом с Go (Udemy)/1. Introduction to course/3. Introduction to Networking.srt 13.92 KB
Этический взлом с Go (Udemy)/2. What is Hacking/1. Hacking Introduction.mp4 42.67 MB
Этический взлом с Go (Udemy)/2. What is Hacking/1. Hacking Introduction.srt 15.91 KB
Этический взлом с Go (Udemy)/3. Installation/1. Tools required.mp4 28.42 MB
Этический взлом с Go (Udemy)/3. Installation/1. Tools required.srt 5.24 KB
Этический взлом с Go (Udemy)/3. Installation/1.1 kali linux.html 143 B
Этический взлом с Go (Udemy)/3. Installation/1.1 Windows 10.html 134 B
Этический взлом с Go (Udemy)/3. Installation/1.2 kali linux.html 143 B
Этический взлом с Go (Udemy)/3. Installation/1.2 Windows 10.html 134 B
Этический взлом с Go (Udemy)/3. Installation/2. Installing go in windows.mp4 10.97 MB
Этический взлом с Go (Udemy)/3. Installation/2. Installing go in windows.srt 2.05 KB
Этический взлом с Go (Udemy)/3. Installation/3. IDE to use.mp4 23.68 MB
Этический взлом с Go (Udemy)/3. Installation/3. IDE to use.srt 3.69 KB
Этический взлом с Go (Udemy)/3. Installation/4. Linux Installation.mp4 27.58 MB
Этический взлом с Go (Udemy)/3. Installation/4. Linux Installation.srt 5.9 KB
Этический взлом с Go (Udemy)/3. Installation/5. Setting up golang.mp4 12.85 MB
Этический взлом с Go (Udemy)/3. Installation/5. Setting up golang.srt 4.29 KB
Этический взлом с Go (Udemy)/4. Executing System Commands/1. How to execute commands.mp4 39.98 MB
Этический взлом с Go (Udemy)/4. Executing System Commands/1. How to execute commands.srt 11.83 KB
Этический взлом с Go (Udemy)/4. Executing System Commands/2. Refactoring code.mp4 19.75 MB
Этический взлом с Go (Udemy)/4. Executing System Commands/2. Refactoring code.srt 4.75 KB
Этический взлом с Go (Udemy)/5. Changing MAC/1. Running ifconfig command on PC.mp4 35.88 MB
Этический взлом с Go (Udemy)/5. Changing MAC/1. Running ifconfig command on PC.srt 7.83 KB
Этический взлом с Go (Udemy)/5. Changing MAC/2. Changing MAC using ifconfig.mp4 7.37 MB
Этический взлом с Go (Udemy)/5. Changing MAC/2. Changing MAC using ifconfig.srt 2.49 KB
Этический взлом с Go (Udemy)/5. Changing MAC/3. Creating a program to automatically change MAC.mp4 20.46 MB
Этический взлом с Go (Udemy)/5. Changing MAC/3. Creating a program to automatically change MAC.srt 3.68 KB
Этический взлом с Go (Udemy)/5. Changing MAC/4. Creating executable and parsing flags.mp4 51.29 MB
Этический взлом с Go (Udemy)/5. Changing MAC/4. Creating executable and parsing flags.srt 9.07 KB
Этический взлом с Go (Udemy)/6. Creating Network Scanner/1. Creating a TCP scanner basic.mp4 28.76 MB
Этический взлом с Go (Udemy)/6. Creating Network Scanner/1. Creating a TCP scanner basic.srt 7.12 KB
Этический взлом с Go (Udemy)/6. Creating Network Scanner/2. Scanning Multiple ports.mp4 28.11 MB
Этический взлом с Go (Udemy)/6. Creating Network Scanner/2. Scanning Multiple ports.srt 4.51 KB
Этический взлом с Go (Udemy)/6. Creating Network Scanner/3. Scanning Multiple ports continued.mp4 7.98 MB
Этический взлом с Go (Udemy)/6. Creating Network Scanner/3. Scanning Multiple ports continued.srt 1.21 KB
Этический взлом с Go (Udemy)/6. Creating Network Scanner/4. TCP scanner Concurrent.mp4 41.19 MB
Этический взлом с Go (Udemy)/6. Creating Network Scanner/4. TCP scanner Concurrent.srt 7.22 KB
Этический взлом с Go (Udemy)/6. Creating Network Scanner/5. TCP scanner Concurrent continued.mp4 16.3 MB
Этический взлом с Go (Udemy)/6. Creating Network Scanner/6. Network Mapper Introduction - NMAP.mp4 83.51 MB
Этический взлом с Go (Udemy)/6. Creating Network Scanner/6. Network Mapper Introduction - NMAP.srt 12.34 KB
Этический взлом с Go (Udemy)/6. Creating Network Scanner/7. Nmap in golang.mp4 100.97 MB
Этический взлом с Go (Udemy)/6. Creating Network Scanner/7. Nmap in golang.srt 14.14 KB
Этический взлом с Go (Udemy)/6. Creating Network Scanner/8. Creating an nmap program in golang.mp4 28.65 MB
Этический взлом с Go (Udemy)/6. Creating Network Scanner/8. Creating an nmap program in golang.srt 3.89 KB
Этический взлом с Go (Udemy)/7. Source Code/1. Source code.html 257 B
Этический взлом с Go (Udemy)/8. Man in the Middle Attack - MITM with ARP/1. Address Resolution Protocol - ARP.mp4 120.57 MB
Этический взлом с Go (Udemy)/8. Man in the Middle Attack - MITM with ARP/1. Address Resolution Protocol - ARP.srt 7.87 KB
Этический взлом с Go (Udemy)/8. Man in the Middle Attack - MITM with ARP/2. ARP spoofing.mp4 87.39 MB
Этический взлом с Go (Udemy)/8. Man in the Middle Attack - MITM with ARP/2. ARP spoofing.srt 5.5 KB
Этический взлом с Go (Udemy)/8. Man in the Middle Attack - MITM with ARP/3. Installing ARP spoof Program.mp4 8.64 MB
Этический взлом с Go (Udemy)/8. Man in the Middle Attack - MITM with ARP/3. Installing ARP spoof Program.srt 2.21 KB
Этический взлом с Go (Udemy)/8. Man in the Middle Attack - MITM with ARP/4. Enabling IP packet forwarding.mp4 19.19 MB
Этический взлом с Go (Udemy)/8. Man in the Middle Attack - MITM with ARP/4. Enabling IP packet forwarding.srt 2.55 KB
Этический взлом с Go (Udemy)/8. Man in the Middle Attack - MITM with ARP/5. Performing MITM attack.mp4 27.58 MB
Этический взлом с Go (Udemy)/8. Man in the Middle Attack - MITM with ARP/5. Performing MITM attack.srt 5.79 KB
Этический взлом с Go (Udemy)/8. Man in the Middle Attack - MITM with ARP/6. Capturing Intercepted Packets.mp4 41.47 MB
Этический взлом с Go (Udemy)/8. Man in the Middle Attack - MITM with ARP/6. Capturing Intercepted Packets.srt 5.74 KB
Этический взлом с Go (Udemy)/9. Intercepting Packets/1. Installing gopacket package in golang.mp4 8.66 MB
Этический взлом с Go (Udemy)/9. Intercepting Packets/1. Installing gopacket package in golang.srt 2.01 KB
Этический взлом с Go (Udemy)/9. Intercepting Packets/2. Finding devices.mp4 28.67 MB
Этический взлом с Go (Udemy)/9. Intercepting Packets/2. Finding devices.srt 6.04 KB
Этический взлом с Go (Udemy)/9. Intercepting Packets/3. searching for devices over a machine.mp4 7.03 MB
Этический взлом с Go (Udemy)/9. Intercepting Packets/3. searching for devices over a machine.srt 1.54 KB
Этический взлом с Go (Udemy)/9. Intercepting Packets/4. Capturing Packets.mp4 20.19 MB
Этический взлом с Go (Udemy)/9. Intercepting Packets/4. Capturing Packets.srt 3.48 KB
Этический взлом с Go (Udemy)/9. Intercepting Packets/5. intercepting live traffic.mp4 30.78 MB
Этический взлом с Go (Udemy)/9. Intercepting Packets/5. intercepting live traffic.srt 6.33 KB
Этический взлом с Go (Udemy)/9. Intercepting Packets/6. Intercepting traffic from source.mp4 34.35 MB
Этический взлом с Go (Udemy)/9. Intercepting Packets/6. Intercepting traffic from source.srt 5.29 KB
Этический взлом с Go (Udemy)/9. Intercepting Packets/7. Spoofed packets.mp4 28.25 MB
Этический взлом с Go (Udemy)/9. Intercepting Packets/7. Spoofed packets.srt 2.83 KB
Этический взлом с Go (Udemy)/9. Intercepting Packets/8. Stealing Credentials.mp4 50 MB
Этический взлом с Go (Udemy)/9. Intercepting Packets/8. Stealing Credentials.srt 8.77 KB
Этический взлом с Go (Udemy)/9. Intercepting Packets/9. Stealing Logins over HTTP.mp4 17.5 MB
Этический взлом с Go (Udemy)/9. Intercepting Packets/9. Stealing Logins over HTTP.srt 2.59 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/1. Introduction to malware.mp4 115.71 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/1. Introduction to malware.srt 8.2 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/2. Creating Hacker Server.mp4 50.79 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/2. Creating Hacker Server.srt 8.12 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/3. Writing Victim Program.mp4 34.87 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/3. Writing Victim Program.srt 3.65 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/4. Running Server and Victim Programs.mp4 20.29 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/4. Running Server and Victim Programs.srt 3.11 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/5. Clean up server program.mp4 56.48 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/5. Clean up server program.srt 6.49 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/6. Clean up victim program.mp4 36.28 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/6. Clean up victim program.srt 4.54 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/7. Sending Data from server to victim.mp4 32.52 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/7. Sending Data from server to victim.srt 4.23 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/8. Receiving data from hacker server.mp4 45.59 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/8. Receiving data from hacker server.srt 9.37 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/9. Sending gob structs to victim.mp4 65.61 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/9. Sending gob structs to victim.srt 9.42 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/10. Receiving gob structs at victim machine.mp4 16.87 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/10. Receiving gob structs at victim machine.srt 2.76 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/11. Running the program to send and receive gobs.mp4 12.41 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/11. Running the program to send and receive gobs.srt 1.9 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/12. Executing command server side.mp4 74.01 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/12. Executing command server side.srt 12.5 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/13. Exit condition.mp4 9.85 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/13. Exit condition.srt 1.37 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/14. Victim Side main function.mp4 43.28 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/14. Victim Side main function.srt 6.59 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/15. Server logic command execution.mp4 55.75 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/15. Server logic command execution.srt 8.87 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/16. Victim Logic command execution.mp4 43.81 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/16. Victim Logic command execution.srt 6.87 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/17. Victim Logic command execution Part 2.mp4 38.47 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/17. Victim Logic command execution Part 2.srt 5.64 KB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/18. Minor Error.mp4 3.12 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/18. Minor Error.srt 440 B
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/19. Executing Commands Complete program.mp4 28.3 MB
Этический взлом с Go (Udemy)/10. Malware - Creating your own Malware Backdoor RAT/19. Executing Commands Complete program.srt 4.32 KB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/1. Introduction.mp4 4.7 MB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/1. Introduction.srt 839 B
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/2. setting up victim machine's main program.mp4 16.16 MB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/2. setting up victim machine's main program.srt 2.3 KB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/3. Sending initial current directory to Hacker.mp4 16.12 MB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/3. Sending initial current directory to Hacker.srt 2.73 KB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/4. Receiving initial pwd in server.mp4 29.61 MB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/4. Receiving initial pwd in server.srt 4.98 KB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/5. Getting user input.mp4 18.61 MB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/5. Getting user input.srt 2.83 KB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/6. Reading User Command.mp4 49.04 MB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/6. Reading User Command.srt 7.54 KB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/7. Getting Back results.mp4 22.47 MB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/7. Getting Back results.srt 3.08 KB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/8. Loop Navigation on server side.mp4 18.4 MB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/8. Loop Navigation on server side.srt 2.9 KB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/9. Exit Condition on server.mp4 11.19 MB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/9. Exit Condition on server.srt 1.82 KB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/10. Loop navigation on victim side.mp4 15.08 MB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/10. Loop navigation on victim side.srt 1.95 KB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/11. Running the program.mp4 17.41 MB
Этический взлом с Go (Udemy)/11. Malware - File System Navigation/11. Running the program.srt 2.79 KB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/1. Introduction how to transfer files.mp4 50.72 MB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/1. Introduction how to transfer files.srt 3.52 KB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/2. Setting main function.mp4 24.91 MB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/2. Setting main function.srt 4.08 KB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/3. Check File's existence.mp4 15.12 MB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/3. Check File's existence.srt 2.21 KB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/4. Reading file contents.mp4 37.85 MB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/4. Reading file contents.srt 4.48 KB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/5. Creating buffer.mp4 28.89 MB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/5. Creating buffer.srt 2.42 KB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/6. Sending File to victim machine.mp4 35.85 MB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/6. Sending File to victim machine.srt 4.07 KB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/7. Setting up main function in victim.mp4 12.54 MB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/7. Setting up main function in victim.srt 2.17 KB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/8. Saving file on victim's disk.mp4 44.25 MB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/8. Saving file on victim's disk.srt 5.88 KB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/9. Getting back write status.mp4 12.67 MB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/9. Getting back write status.srt 1.75 KB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/10. Uploading a file.mp4 11.92 MB
Этический взлом с Go (Udemy)/12. Malware - Uploading Viruses to victim/10. Uploading a file.srt 2.01 KB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/1. Setting up main function in victim machine.mp4 12.69 MB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/1. Setting up main function in victim machine.srt 1.14 KB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/2. Getting the list of files in current directory.mp4 29.82 MB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/2. Getting the list of files in current directory.srt 6.54 KB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/3. Sending list to hacker.mp4 15.56 MB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/3. Sending list to hacker.srt 2.31 KB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/4. Receiving list at hacker.mp4 16.65 MB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/4. Receiving list at hacker.srt 2.77 KB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/5. Getting user input.mp4 20.26 MB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/5. Getting user input.srt 3.52 KB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/6. Converting user input to integer.mp4 6.56 MB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/6. Converting user input to integer.srt 1.06 KB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/7. Sending file names to victim.mp4 11.19 MB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/7. Sending file names to victim.srt 1.63 KB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/8. Reading file content from victim.mp4 35.86 MB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/8. Reading file content from victim.srt 4.05 KB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/9. Writing File content hacker.mp4 19.72 MB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/9. Writing File content hacker.srt 2.68 KB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/10. Downloading the file to hacker machine.mp4 15.92 MB
Этический взлом с Go (Udemy)/13. Malware - Downloading Files from Victim/10. Downloading the file to hacker machine.srt 2.59 KB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/1. Downloading folder from victim.mp4 21.01 MB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/1. Downloading folder from victim.srt 2.43 KB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/2. Setting main function.mp4 17.1 MB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/2. Setting main function.srt 2.37 KB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/3. getting folders.mp4 22.48 MB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/3. getting folders.srt 3.74 KB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/4. sending folder list to hacker.mp4 6.95 MB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/4. sending folder list to hacker.srt 1.32 KB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/5. Getting folder list and selecting folder.mp4 22.01 MB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/5. Getting folder list and selecting folder.srt 2.34 KB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/6. getting folder name on victim.mp4 9.86 MB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/6. getting folder name on victim.srt 1.58 KB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/7. Creating Zip file.mp4 33.97 MB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/7. Creating Zip file.srt 5.59 KB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/8. Zip file continued.mp4 47.78 MB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/8. Zip file continued.srt 7.25 KB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/9. Connection.mp4 2.85 MB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/9. Connection.srt 620 B
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/10. Running Program.mp4 28.14 MB
Этический взлом с Go (Udemy)/14. Malware - Stealing Folders from victim/10. Running Program.srt 4.69 KB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/1. Introduction to trojan.mp4 95.18 MB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/1. Introduction to trojan.srt 6.44 KB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/2. Packaging.mp4 19.31 MB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/2. Packaging.srt 3.8 KB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/3. Running executables.mp4 19.22 MB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/3. Running executables.srt 4.07 KB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/4. Running our malware.mp4 14.22 MB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/4. Running our malware.srt 2.65 KB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/5. Hiding console on victim.mp4 22.05 MB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/5. Hiding console on victim.srt 4.39 KB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/6. Batch file.mp4 39.46 MB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/6. Batch file.srt 5.53 KB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/6.1 batch file.txt 210 B
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/7. Batch to exe.mp4 16.15 MB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/7. Batch to exe.srt 2.77 KB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/8. Adding icon to executable.mp4 35.99 MB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/8. Adding icon to executable.srt 4.58 KB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/9. Running exe.mp4 10.01 MB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/9. Running exe.srt 1.58 KB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/10. How to perform attack over public internet.mp4 15.52 MB
Этический взлом с Go (Udemy)/15. Trojan - packaging a malware/10. How to perform attack over public internet.srt 3.31 KB
Этический взлом с Go (Udemy)/16. Keylogger/1. Creating a keylogger using go-keylogger package.mp4 54.03 MB
Этический взлом с Go (Udemy)/16. Keylogger/1. Creating a keylogger using go-keylogger package.srt 10.16 KB
Этический взлом с Go (Udemy)/16. Keylogger/2. Starting keylogger.mp4 6.59 MB
Этический взлом с Go (Udemy)/16. Keylogger/2. Starting keylogger.srt 1.22 KB
Этический взлом с Go (Udemy)/17. Stegnography/1. Stegnography Introduction.mp4 8.8 MB
Этический взлом с Go (Udemy)/17. Stegnography/1. Stegnography Introduction.srt 2.55 KB
Этический взлом с Go (Udemy)/17. Stegnography/2. Installing Package.mp4 9.85 MB
Этический взлом с Go (Udemy)/17. Stegnography/2. Installing Package.srt 1.63 KB
Этический взлом с Go (Udemy)/17. Stegnography/3. Encoding Data.mp4 33.96 MB
Этический взлом с Go (Udemy)/17. Stegnography/3. Encoding Data.srt 5.35 KB
Этический взлом с Go (Udemy)/17. Stegnography/4. Decoding Data.mp4 11.52 MB
Этический взлом с Go (Udemy)/17. Stegnography/4. Decoding Data.srt 2.43 KB
Этический взлом с Go (Udemy)/18. Protection - How to protect yourself when online/1. Protection.mp4 137.21 MB
Этический взлом с Go (Udemy)/18. Protection - How to protect yourself when online/1. Protection.srt 9.18 KB
Этичный Веб хакинг - SQL Injection (Udemy)/1. Подготовка лабораторного стенда/1. Список необходимого оборудования и ПО.mp4 7.92 MB
Этичный Веб хакинг - SQL Injection (Udemy)/1. Подготовка лабораторного стенда/1.1 Виртуальная машина OWASP.html 103 B
Этичный Веб хакинг - SQL Injection (Udemy)/1. Подготовка лабораторного стенда/1.2 Образы ISO для Kali Linux.html 92 B
Этичный Веб хакинг - SQL Injection (Udemy)/1. Подготовка лабораторного стенда/1.3 VirtualBox.html 102 B
Этичный Веб хакинг - SQL Injection (Udemy)/1. Подготовка лабораторного стенда/1.4 Виртуальная машина Dojo.html 110 B
Этичный Веб хакинг - SQL Injection (Udemy)/1. Подготовка лабораторного стенда/1.5 Виртуальная машина Samurai.html 102 B
Этичный Веб хакинг - SQL Injection (Udemy)/1. Подготовка лабораторного стенда/1.6 Виртуальная машина Parrot.html 85 B
Этичный Веб хакинг - SQL Injection (Udemy)/1. Подготовка лабораторного стенда/1.7 Готовые вирутальные машины для Kali Linux.html 143 B
Этичный Веб хакинг - SQL Injection (Udemy)/1. Подготовка лабораторного стенда/1.8 VMWare Player.html 116 B
Этичный Веб хакинг - SQL Injection (Udemy)/1. Подготовка лабораторного стенда/2. Установка и настройка KaliParrot.mp4 27.13 MB
Этичный Веб хакинг - SQL Injection (Udemy)/1. Подготовка лабораторного стенда/3. Установка и настройка OWASP.mp4 27.89 MB
Этичный Веб хакинг - SQL Injection (Udemy)/2. Сканирование объекта/1. Основы Burp Suite.mp4 57.37 MB
Этичный Веб хакинг - SQL Injection (Udemy)/2. Сканирование объекта/2. Основы ZAP.mp4 76.82 MB
Этичный Веб хакинг - SQL Injection (Udemy)/3. SQL Injection - теория и практика/1. Основы SQLi. Часть 1.mp4 17.74 MB
Этичный Веб хакинг - SQL Injection (Udemy)/3. SQL Injection - теория и практика/2. Настройка базы данных MySQL на Kali Linux.mp4 15.15 MB
Этичный Веб хакинг - SQL Injection (Udemy)/3. SQL Injection - теория и практика/2.1 Тьюториал по SQL на английском.html 80 B
Этичный Веб хакинг - SQL Injection (Udemy)/3. SQL Injection - теория и практика/2.2 Задания (на англ).html 99 B
Этичный Веб хакинг - SQL Injection (Udemy)/3. SQL Injection - теория и практика/2.3 basics.sql 3.69 KB
Этичный Веб хакинг - SQL Injection (Udemy)/3. SQL Injection - теория и практика/2.4 Учебник и задания на русском.html 80 B
Этичный Веб хакинг - SQL Injection (Udemy)/3. SQL Injection - теория и практика/3. Основы работы с SQL запросами.mp4 65.6 MB
Этичный Веб хакинг - SQL Injection (Udemy)/3. SQL Injection - теория и практика/4. Основы SQLi. Часть 2 - техники тестирования.mp4 30.84 MB
Этичный Веб хакинг - SQL Injection (Udemy)/3. SQL Injection - теория и практика/5. Проверка на уязвимость.mp4 40.05 MB
Этичный Веб хакинг - SQL Injection (Udemy)/3. SQL Injection - теория и практика/6. Определение количества колонок в SQL запросе.mp4 21.32 MB
Этичный Веб хакинг - SQL Injection (Udemy)/3. SQL Injection - теория и практика/7. Извлечение информации из БД.mp4 40.59 MB
Этичный Веб хакинг - SQL Injection (Udemy)/3. SQL Injection - теория и практика/8. Выполнение системных команд через SQLi.mp4 29.23 MB
Этичный Веб хакинг - SQL Injection (Udemy)/3. SQL Injection - теория и практика/9. Слепая инъекция (Blind SQLi). Взлом БД первым методом.mp4 47.57 MB
Этичный Веб хакинг - SQL Injection (Udemy)/3. SQL Injection - теория и практика/10. Слепая инъекция (Blind SQLi). Взлом БД вторым методом.mp4 26.28 MB
Этичный Веб хакинг - SQL Injection (Udemy)/3. SQL Injection - теория и практика/11. Взлом БД с помощью SQLMap.mp4 40.99 MB
Этичный Веб хакинг - SQL Injection (Udemy)/3. SQL Injection - теория и практика/12. Получение удаленного доступа к системе с помощью SQLMap.mp4 28.83 MB
Этичный Веб хакинг - SQL Injection (Udemy)/4. Command Injection/1. Теоретические основы атаки Command Injection.mp4 47.43 MB
Этичный Веб хакинг - SQL Injection (Udemy)/4. Command Injection/2. Command Injection на практике.mp4 40.37 MB
Этичный Веб хакинг - SQL Injection (Udemy)/5. Path traversal/1. Теоретические основы атаки Path traversal.mp4 35.64 MB
Этичный Веб хакинг - SQL Injection (Udemy)/5. Path traversal/2. Path traversal на практике.mp4 32.21 MB
Download Info
-
Tips
“Security” Its related downloads are collected from the DHT sharing network, the site will be 24 hours of real-time updates, to ensure that you get the latest resources.This site is not responsible for the authenticity of the resources, please pay attention to screening.If found bad resources, please send a report below the right, we will be the first time shielding.
-
DMCA Notice and Takedown Procedure
If this resource infringes your copyright, please email([email protected]) us or leave your message here ! we will block the download link as soon as possiable.