本站已收录 番号和无损神作磁力链接/BT种子 

Специалист по кибербезопасности

种子简介

种子名称: Специалист по кибербезопасности
文件类型: 视频
文件数目: 123个文件
文件大小: 2.94 GB
收录时间: 2025-8-31 09:21
已经下载: 3
资源热度: 3
最近下载: 2025-9-1 14:56

下载BT种子文件

下载Torrent文件(.torrent) 立即下载

磁力链接下载

magnet:?xt=urn:btih:1e50284705e668e93f2b8324c914a822569d0081&dn=Специалист по кибербезопасности 复制链接到迅雷、QQ旋风进行下载,或者使用百度云离线下载。

喜欢这个种子的人也喜欢

种子包含的文件

Специалист по кибербезопасности.torrent
  • 1.2-Введение-в-пентест.mp43.29MB
  • 1.3-Введение-в-пентест.mp47.94MB
  • 1.4-Введение-в-пентест.mp45.53MB
  • 1.5-Вебинар.-Введение-в-пентест.mp4202.4MB
  • 1.6-Вебинар.-Введение-в-пентест.mp4143.68MB
  • 1.7-Вебинар.-Введение-в-пентест.mp4105.35MB
  • 1.8-Вебинар.-Введение-в-пентест.mp4169.27MB
  • 2.1-Подготовка-виртуальной-лаборатории.mp410.04MB
  • 2.2-Подготовка-виртуальной-лаборатории.mp420.03MB
  • 2.3-Подготовка-виртуальной-лаборатории.mp418.08MB
  • 2.4-Вебинар.-Подготовка-виртуальной-лаборатории.mp4201.78MB
  • 2.5-Вебинар.-Подготовка-виртуальной-лаборатории.mp4128.91MB
  • 2.6-Вебинар.-Подготовка-виртуальной-лаборатории.mp4145.78MB
  • 2.7-Вебинар.-Подготовка-виртуальной-лаборатории.mp4179.83MB
  • 2.8-Вебинар.-Подготовка-виртуальной-лаборатории.mp4185.6MB
  • 5.2-Модуль.mp410.09MB
  • 5.3.1-Модуль.mp422.97MB
  • 5.3.2-Модуль.mp49.82MB
  • 5.4-Модуль.mp431.99MB
  • 6.7.1-Модуль.mp415.99MB
  • 6.7.2-Модуль.mp411.75MB
  • 6.8.1-Модуль.mp420.5MB
  • 6.9.1-Модуль.mp426.57MB
  • 6.9.2-Модуль.mp461.32MB
  • 7.3-Основы-веб-программирования.mp41.85MB
  • 7.4-Основы-веб-программирования.mp42.2MB
  • 7.7-Основы-веб-программирования.mp416.36MB
  • 7.9-Основы-веб-программирования.mp44.51MB
  • 7.10.1-Основы-веб-программирования.mp45.94MB
  • 7.10.2-Основы-веб-программирования.mp46.52MB
  • 7.10.3-Основы-веб-программирования.mp47.67MB
  • 7.10.4-Основы-веб-программирования.mp433.42MB
  • 7.10.5-Основы-веб-программирования.mp410.71MB
  • 7.10.6-Основы-веб-программирования.mp421.45MB
  • 7.11.1-Основы-веб-программирования.mp439.01MB
  • 7.11.2-Основы-веб-программирования.mp432.23MB
  • 7.11.3-Основы-веб-программирования.mp424.3MB
  • 7.12.1-Основы-веб-программирования.mp421.4MB
  • 7.12.2-Основы-веб-программирования.mp426.47MB
  • 7.12.3-Основы-веб-программирования.mp412.83MB
  • 7.12.4-Основы-веб-программирования.mp428.02MB
  • 8.3-Обзор-PHP_-XAMPP.mp415.75MB
  • 8.6.1-Обзор-PHP_-XAMPP.mp49.31MB
  • 8.6.2-Обзор-PHP_-XAMPP.mp42.66MB
  • 8.6.3-Обзор-PHP_-XAMPP.mp49.55MB
  • 8.6.4-Обзор-PHP_-XAMPP.mp416.98MB
  • 8.6.5-Обзор-PHP_-XAMPP.mp414.63MB
  • 8.6.6-Обзор-PHP_-XAMPP.mp410.38MB
  • 9.6-Основы-баз-данных-и-SQL.mp49.13MB
  • 9.7-Основы-баз-данных-и-SQL.mp42.27MB
  • 9.9-Основы-баз-данных-и-SQL.mp42.86MB
  • 10.3-Сканирование-БД-и-SQLi.mp48.75MB
  • 10.4-Сканирование-БД-и-SQLi.mp451.81MB
  • 11.2-Введение-в-web-пентест_-методология-и-используемое-ПО.mp412.09MB
  • 11.3-Введение-в-web-пентест_-методология-и-используемое-ПО.mp421.92MB
  • 11.6.1-Введение-в-web-пентест_-методология-и-используемое-ПО.mp45.16MB
  • 11.6.2-Введение-в-web-пентест_-методология-и-используемое-ПО.mp415.02MB
  • 11.7-Введение-в-web-пентест_-методология-и-используемое-ПО.mp48.58MB
  • 12.2.1-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp47.89MB
  • 12.2.2-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp48.13MB
  • 12.2.3-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp46.69MB
  • 12.2.4-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp44.62MB
  • 12.2.5-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp44.74MB
  • 12.3.1-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp412.15MB
  • 12.3.2-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp46.42MB
  • 12.3.3-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp45.86MB
  • 12.4-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp417.62MB
  • 12.5-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp410.59MB
  • 12.6-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp48.41MB
  • 13.2-Наиболее-популярные-уязвимости-клиентской-части-_часть-2_.mp411.88MB
  • 13.3-Наиболее-популярные-уязвимости-клиентской-части-_часть-2_.mp48.8MB
  • 13.4-Наиболее-популярные-уязвимости-клиентской-части-_часть-2_.mp416.97MB
  • 13.5-Наиболее-популярные-уязвимости-клиентской-части-_часть-2_.mp49.88MB
  • 15.3.1-Security-misconfiguration.mp452.36MB
  • 15.3.2-Security-misconfiguration.mp48.53MB
  • 15.4.-Local-File-Inclusion.mp45.83MB
  • 15.5.-Server-Side-Template-Injection-_SSTI_.mp41.23MB
  • 15.6.-RCE-_remote-code-execution_.mp49.45MB
  • 16.1.1-Введение.mp42.37MB
  • 16.1.2-Введение.mp49.13MB
  • 16.2.-Что-такое-XXE-XML-eXternal-Entity.mp43.91MB
  • 16.3.-Что-такое-SSRF.mp41.69MB
  • 16.4.-Что-такое-DirectoryPath-Traversal.mp41.13MB
  • 16.5.-Что-такое-IDOR.mp42.31MB
  • 16.7.1-Non-RCE-vulnerabilities.mp41.73MB
  • 16.7.2-Non-RCE-vulnerabilities.mp4996.47KB
  • 17.1.1-Введение.mp43.11MB
  • 17.1.2-Введение.mp41.57MB
  • 17.1.3-Введение.mp45.49MB
  • 17.2.1-CRLF-Injection.mp44.54MB
  • 17.2.2-CRLF-Injection.mp43.44MB
  • 17.5.-SQL-Injection.-Boolean-Blind.mp45.57MB
  • 21.2.-Зачем-нужны-системы-хранения-логов.mp44.43MB
  • 21.4.-Ручной-анализ-логов.mp419.18MB
  • 21.6.-Graylog.mp411.04MB
  • 22.2.-Сбор-информации-система.mp420.76MB
  • 22.3.-Сбор-информации-пользователи_-группы_-пароли.mp414.15MB
  • 22.4.-Повышение-привилегий-_часть-1_.mp440.68MB
  • 23.2.1-Способы-повышения-привилегий-_SUID_-Cron_-Missing-libraries_.mp49MB
  • 23.2.2-Способы-повышения-привилегий-_SUID_-Cron_-Missing-libraries_.mp418.82MB
  • 23.2.3-Способы-повышения-привилегий-_SUID_-Cron_-Missing-libraries_.mp415.67MB
  • 23.3.-Способы-повышения-привилег.mp48.55MB
  • 25.6.-Практическая-работа.mp417.53MB
  • 26.3.-Разведка-и-повышение-привилегий-в-домене-Active-Directory.mp424.22MB
  • 26.6.1-Практика.mp45.42MB
  • 26.6.2-Практика.mp417.23MB
  • 28.4.-Атаки-на-контроллер-домена.mp45.44MB
  • 28.5.-Сетевые-атаки-на-домен-с-помощью-Mimikatz.mp410.24MB
  • 29.4.-Атаки-на-DNS.mp47.13MB
  • 29.5.-Сегментация-сети_-обход-ограничений-firewall.mp46.51MB
  • 30.5.-Практика.mp429.89MB
  • 31.3.-Сбор-информации-о-локальной-системе.mp438.96MB
  • 31.5.-Повышение-прав-в-системе_-использование-чек-листов.mp47.93MB
  • 31.6.-Практическая-работа.mp442.32MB
  • 32.3.-Wireshark.-Закрепление.mp414.97MB
  • 32.4.-Средства-обнаружения-и-предотвращения-вторжений.mp420.64MB
  • 33.1.-Введение.mp427.19MB
  • 33.3.-Атаки_-приводящие-к-MITM.mp418.49MB
  • 33.4.-Обрабатываем-результаты-MITM-атаки.mp43.93MB
  • 34.3.-Открытые-точки-доступа_-шифрование_-перехват-рукопожатия.mp49.63MB
  • 34.4.-Атаки-на-WPS_-перехват-handshake_-MITM-атаки.mp44.81MB
  • 39.4-Туннелирование-трафика.mp46.5MB
  • 1.1-Введение-в-пентест.mp410.97MB