本站已收录 番号和无损神作磁力链接/BT种子 

Взламываем сайты. Тестирование на проникновение с нуля

种子简介

种子名称: Взламываем сайты. Тестирование на проникновение с нуля
文件类型: 视频
文件数目: 92个文件
文件大小: 10.06 GB
收录时间: 2019-12-18 01:13
已经下载: 3
资源热度: 216
最近下载: 2024-6-12 04:51

下载BT种子文件

下载Torrent文件(.torrent) 立即下载

磁力链接下载

magnet:?xt=urn:btih:42c9087c74fa335ddfba3fc53a417fbcb5499eee&dn=Взламываем сайты. Тестирование на проникновение с нуля 复制链接到迅雷、QQ旋风进行下载,或者使用百度云离线下载。

喜欢这个种子的人也喜欢

种子包含的文件

Взламываем сайты. Тестирование на проникновение с нуля.torrent
  • Часть 6/81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra.mp4366.74MB
  • Часть 1/02 - Обзор лабы и Необходимый Софт.mp498.68MB
  • Часть 1/03 - Вариант 1 - Используем готовую виртуальную машину.mp4136.61MB
  • Часть 1/04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа.mp4224.78MB
  • Часть 1/05 - Устанавливаем Metasploitable на Виртуальную Машину.mp4107.5MB
  • Часть 1/06 - Устанавливаем Windows на Виртуальную Машину.mp491.9MB
  • Часть 1/07 - Обзор Kali Linux.mp4115.95MB
  • Часть 1/08 - Терминал Linux и базовые команды.mp4181.56MB
  • Часть 1/09 - Настраиваем Metasploitable и Настройки Сети.mp4124.12MB
  • Часть 1/10 - Что такое Website.mp489.6MB
  • Часть 1/11 - Как Взломать Website.mp4117.14MB
  • Часть 1/12 - Собираем Информацию с Помощью Whois Lookup.mp4131.24MB
  • Часть 1/13 - Определяем Технологии, Которые Используются на вебсайте.mp4145.61MB
  • Часть 1/14 - Собираем DNS информацию.mp4141.19MB
  • Часть 1/15 - Находим Сайты, Которые Хостятся на том же Сервере.mp498.21MB
  • Часть 2/16 - Ищем Субдомены.mp412.85MB
  • Часть 2/17 - Ищем интересные файлы.mp420.26MB
  • Часть 2/18 - Анализируем найденные файлы.mp411.47MB
  • Часть 2/19 - Maltego - Исследуем Сервера, Домены и Файлы.mp423.84MB
  • Часть 2/20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту.mp414.75MB
  • Часть 2/21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов.mp414.75MB
  • Часть 2/22 - HTTP Запросы - Get и Post.mp436.18MB
  • Часть 2/23 - Перехват HTTP запросов.mp463.24MB
  • Часть 2/24 - Эксплуатируем продвинутые уязвимости загрузки файлов.mp413.34MB
  • Часть 2/25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов.mp410.88MB
  • Часть 2/26 - [Безопасность] Исправляем уязвимости загрузки файлов.mp415.39MB
  • Часть 2/27 - Эксплуатируем базовые уязвимости запуска кода.mp414.82MB
  • Часть 2/28 - Эксплуатируем продвинутые уязвимости запуска кода.mp415.58MB
  • Часть 2/29 - [Безопасность] Исправляем уязвимости запуска кода.mp411.56MB
  • Часть 3/30 - Что такое уязвимости LFI и как их использовать.mp477.75MB
  • Часть 3/31 - Получаем доступ к Shell через уязвимости LFI - Метод 1.mp4200.08MB
  • Часть 3/32 - Получаем доступ к Shell через уязвимости LFI - Метод 2.mp4297.57MB
  • Часть 3/33 - Уязвимости удаленного запуска файлов - Настраиваем PHP.mp496.6MB
  • Часть 3/34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем.mp467.52MB
  • Часть 3/35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов.mp447.83MB
  • Часть 3/36 - [Безопасность] Исправляем уязвимости запуска файлов.mp4129.22MB
  • Часть 3/37 - Что такое SQL.mp4116.25MB
  • Часть 3/38 - Опасности SQL инъекций.mp486.46MB
  • Часть 3/39 - Исследуем SQL инъекции в POST.mp4211.67MB
  • Часть 3/40 - Обходим авторизацию с помощью SQL инъекций.mp4108.77MB
  • Часть 3/41 - Обходим более защищенную авторизацию с помощью SQL инъекций.mp4126.04MB
  • Часть 3/42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации.mp4130.89MB
  • Часть 4/43 - Исследуем SQL-инъекции в GET.mp4160.24MB
  • Часть 4/44 - Читаем информацию из базы данных.mp4120.06MB
  • Часть 4/45 - Ищем таблицы в базе данных.mp477.23MB
  • Часть 4/46 - Извлекаем важную информацию, такую как пароли.mp4100.21MB
  • Часть 4/47 - Ищем и эксплуатируем слепые SQL-инъекции.mp469.37MB
  • Часть 4/48 - Исследуем более сложные SQL-инъекции.mp4174.6MB
  • Часть 4/49 - Экспортируем пароли и используем более сложные SQL-инъекции.mp4100.95MB
  • Часть 4/50 - Обходим защиту и получаем доступ ко всем записям.mp4116.73MB
  • Часть 4/51 - Обходим фильтры.mp448.95MB
  • Часть 4/52 - [Безопасность] Быстрый фикс против SQL-инъекций.mp4176.33MB
  • Часть 4/53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций.mp4161.36MB
  • Часть 4/54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы.mp4125.3MB
  • Часть 4/55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap.mp4172.83MB
  • Часть 4/56 - Получаем прямой SQL Shell с помощью SQLmap.mp485.45MB
  • Часть 5/57 - [Безопасность] Правильный способ предотвращения SQL-инъекций.mp4109.54MB
  • Часть 5/58 - Введение - Что такое XSS.mp479.61MB
  • Часть 5/59 - Исследуем простой отраженный XSS.mp481MB
  • Часть 5/60 - Исследуем продвинутый отраженный XSS.mp480.15MB
  • Часть 5/61 - Исследуем еще более продвинутый отраженный XSS.mp4144.46MB
  • Часть 5/62 - Исследуем постоянный XSS.mp475.13MB
  • Часть 5/63 - Исследуем продвинутый постоянный XSS.mp458.13MB
  • Часть 5/64 - Исследуем XSS в DOM.mp4129.76MB
  • Часть 5/65 - Ловим жертв в BeEF с помощью отраженного XSS.mp4119.51MB
  • Часть 5/66 - Ловим жертв в BeEF с помощью постоянного XSS.mp477.72MB
  • Часть 5/67 - BeEF - Работаем с пойманными жертвами.mp471.22MB
  • Часть 5/68 - BeEF - Запускаем простые команды на машинах жертв.mp484MB
  • Часть 5/69 - BeEF - Угоняем пароли с помощью фейковой авторизации.mp453.39MB
  • Часть 5/70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы.mp4206.33MB
  • Часть 5/71 - Бонусная Лекция - Слушаем входящие подключения.mp4197.04MB
  • Часть 5/72 - BeEF - Получаем полный контроль над Windows машиной жертвы.mp474.84MB
  • Часть 5/73 - [Безопасность] - Исправляем уязвимости XSS.mp4142.72MB
  • Часть 6/74 - Авторизируемся под администратором манипулируя Cookies.mp4126.66MB
  • Часть 6/75 - Исследуем Межсайтовую Подделку Запроса (CSRF).mp4199.79MB
  • Часть 6/76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла.mp4206.18MB
  • Часть 6/77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки.mp4147.72MB
  • Часть 6/78 - [Безопасность] Закрываем уязвимости CSRF.mp4227.95MB
  • Часть 6/79 - Что такое Брутфорс и Перебор по словарю.mp4111.69MB
  • Часть 6/80 - Создаем словарь.mp4121.63MB
  • Часть 1/01 - Введение в Курс.mp446.45MB
  • Часть 6/82 - Сканируем целевой веб-сайт на наличие уязвимостей.mp491.36MB
  • Часть 6/83 - Анализируем результаты сканирования.mp4103.29MB
  • Часть 6/84 - Введение в раздел После атаки.mp458.57MB
  • Часть 6/85 - Работаем c обратным Shell'ом (reverse shell).mp491.68MB
  • Часть 7/86 - Переходим их обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely).mp4103.06MB
  • Часть 7/87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды.mp4168.07MB
  • Часть 7/88 - Обходим ограничения прав и выполняем Shell команды.mp4128.43MB
  • Часть 7/89 - Скачиваем файлы с целевого сайта.mp4122.77MB
  • Часть 7/90 - Загружаем файлы на целевой сайт.mp4207.1MB
  • Часть 7/91 - Устанавливаем обратное подключение с помощью Weevely.mp4193.94MB
  • Часть 7/92 - Получаем доступ к базе данных.mp4228.35MB