TorBT - Torrents and Magnet Links Search Engine

Специалист по кибербезопасности

File Name
Size
code.zip
2.8 GB
1.2-Введение-в-пентест.mp4
3.3 MB
1.3-Введение-в-пентест.mp4
7.9 MB
1.4-Введение-в-пентест.mp4
5.5 MB
1.5-Вебинар.-Введение-в-пентест.mp4
202 MB
1.6-Вебинар.-Введение-в-пентест.mp4
144 MB
1.7-Вебинар.-Введение-в-пентест.mp4
105 MB
1.8-Вебинар.-Введение-в-пентест.mp4
169 MB
2.1-Подготовка-виртуальной-лаборатории.mp4
10 MB
2.2-Подготовка-виртуальной-лаборатории.mp4
20 MB
2.3-Подготовка-виртуальной-лаборатории.mp4
18 MB
2.4-Вебинар.-Подготовка-виртуальной-лаборатории.mp4
202 MB
2.5-Вебинар.-Подготовка-виртуальной-лаборатории.mp4
129 MB
2.6-Вебинар.-Подготовка-виртуальной-лаборатории.mp4
146 MB
2.7-Вебинар.-Подготовка-виртуальной-лаборатории.mp4
180 MB
2.8-Вебинар.-Подготовка-виртуальной-лаборатории.mp4
186 MB
5.2-Модуль.mp4
10 MB
5.3.1-Модуль.mp4
23 MB
5.3.2-Модуль.mp4
9.8 MB
5.4-Модуль.mp4
32 MB
6.7.1-Модуль.mp4
16 MB
6.7.2-Модуль.mp4
12 MB
6.8.1-Модуль.mp4
20 MB
6.9.1-Модуль.mp4
27 MB
6.9.2-Модуль.mp4
61 MB
7.3-Основы-веб-программирования.mp4
1.9 MB
7.4-Основы-веб-программирования.mp4
2.2 MB
7.7-Основы-веб-программирования.mp4
16 MB
7.9-Основы-веб-программирования.mp4
4.5 MB
7.10.1-Основы-веб-программирования.mp4
5.9 MB
7.10.2-Основы-веб-программирования.mp4
6.5 MB
7.10.3-Основы-веб-программирования.mp4
7.7 MB
7.10.4-Основы-веб-программирования.mp4
33 MB
7.10.5-Основы-веб-программирования.mp4
11 MB
7.10.6-Основы-веб-программирования.mp4
21 MB
7.11.1-Основы-веб-программирования.mp4
39 MB
7.11.2-Основы-веб-программирования.mp4
32 MB
7.11.3-Основы-веб-программирования.mp4
24 MB
7.12.1-Основы-веб-программирования.mp4
21 MB
7.12.2-Основы-веб-программирования.mp4
26 MB
7.12.3-Основы-веб-программирования.mp4
13 MB
7.12.4-Основы-веб-программирования.mp4
28 MB
8.3-Обзор-PHP_-XAMPP.mp4
16 MB
8.6.1-Обзор-PHP_-XAMPP.mp4
9.3 MB
8.6.2-Обзор-PHP_-XAMPP.mp4
2.7 MB
8.6.3-Обзор-PHP_-XAMPP.mp4
9.6 MB
8.6.4-Обзор-PHP_-XAMPP.mp4
17 MB
8.6.5-Обзор-PHP_-XAMPP.mp4
15 MB
8.6.6-Обзор-PHP_-XAMPP.mp4
10 MB
9.6-Основы-баз-данных-и-SQL.mp4
9.1 MB
9.7-Основы-баз-данных-и-SQL.mp4
2.3 MB
9.9-Основы-баз-данных-и-SQL.mp4
2.9 MB
10.3-Сканирование-БД-и-SQLi.mp4
8.7 MB
10.4-Сканирование-БД-и-SQLi.mp4
52 MB
11.2-Введение-в-web-пентест_-методология-и-используемое-ПО.mp4
12 MB
11.3-Введение-в-web-пентест_-методология-и-используемое-ПО.mp4
22 MB
11.6.1-Введение-в-web-пентест_-методология-и-используемое-ПО.mp4
5.2 MB
11.6.2-Введение-в-web-пентест_-методология-и-используемое-ПО.mp4
15 MB
11.7-Введение-в-web-пентест_-методология-и-используемое-ПО.mp4
8.6 MB
12.2.1-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp4
7.9 MB
12.2.2-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp4
8.1 MB
12.2.3-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp4
6.7 MB
12.2.4-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp4
4.6 MB
12.2.5-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp4
4.7 MB
12.3.1-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp4
12 MB
12.3.2-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp4
6.4 MB
12.3.3-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp4
5.9 MB
12.4-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp4
18 MB
12.5-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp4
11 MB
12.6-Наиболее-популярные-уязвимости-клиентской-части-_часть-1_.mp4
8.4 MB
13.2-Наиболее-популярные-уязвимости-клиентской-части-_часть-2_.mp4
12 MB
13.3-Наиболее-популярные-уязвимости-клиентской-части-_часть-2_.mp4
8.8 MB
13.4-Наиболее-популярные-уязвимости-клиентской-части-_часть-2_.mp4
17 MB
13.5-Наиболее-популярные-уязвимости-клиентской-части-_часть-2_.mp4
9.9 MB
15.3.1-Security-misconfiguration.mp4
52 MB
15.3.2-Security-misconfiguration.mp4
8.5 MB
15.4.-Local-File-Inclusion.mp4
5.8 MB
15.5.-Server-Side-Template-Injection-_SSTI_.mp4
1.2 MB
15.6.-RCE-_remote-code-execution_.mp4
9.4 MB
16.1.1-Введение.mp4
2.4 MB
16.1.2-Введение.mp4
9.1 MB
16.2.-Что-такое-XXE-XML-eXternal-Entity.mp4
3.9 MB
16.3.-Что-такое-SSRF.mp4
1.7 MB
16.4.-Что-такое-DirectoryPath-Traversal.mp4
1.1 MB
16.5.-Что-такое-IDOR.mp4
2.3 MB
16.7.1-Non-RCE-vulnerabilities.mp4
1.7 MB
16.7.2-Non-RCE-vulnerabilities.mp4
996 kB
17.1.1-Введение.mp4
3.1 MB
17.1.2-Введение.mp4
1.6 MB
17.1.3-Введение.mp4
5.5 MB
17.2.1-CRLF-Injection.mp4
4.5 MB
17.2.2-CRLF-Injection.mp4
3.4 MB
17.5.-SQL-Injection.-Boolean-Blind.mp4
5.6 MB
21.2.-Зачем-нужны-системы-хранения-логов.mp4
4.4 MB
21.4.-Ручной-анализ-логов.mp4
19 MB
21.6.-Graylog.mp4
11 MB
22.2.-Сбор-информации-система.mp4
21 MB
22.3.-Сбор-информации-пользователи_-группы_-пароли.mp4
14 MB
22.4.-Повышение-привилегий-_часть-1_.mp4
41 MB
23.2.1-Способы-повышения-привилегий-_SUID_-Cron_-Missing-libraries_.mp4
9.0 MB
23.2.2-Способы-повышения-привилегий-_SUID_-Cron_-Missing-libraries_.mp4
19 MB
23.2.3-Способы-повышения-привилегий-_SUID_-Cron_-Missing-libraries_.mp4
16 MB
23.3.-Способы-повышения-привилег.mp4
8.5 MB
25.6.-Практическая-работа.mp4
18 MB
26.3.-Разведка-и-повышение-привилегий-в-домене-Active-Directory.mp4
24 MB
26.6.1-Практика.mp4
5.4 MB
26.6.2-Практика.mp4
17 MB
28.4.-Атаки-на-контроллер-домена.mp4
5.4 MB
28.5.-Сетевые-атаки-на-домен-с-помощью-Mimikatz.mp4
10 MB
29.4.-Атаки-на-DNS.mp4
7.1 MB
29.5.-Сегментация-сети_-обход-ограничений-firewall.mp4
6.5 MB
30.5.-Практика.mp4
30 MB
31.3.-Сбор-информации-о-локальной-системе.mp4
39 MB
31.5.-Повышение-прав-в-системе_-использование-чек-листов.mp4
7.9 MB
31.6.-Практическая-работа.mp4
42 MB
32.3.-Wireshark.-Закрепление.mp4
15 MB
32.4.-Средства-обнаружения-и-предотвращения-вторжений.mp4
21 MB
33.1.-Введение.mp4
27 MB
33.3.-Атаки_-приводящие-к-MITM.mp4
18 MB
33.4.-Обрабатываем-результаты-MITM-атаки.mp4
3.9 MB
34.3.-Открытые-точки-доступа_-шифрование_-перехват-рукопожатия.mp4
9.6 MB
34.4.-Атаки-на-WPS_-перехват-handshake_-MITM-атаки.mp4
4.8 MB
39.4-Туннелирование-трафика.mp4
6.5 MB
1.1-Введение-в-пентест.mp4
11 MB
Специалист по кибербезопасности. «Белый» хакер.txt
7.2 kB