TorBT - Torrents and Magnet Links Search Engine

Udemy - A Tutto Hacking! Scenari di Attacco per Hacker! [Ita]

File Name
Size
7 - Creazione di un Malware/1 -Introduzione all'Attacco.mp4
55 MB
1 - Hardware Hacking/1 -Introduzione Hardware Hacking.mp4
26 MB
1 - Hardware Hacking/2 -Materiale Supporto Studio.mp4
16 MB
1 - Hardware Hacking/3 - Note Supporto allo Studio.html
530 B
1 - Hardware Hacking/3 -Attiny 85.mp4
35 MB
1 - Hardware Hacking/4 -1_3_stepAttacco.txt
307 B
1 - Hardware Hacking/4 -Le fasi dell'Attacco.mp4
24 MB
1 - Hardware Hacking/5 -Installazione IDE Arduino.mp4
18 MB
1 - Hardware Hacking/6 -1_5_elencoLink.txt
241 B
1 - Hardware Hacking/6 -Installazione Driver DigiStump.mp4
24 MB
1 - Hardware Hacking/7 -Integrazione Arduino-DigiStump.mp4
22 MB
1 - Hardware Hacking/8 -Cambio Lingua.mp4
14 MB
1 - Hardware Hacking/9 -1_8_payloadMalevoloCompleto.txt
2.0 kB
1 - Hardware Hacking/9 -Analisi Payload Malevolo.mp4
25 MB
1 - Hardware Hacking/10 -Analisi dei Comandi.mp4
40 MB
1 - Hardware Hacking/11 -Settaggio WebHook.mp4
26 MB
1 - Hardware Hacking/12 -Caricamento del Payload.mp4
16 MB
1 - Hardware Hacking/13 -Test Finale.mp4
19 MB
2 - Car Hacking/1 -Introduzione Car Hacking.mp4
42 MB
2 - Car Hacking/2 -app.txt
124 B
2 - Car Hacking/2 -Installazione Dipendenze.mp4
23 MB
2 - Car Hacking/3 -Installazione ICSim.mp4
19 MB
2 - Car Hacking/4 -Avvio del Tachimetro.mp4
10 MB
2 - Car Hacking/5 -Utilizzo del Tachimetro.mp4
19 MB
2 - Car Hacking/6 -Analisi del Traffico.mp4
34 MB
2 - Car Hacking/7 -Invio dei Segnali Alterati.mp4
33 MB
3 - Creazione del Laboratorio/1 -Introduzione.mp4
9.6 MB
3 - Creazione del Laboratorio/2 -Virtualizzazione da BIOS.mp4
9.5 MB
3 - Creazione del Laboratorio/3 -Modalità di Installazione.mp4
23 MB
3 - Creazione del Laboratorio/4 -Introduzione Oracle VirtualBox.mp4
17 MB
3 - Creazione del Laboratorio/5 -Installazione Oracle VirtualBox.mp4
27 MB
3 - Creazione del Laboratorio/6 -Importazione di una VM.mp4
14 MB
3 - Creazione del Laboratorio/7 -Avvio della VM.mp4
9.3 MB
3 - Creazione del Laboratorio/8 -Introduzione Vmware.mp4
19 MB
3 - Creazione del Laboratorio/9 -Installazione Vmware Player.mp4
15 MB
3 - Creazione del Laboratorio/10 -Avvio della VM.mp4
22 MB
3 - Creazione del Laboratorio/11 -Modalità ISO.mp4
26 MB
3 - Creazione del Laboratorio/12 -Installazione ISO.mp4
28 MB
3 - Creazione del Laboratorio/13 -Creazione Account Gratuito AWS.mp4
26 MB
3 - Creazione del Laboratorio/14 -Avvio Istanza EC2 Kali Linux.mp4
41 MB
3 - Creazione del Laboratorio/15 -Accesso Tramite Putty in SSH.mp4
13 MB
3 - Creazione del Laboratorio/16 -Scaricamento Windows Server 2022.mp4
18 MB
3 - Creazione del Laboratorio/17 -Creazione della VM.mp4
13 MB
3 - Creazione del Laboratorio/18 -Installazione Windows Server 2022.mp4
15 MB
3 - Creazione del Laboratorio/19 -Verifica della Connettività.mp4
23 MB
3 - Creazione del Laboratorio/20 -Verifica Adattatori NAT.mp4
4.5 MB
3 - Creazione del Laboratorio/21 -Scaricamento & Installazione Kioptrix.mp4
20 MB
3 - Creazione del Laboratorio/22 -Scaricamento & Installazione Metasploitable 2.mp4
19 MB
4 - Security By Obscurity/1 -Security By Obscurity.mp4
15 MB
4 - Security By Obscurity/2 -Input Type Password.mp4
19 MB
4 - Security By Obscurity/3 -ByPass Security.mp4
34 MB
4 - Security By Obscurity/4 -Altro Esempio ByPass Security.mp4
18 MB
5 - Vulnerability Assessment/1 -Introduzione al Vulnerability Assessment.mp4
8.4 MB
5 - Vulnerability Assessment/2 -Scaricamento Nessus.mp4
17 MB
5 - Vulnerability Assessment/3 -Aggiornamento Definizioni Nessus.mp4
11 MB
5 - Vulnerability Assessment/4 -Presentazione GUI.mp4
15 MB
5 - Vulnerability Assessment/5 -Analisi Opzioni Base.mp4
17 MB
5 - Vulnerability Assessment/6 -Analisi Opzioni Discovery Scansione.mp4
16 MB
5 - Vulnerability Assessment/7 -Analisi Opzioni Discovery Assessment.mp4
15 MB
5 - Vulnerability Assessment/8 -Inserimento Credenziali Plugin.mp4
37 MB
5 - Vulnerability Assessment/9 -Modalità Scansione Avanzata.mp4
18 MB
5 - Vulnerability Assessment/10 -Scansione Base su Metasploitable.mp4
16 MB
5 - Vulnerability Assessment/11 -Risultato Scansione Metasploitable 2.mp4
27 MB
5 - Vulnerability Assessment/12 -Risultato Scansione Analisi Vulnerabilità.mp4
18 MB
5 - Vulnerability Assessment/13 -Generazione Report Scansione.mp4
23 MB
5 - Vulnerability Assessment/14 -Scansione Windows FW Attivo.mp4
16 MB
5 - Vulnerability Assessment/15 -Scansione Windows FW Disattivato.mp4
13 MB
5 - Vulnerability Assessment/16 -Installazione ThunderBird78.mp4
18 MB
5 - Vulnerability Assessment/17 -Scansione Vulnerabilità ThunderBird78.mp4
37 MB
6 - Social Engineering/1 -Introduzione al Social Engineering.mp4
26 MB
6 - Social Engineering/2 -Introduzione SET.mp4
12 MB
6 - Social Engineering/3 -Presentazione Attacco Sito Clonato.mp4
15 MB
6 - Social Engineering/4 -Predisposizione Attacco.mp4
29 MB
6 - Social Engineering/5 -Test Finale.mp4
25 MB
6 - Social Engineering/6 -Introduzione Attacco Email.mp4
15 MB
6 - Social Engineering/7 -Metodologia con Gmail.mp4
19 MB
6 - Social Engineering/8 -Creazione Work Mail.mp4
32 MB
6 - Social Engineering/9 -Configurazione SET.mp4
42 MB
6 - Social Engineering/10 -Test Finale.mp4
8.7 MB
Read Me.txt
17 B
7 - Creazione di un Malware/2 -6_2_comandoMsfvenom.txt
88 B
7 - Creazione di un Malware/2 -Generazione Malware.mp4
39 MB
7 - Creazione di un Malware/3 -Test Comunicazione.mp4
28 MB
7 - Creazione di un Malware/4 -Scaricamento Malware.mp4
31 MB
7 - Creazione di un Malware/5 -Mettersi in Ascolto.mp4
32 MB
7 - Creazione di un Malware/6 -Cattura della Sessione.mp4
24 MB
7 - Creazione di un Malware/7 -Lista Comandi Utili.mp4
22 MB
7 - Creazione di un Malware/8 -Esecuzione Comandi Vari.mp4
50 MB
8 - Violare le Password/1 -Creazione Utenti.mp4
9.7 MB
8 - Violare le Password/2 -Connessione Utente Standard.mp4
11 MB
8 - Violare le Password/3 -Cattura Sessione Standard.mp4
21 MB
8 - Violare le Password/4 -Privilege Escalation.mp4
27 MB
8 - Violare le Password/5 -Hash Password.mp4
13 MB
8 - Violare le Password/6 -Mimikatz.mp4
30 MB
8 - Violare le Password/7 -Hash Database.mp4
11 MB
8 - Violare le Password/8 -Hash Violati.mp4
19 MB
8 - Violare le Password/9 -Installazione Johnny.mp4
19 MB
8 - Violare le Password/10 -Wordlist RockYou.mp4
12 MB
8 - Violare le Password/11 -Configurazione Johnny.mp4
19 MB
8 - Violare le Password/12 -Attacco Finale.mp4
4.1 MB
9 - Web Hacking/1 -Introduzione a DVWA.mp4
22 MB
9 - Web Hacking/2 -Presentazione DVWA.mp4
25 MB
9 - Web Hacking/3 -8_3_comandiXSS_SQL.txt
138 B
9 - Web Hacking/3 -XSS Reflected.mp4
30 MB
9 - Web Hacking/4 -XSS Stored.mp4
21 MB
9 - Web Hacking/5 -Dirottamento Sito Web.mp4
20 MB
9 - Web Hacking/6 -SQL Injection.mp4
20 MB
9 - Web Hacking/7 -Esempio SQL Injection.mp4
15 MB
9 - Web Hacking/8 -Cattura Password.mp4
22 MB
9 - Web Hacking/9 -Sanificazione Input.mp4
27 MB
10 - Android Hacking/1 -9_1_linkISO.txt
123 B
10 - Android Hacking/1 -Scaricamento Android.mp4
16 MB
10 - Android Hacking/2 -Installazione Android.mp4
19 MB
10 - Android Hacking/3 -Modifica Stringa Boot.mp4
13 MB
10 - Android Hacking/4 -Avvio Android.mp4
19 MB
10 - Android Hacking/5 -Generazione Malware.mp4
14 MB
10 - Android Hacking/6 -Trasporto APK.mp4
13 MB
10 - Android Hacking/7 -Cattura Sessione.mp4
25 MB
10 - Android Hacking/8 -Avvio Applicazione.mp4
35 MB
10 - Android Hacking/9 -Furto dei Contatti.mp4
27 MB
10 - Android Hacking/10 -Comandi Alternativi.mp4
29 MB
11 - Bonus Update 2024/1 -Update 2024.mp4
13 MB
11 - Bonus Update 2024/2 -Vmware Workstation.mp4
35 MB
11 - Bonus Update 2024/3 -Firewall Virtuale.mp4
43 MB
11 - Bonus Update 2024/4 -Windows 11 parte 1.mp4
14 MB
11 - Bonus Update 2024/5 -Windows 11 parte 2.mp4
24 MB
11 - Bonus Update 2024/6 -Attivazione Firewall.mp4
25 MB
11 - Bonus Update 2024/7 -Metasploiotable 2.mp4
22 MB