TorBT - Torrents and Magnet Links Search Engine

Udemy - Hacker della Mente Social Engineering and OSINT [Ita]

File Name
Size
3. Introduzione al Linguaggio del Corpo/2. Segnali del Linguaggio del Corpo.mp4
109 MB
1. Introduzione all'Ingegneria Sociale/1. I Feedback di Udemy e le valutazioni incomplete.mp4
7.7 MB
1. Introduzione all'Ingegneria Sociale/2. L'ingegnere sociale.mp4
69 MB
1. Introduzione all'Ingegneria Sociale/3. Componente Psicologica.mp4
76 MB
1. Introduzione all'Ingegneria Sociale/4. Vantaggi Attacco Ingegneria Sociale.mp4
47 MB
1. Introduzione all'Ingegneria Sociale/5. Tipologie di Social Engineering.mp4
52 MB
1. Introduzione all'Ingegneria Sociale/6. Introduzione ai Principi della Persuasione.mp4
54 MB
1. Introduzione all'Ingegneria Sociale/7. Principio di Reciprocità.mp4
41 MB
1. Introduzione all'Ingegneria Sociale/8. Principio di Scarsità.mp4
46 MB
1. Introduzione all'Ingegneria Sociale/9. Principio di Autorità.mp4
38 MB
1. Introduzione all'Ingegneria Sociale/10. Principio di Coerenza.mp4
37 MB
1. Introduzione all'Ingegneria Sociale/11. Principio della Prova Sociale.mp4
48 MB
1. Introduzione all'Ingegneria Sociale/12. Principio della Simpatia.mp4
45 MB
2. Le Tipologie di Attacchi di Ingegneria Sociale/1. Fasi dell'Attacco Raccolta delle Informazioni.mp4
60 MB
2. Le Tipologie di Attacchi di Ingegneria Sociale/2. Fase di Contatto Aggancio.mp4
33 MB
2. Le Tipologie di Attacchi di Ingegneria Sociale/3. Manipolazione Psicologica Fuga & Uscita.mp4
36 MB
2. Le Tipologie di Attacchi di Ingegneria Sociale/4. Phreaking Baiting Dumpster Diving.mp4
56 MB
2. Le Tipologie di Attacchi di Ingegneria Sociale/5. Eavsdropping Wiretapping.mp4
46 MB
2. Le Tipologie di Attacchi di Ingegneria Sociale/6. DiversionTheft Piggy Backing Pretexting.mp4
38 MB
2. Le Tipologie di Attacchi di Ingegneria Sociale/7. Watering Hole Scaraware Phishing.mp4
31 MB
2. Le Tipologie di Attacchi di Ingegneria Sociale/8. Tipologie di Phishing.mp4
92 MB
3. Introduzione al Linguaggio del Corpo/1. Introduzione al Linguaggio del Corpo.mp4
54 MB
Read Me.txt
107 B
3. Introduzione al Linguaggio del Corpo/3. Comunicazione Efficace.mp4
44 MB
3. Introduzione al Linguaggio del Corpo/4. Considerazioni Finali.mp4
2.9 MB
4. OSINT - La Privacy/1. La Privacy Online.mp4
43 MB
4. OSINT - La Privacy/2. Installazione Comodo Antivirus.mp4
65 MB
4. OSINT - La Privacy/3. Installazione Avast AV.mp4
50 MB
4. OSINT - La Privacy/4. Host Firewall.mp4
43 MB
4. OSINT - La Privacy/5. Installazione Zone Alarm Free.mp4
58 MB
4. OSINT - La Privacy/6. MalwareBytes.mp4
42 MB
4. OSINT - La Privacy/7. Raccomandazioni Lato Privacy.mp4
63 MB
4. OSINT - La Privacy/8. Raccomandazioni Privacy Parte Due.mp4
74 MB
4. OSINT - La Privacy/9. I Cookies.mp4
44 MB
4. OSINT - La Privacy/10. Fingerprinting.mp4
65 MB
4. OSINT - La Privacy/11. La Privacy nei Browser.mp4
48 MB
4. OSINT - La Privacy/12. Reti VPN.mp4
53 MB
4. OSINT - La Privacy/13. Utilizzo di un Proxy Server.mp4
38 MB
4. OSINT - La Privacy/14. La rete TOR.mp4
50 MB
4. OSINT - La Privacy/15. Utilizzo di un Virtualizzatore.mp4
30 MB
4. OSINT - La Privacy/16. TailsOS.mp4
69 MB
4. OSINT - La Privacy/17. Canary Tokens.mp4
15 MB
5. OSINT - I Motori di Ricerca/1. La ricerca avanzata in Google.mp4
34 MB
5. OSINT - I Motori di Ricerca/2. Operatori Avanzati in Google.mp4
55 MB
5. OSINT - I Motori di Ricerca/3. Google Hacking Database.mp4
52 MB
5. OSINT - I Motori di Ricerca/4. La Privacy nei Motori di Ricerca.mp4
29 MB
5. OSINT - I Motori di Ricerca/5. Advangle.mp4
18 MB
5. OSINT - I Motori di Ricerca/6. Bing VS Google.mp4
17 MB
5. OSINT - I Motori di Ricerca/7. Motori di Ricerca Pro Privacy.mp4
26 MB
5. OSINT - I Motori di Ricerca/8. Altri Motori di Ricerca.mp4
25 MB
5. OSINT - I Motori di Ricerca/9. Motori di Ricerca Stranieri.mp4
22 MB
5. OSINT - I Motori di Ricerca/10. Motori di Ricerca - Ricerca di Aziende.mp4
44 MB
5. OSINT - I Motori di Ricerca/11. MetaSearch Engine.mp4
37 MB
5. OSINT - I Motori di Ricerca/12. Diggity.mp4
44 MB
5. OSINT - I Motori di Ricerca/13. Motori di Ricerca IoT.mp4
44 MB
5. OSINT - I Motori di Ricerca/14. Google Translate.mp4
16 MB
5. OSINT - I Motori di Ricerca/15. Wayback Machine.mp4
46 MB
5. OSINT - I Motori di Ricerca/16. Data Leaks.mp4
39 MB
5. OSINT - I Motori di Ricerca/17. Google Reverse Image.mp4
38 MB
6. OSINT - I Social Media/1. Introduzione alla Social Media OSINT.mp4
72 MB
6. OSINT - I Social Media/2. Twitter.mp4
56 MB
6. OSINT - I Social Media/3. Linkedin.mp4
58 MB
6. OSINT - I Social Media/4. Altri Social Media.mp4
18 MB
7. OSINT - Altre Fonti/1. Motori di Ricerca Annunci di Lavoro - Webcam.mp4
69 MB
7. OSINT - Altre Fonti/2. False Identità - Prima parte.mp4
17 MB
7. OSINT - Altre Fonti/3. False Identità - Seconda parte.mp4
16 MB
7. OSINT - Altre Fonti/4. Mail temporanea.mp4
23 MB
8. OSINT - Le Tecniche/1. CherryTree.mp4
33 MB
8. OSINT - Le Tecniche/2. XMind.mp4
23 MB
8. OSINT - Le Tecniche/3. HTML & robot.txt.mp4
50 MB
8. OSINT - Le Tecniche/4. HttTrack.mp4
38 MB
8. OSINT - Le Tecniche/5. LinkExtractor.mp4
23 MB
8. OSINT - Le Tecniche/6. Ricerca di Backlink.mp4
32 MB
8. OSINT - Le Tecniche/7. Website Watcher.mp4
25 MB
8. OSINT - Le Tecniche/8. Wayback Machine.mp4
24 MB
8. OSINT - Le Tecniche/9. Struttura di un sito web.mp4
27 MB
8. OSINT - Le Tecniche/10. Analisi di un Dominio.mp4
28 MB
8. OSINT - Le Tecniche/11. Ricerca di Malware.mp4
20 MB
8. OSINT - Le Tecniche/12. Whois.mp4
26 MB
8. OSINT - Le Tecniche/13. Analisi dei Sottodomini.mp4
18 MB
8. OSINT - Le Tecniche/14. Analisi del DNS.mp4
26 MB
8. OSINT - Le Tecniche/15. Localizzazione di un indirizzo IP.mp4
15 MB
8. OSINT - Le Tecniche/16. Osirt Browser.mp4
22 MB
8. OSINT - Le Tecniche/17. Siti utili in ambito OSINT.mp4
17 MB
8. OSINT - Le Tecniche/18. Osint Framework.mp4
13 MB
9. OSINT - Gophish e Social Engineering Toolkit/1. Gophish - Installazione.mp4
37 MB
9. OSINT - Gophish e Social Engineering Toolkit/2. Gophish - Landing Page.mp4
18 MB
9. OSINT - Gophish e Social Engineering Toolkit/3. Gophish - Mail Template.mp4
23 MB
9. OSINT - Gophish e Social Engineering Toolkit/4. Gophish - Sending Profile.mp4
24 MB
9. OSINT - Gophish e Social Engineering Toolkit/5. Gophish - User e Gruppi.mp4
6.3 MB
9. OSINT - Gophish e Social Engineering Toolkit/6. Gophish - Lancio di una Campagna e risultati.mp4
34 MB
9. OSINT - Gophish e Social Engineering Toolkit/7. Social Engineering Toolkit - Introduzione.mp4
28 MB
9. OSINT - Gophish e Social Engineering Toolkit/8. Social Engineering Toolkit - Spear Phishing.mp4
72 MB
9. OSINT - Gophish e Social Engineering Toolkit/9. Social Engineering Toolkit - Credential Harvester.mp4
36 MB
9. OSINT - Gophish e Social Engineering Toolkit/10. Social Engineering Toolkit - HTA Reverse Shell.mp4
40 MB
9. OSINT - Gophish e Social Engineering Toolkit/11. Social Engineering Toolkit - Infectious Media Generator.mp4
70 MB
9. OSINT - Gophish e Social Engineering Toolkit/12. Social Engineering Toolkit - Qrcode Generator Vector.mp4
29 MB
10. OSINT - KIT Hardware dell'ingegnere Sociale/1. Introduzione al Kit dell ingegnere sociale.mp4
33 MB
10. OSINT - KIT Hardware dell'ingegnere Sociale/2. Dispositivi di Rete.mp4
14 MB
10. OSINT - KIT Hardware dell'ingegnere Sociale/3. Analisi delle reti Wifi.mp4
14 MB
10. OSINT - KIT Hardware dell'ingegnere Sociale/4. Canali di comunicazione Keylogger, Rfir, RF.mp4
27 MB
10. OSINT - KIT Hardware dell'ingegnere Sociale/5. Mini pc e dispositivi utili.mp4
18 MB
10. OSINT - KIT Hardware dell'ingegnere Sociale/6. HAK5 ed i dispositivi Hardware di pregio.mp4
36 MB
10. OSINT - KIT Hardware dell'ingegnere Sociale/7. Fine Corso o Bonus Tracks.mp4
20 MB
11. #BONUS 1 - L'OSINT nel Deep Web/1. Deep WEB vs Dark WEB.mp4
39 MB
11. #BONUS 1 - L'OSINT nel Deep Web/2. Luoghi Comuni.mp4
18 MB
11. #BONUS 1 - L'OSINT nel Deep Web/3. Indirizzamento IP.mp4
31 MB
11. #BONUS 1 - L'OSINT nel Deep Web/4. La rete TOR.mp4
54 MB
11. #BONUS 1 - L'OSINT nel Deep Web/5. La Rete TOR su Sistemi Windows.mp4
70 MB
11. #BONUS 1 - L'OSINT nel Deep Web/6. La Rete TOR su Sistemi Linux.mp4
34 MB
11. #BONUS 1 - L'OSINT nel Deep Web/7. Introduzione a TAILS.mp4
79 MB
11. #BONUS 1 - L'OSINT nel Deep Web/8. Il Sistema Operativo QubesOS.mp4
47 MB
11. #BONUS 1 - L'OSINT nel Deep Web/9. Installazione di TAILS.mp4
38 MB
11. #BONUS 1 - L'OSINT nel Deep Web/10. Primo Accesso alla Rete TOR.mp4
53 MB
11. #BONUS 1 - L'OSINT nel Deep Web/11. Aspetti di Sicurezza.mp4
23 MB
11. #BONUS 1 - L'OSINT nel Deep Web/12. Motori di Ricerca su Rete TOR.mp4
43 MB
11. #BONUS 1 - L'OSINT nel Deep Web/13. Proton Mail.mp4
25 MB
11. #BONUS 1 - L'OSINT nel Deep Web/14. Social Media.mp4
18 MB
11. #BONUS 1 - L'OSINT nel Deep Web/15. Directory Site.mp4
12 MB
11. #BONUS 1 - L'OSINT nel Deep Web/16. Navigazione Tramite Android.mp4
12 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/1. Introduzione alla Raccolta delle Informazioni.mp4
22 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/2. L'utilità delle Mappe Mentali.mp4
18 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/3. La Raccolta delle Informazioni in Semplici Passi.mp4
17 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/4. Utilizzo di base di Google e Bing.mp4
29 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/5. Gli Operatori Avanzati in Google.mp4
15 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/6. Ricerca Avanzata in Google.mp4
12 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/7. Il Google Hacking Database - GHDB.mp4
27 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/8. Utilizzo di Google Search Diggity.mp4
27 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/9. Localizzazione con Google Maps e Bing Maps.mp4
26 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/10. Raccogliere Informazioni sulle Persone.mp4
11 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/11. Webmii.com per l'acquisizione di Informazioni.mp4
72 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/12. Maltego e l'Analisi delle Relazioni.mp4
36 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/13. Analisi dei Principali Job Search Sites.mp4
24 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/14. L'Utilità di Blog - Forum - Social Media.mp4
22 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/15. Analisi di Base di un Sito Web.mp4
13 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/16. Netcraft - Website Informer - Firebug - Shodan.mp4
57 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/17. Estrarre Informazioni con Web Data Extractor.mp4
32 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/18. Effettuare la Copia di un Sito Web.mp4
21 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/19. Tornare Indietro nel Tempo - Wayback Machine.mp4
40 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/20. Monitoraggio dei Cambiamenti di un Sito Web.mp4
19 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/21. FOCA e l'Estrazione dei Metadati.mp4
40 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/22. Tracciare le email - Email Tracker Pro.mp4
88 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/23. Interrogazioni con WHOIS.mp4
45 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/24. Analisi del DNS.mp4
38 MB
12. #BONUS 2 - La Raccolta delle Informazioni (dalla Metodologia del Pen Testing)/25. Tracciare i Pacchetti di Rete - Visual Route.mp4
17 MB