Loading...
Error

Cybrary - Advanced Penetration Testing [2021 г., обучающий видеокурс, PCRec] EN

Статистика раздачи
Размер:  2.98 GB   |    Зарегистрирован:  12 дней   |    Скачан:  6 раз
Сидов:  1  |  0 KB/s  ]   Личеров:  0  |  0 KB/s  ]

* - сиды/пиры с внешних источников

   
 
Автор Сообщение

Паукан Пол:Муж

14-Янв-2022 14:12

Видеокурс Cybrary - Advanced Penetration Testing (2021) PCRec [En]

Производство: Cybrary.it
Жанр: Обучающий видеокурс

Описание:
Cybrary - Advanced Penetration Testing

Курс, убучающий жизненному циклу кибератак. Предлагает ознакомиться с наиболее используемыми инструментами пентестинга, управлением сетевого трафика, и запуcком атак на веб-приложения, таких, как межсайтовый скриптинг и SQL-инъекции.

Продолжительность: 13:26:03
Качество видео: PCRec
Язык озвучки: Английский
https://www.cybrary.it/

The Leading Cybersecurity Professional Development Platform

Hands-on experiences to gain real-world skills
Guided career paths and role-based learning
Industry certification courses with practice tests
Dedicated mentors and professional networking
Module 1: Linux
Linux (part 1) - 1 minute
Linux (part 2) Kali Linux Commands - 13m
Linux (part 3) Directories, myfile and Nano - 13m
Linux (part 4) chmod, manipulation and packages - 14m
Linux (part 5) IP Addressing and netcat - 15m
Linux (part 6) Copy Commands and crontab - 5m

Module 2: Programming
2.1 Programming (part 1) Fundamentals for Pen Testers - 1 minute
2.2 Programming (part 2) Bash Scripting and If/Then Command - 10m
2.3 Programming (part 3) Network Pings - 9m
2.4 Programming (part 4) Python for Port Scanning - 13m
2.5 Programming (part 5) Python Import Command - 11m

Module 3: Metasploit - 3.1Metasploit (part 1) Introduction - 1 minute
3.2 Metasploit (part 2) Fundamentals - 14m
3.3 Metasploit (part 3) Operation - 24m
3.4 Metasploit (part 4) Auxiliary Module - 5m
3.5 Metasploit (part 5) msfcli - 9m
3.6 Metasploit (part 6) msfvenom - 14m

Module 4: Information Gathering
4.1 Information Gathering Intro (part 1) - 1 minute
4.2 Information Gathering (part 2) Domain Name Services - 15m
4.3 Information Gathering (part 3) Targeting Email and Maltego - 17m
4.4 Information Gathering (part 4) recon-ng and google operators - 6m
4.5 Information Gathering (part 5) NMAP and PortScanning - 29m

Module 5: Vulnerability Discovery/Scanning
5.1 Vulnerability Scanning Intro (part 1) - 1 minute
5.2 Vulnerability Scanning (part 2) Nessus - 17m
5.3 Vulnerability Scanning (part 3) Nmap Scripting Engine - 11m
5.4 Vulnerability Scanning (part 4) Metasploit - 9m
5.5 Vulnerability Scanning (part 5) WebApp, XAMPP, WEBDAV, nikto - 14m
5.6 Vulnerability Scanning (part 6) Directory Transversals - 8m

Module 6: Traffic Capture
6.1 Traffic Capture Introduction (part 1) - 1 minute
6.2 Traffic Capture (part 2) Analyzing Network Protocol with Wireshark - 7m
6.3 Traffic Capture (part 3) Address Resolution Protocol ARP - 11m
6.4 Traffic Capture (part 4) DNS - 5m
6.5 Traffic Capture (part 5) ettercap - 11m
6.6 Traffic Capture (part 6) SSL Stripping - 9m

Module 7: Exploitation
7.1 Exploitation (part 1) Direct Exploitation - 16m
7.2 Exploitation (part 2) SQL Commands - 14m
7.3 Exploitation (part 3) Directory Traversal - 6m
7.4 Exploitation (part 4) Open Source Vulnerability - 6m
7.5 Exploitation (part 5) Using Backdoor to Access an FTP Server - 6m
7.6 Exploitation (part 6) Attaching to an IP Address - 6m

Module 8: Passwords
8.1 Passwords (part 1) Password Attacks - 12m
8.2 Passwords (part 2) Online Password Cracking - 5m
8.3 Passwords (part 3) Offline Password Attacks - 12m
8.4 Passwords (part 4) Using oclhashcat - 17m

Module 9: Advanced Exploitation
9.1 Advanced Exploitation (part 1) Introduction - 1 minute
9.2 Advanced Exploitation (part 2) Client Side Attacks - 11m
9.3 Advanced Exploitation (part 3) Exploiting Java - 6m
9.4 Advanced Exploitation (part 4) Social Engineering -
9.5 Advanced Exploitation (part 5) Bypassing Antivirus Software - 18m

Module 10: Post Exploitation
10.1 Post Exploitation (part 1) File Transfer without and Interactive Shell - 20m
10.2 Post Exploitation (part 2) Exploit Development - 17m
10.3 Post Exploitation (part 3) Pivoting - 8m
10.4 Post Exploitation (part 4) Setting Up a Domain Controller - 13m

Module 11: WebApps
11.1 WebApp Introduction (part 1) Web App Testing - 1m
11.2 WebApp (part 2) Vulnerable Web Applications - 11m
11.3 WebApp (part 3) SQL Injection - 14m
11.4 WebApp (part 4) File Inclusion - 7m
11.5 WebApp (part 5) Cross Site Scripting XSS - 8m

Module 12: Exploit Development
12.1 Exploit Development Introduction (part 1) - 1 minute
12.2 Exploit Development (part 2) A Program in Memory - 10m
12.3 Exploit Development (part 3) Stack Frame for Function - 5m
12.4 Exploit Development (part 4) GNU Compilers - 19m
12.5 Exploit Development (part 5) Python - 8m
12.6 Exploit Development (part 6) Executing Unintended Code - 14m
12.7 Exploit Development (part 7) Network Based Exploits and Debuggers - 15m
12.8 Exploit Development (part 8) Creating a Cyclic Pattern - 17m
12.9 Exploit Development (part 9) Verifying Offsets - 17m
12.10 Exploit Development (part 10) Creating Shell Code in Kali Linux - 16m
12.11 Exploit Development (part 11) Fuzzing - 17m
12.12 Exploit Development (part 12) Public Exploits and Perl - 12m
12.13 Exploit Development (part 13) Turning a 3Com Exploit into a Metasploit Module - 16m
12.14 Exploit Development (part 14) Structured Exception Handler Over-Write - 34m

Module 13: Smartphone Pentest Framework
13.1 SPF Introduction (part 1) - 1m
13.2 SPF (part 2) Attach to Smartphone Based Apps - 3m
13.3 SPF (part 3) Turning an Android App into a SPF Agent - 8m
13.4 SPF (part 4) Functionality for Agents - 8m
13.5 SPF (part 5) Pentesting Mobile Devices - 14m

Скриншоты:
pic pic pic pic

Этот торрент недоступен для скачивания без регистрации, однако доступен по публичной magnet-ссылке (источники с публичных трекеров). Перед использованием ссылки прочтите, пожалуйста Пользовательское соглашение, а также как можно дольше оставайтесь на раздаче! Для того, чтобы скачать сам торрент-файл (который видит больше источников), а также для того, чтобы поблагодарить релизера, вам необходимо зарегистрироваться. Если регистрироваться лень - вы можете также попробовать скачать релиз по нашим партнерским ссылкам ниже. Кроме того, зарегистрированным пользователям не показывается всплывающая реклама при скачивании.

[underver.se].t233026.torrent
Трекер: Зарегистрирован   [ 14.01.2022 14:12 ]  

Статус: проверено (by Паукан at 14.01.2022 14:12)
Поблагодарили: 1 человек
Тип торрента: публичный - доступные источники с открытых трекеров: 
Размер: 2.98 GB (занимает 0.68 DVDR, для записи нужно 1 болванка DVDR/RW)
 
 

Яндекс.Метрика powered by Sphinx


В Н И М А Н И Е
Сайт не распространяет и не хранит электронные версии произведений, а лишь бесплатно и без коммерческой выгоды (не требуя взамен платы,
SMS и т.д.) предоставляет доступ к создаваемому пользователями каталогу ссылок на торрент-файлы, которые содержат только списки хеш-сумм.
Убедительная просьба с жалобами обращаться напрямую к пользователю, разместившему торрент файл.

Вверх