FileMood

Download Security

Security

Name

Security

  DOWNLOAD Copy Link

Trouble downloading? see How To

Total Size

100.8 GB

Total Files

1085

Hash

1D8F19C859B058C03B613B3154080E087E1218AE

/Софт/

CEH_CD_01.ISO

0.0 KB

CEH_CD_02.ISO

0.0 KB

CEH_CD_04.ISO

0.0 KB

CEH_CD_05.ISO

0.0 KB

CEH_CD_07.ISO

0.0 KB

/EC-Council CHFI v9/

08 windows.wmv

1.7 GB

00 welcome.wmv

389.0 MB

01 forensics.wmv

428.4 MB

02 process.wmv

216.5 MB

03 searching.wmv

400.1 MB

04 evidence.wmv

531.2 MB

05 first responder.wmv

338.1 MB

06 forensics lab.wmv

840.8 MB

07 disks.wmv

1.0 GB

07 fs.wmv

1.2 GB

09 duplication.wmv

582.5 MB

10 recovering.wmv

95.9 MB

11-12 accessdata ftk.wmv

281.2 MB

13 steganography.wmv

632.6 MB

14 passwords.wmv

261.8 MB

15 log.wmv

872.4 MB

16 network.wmv

993.6 MB

17 wireless.wmv

1.1 GB

18 web.wmv

650.6 MB

19 mail.wmv

912.1 MB

20 mobile.wmv

1.0 GB

21 reports.wmv

355.5 MB

22 witness.wmv

204.4 MB

/EC-Council CCISO Руководитель службы ИБ и защиты от хакерских атак/

2-2_Risk.wmv

117.9 MB

2-3_Goals.wmv

118.4 MB

2-4_Change.wmv

173.4 MB

3-1_Management.wmv

81.9 MB

3-2_BoD.wmv

88.4 MB

3-3_Planning.wmv

71.1 MB

3-4_Projects.wmv

168.2 MB

4-1_Competencies.wmv

108.1 MB

4-2_Physical.wmv

64.7 MB

4-3_Network.wmv

168.3 MB

4-4_System.wmv

104.0 MB

5-1_Strategic.wmv

148.1 MB

5-2_Trends.wmv

80.8 MB

5-3_Planning.wmv

69.4 MB

readme.txt

3.5 KB

1-1_Governance.wmv

146.1 MB

1-2_Standards.wmv

153.2 MB

1-3_Risk.wmv

202.5 MB

1-4_Metrics.wmv

99.4 MB

2-1_Controls.wmv

180.7 MB

/EC-Council CEH v8/

Module 00 Welcome.avi

112.0 MB

Module 01 - Introduction to Ethical Hacking.avi

49.7 MB

Module 02 - Footprinting and Reconnaissance.avi

161.0 MB

Module 03 - Scanning Networks.avi

183.4 MB

Module 04 - Enumeration.avi

96.6 MB

Module 05 - System Hacking (part 1).avi

168.6 MB

Module 05 - System Hacking (part 2).avi

259.8 MB

Module 06 - Trojans and Backdoors.avi

192.4 MB

Module 07 - Viruses and Worms.avi

58.4 MB

Module 08 - Sniffing.avi

152.8 MB

Module 09 - Social Engineering.avi

120.2 MB

Module 10 - Denial-of-Service.avi

111.3 MB

Module 11 - Session Hijacking.avi

144.3 MB

Module 12 - Hacking Webservers (part 1).avi

154.7 MB

Module 12 - Hacking Webservers (part 2).avi

62.0 MB

Module 13 - Hacking Web Applications.avi

182.0 MB

Module 14 - SQL Injections.avi

87.4 MB

Module 15 - Hacking Wireless Networks.avi

170.2 MB

Module 16 - Hacking Mobile Platforms.avi

56.4 MB

Module 17 - Evading IDS, Firewalls, and Honeypots.avi

73.9 MB

Module 18 - Buffer Overflow.avi

52.3 MB

Module 19 - Cryptography.avi

29.6 MB

Module 20 - Penetration Testing.avi

20.0 MB

/Doc/

CEHv8 Module 00.pdf

18.6 MB

CEHV8 Module 01 Introduction to Ethical Hacking.pdf

71.9 MB

CEHv8 Module 02 Footprinting and Reconnaissance.pdf

140.3 MB

CEHv8 Module 03 Scanning Networks.pdf

144.6 MB

CEHv8 Module 04 Enumeration.pdf

64.9 MB

CEHv8 Module 05 System Hacking .pdf

246.2 MB

CEHv8 Module 06 Trojans and Backdoors.pdf

145.3 MB

CEHv8 Module 07 Viruses and Worms.pdf

86.4 MB

CEHv8 Module 08 Sniffing.pdf

137.2 MB

CEHv8 Module 09 Social Engineering.pdf

92.4 MB

CEHv8 Module 10 Denial of Service.pdf

86.2 MB

CEHv8 Module 11 Session Hijacking.pdf

80.1 MB

CEHv8 Module 12 Hacking Webservers.pdf

90.6 MB

CEHv8 Module 13 Hacking Web Applications .pdf

195.4 MB

CEHv8 Module 14 SQL Injection.pdf

108.4 MB

CEHv8 Module 15 Hacking Wireless Networks.pdf

211.7 MB

CEHv8 Module 16 Hacking Mobile Platforms.pdf

120.5 MB

CEHv8 Module 17 Evading IDS, Firewalls, and Honeypots.pdf

110.3 MB

CEHv8 Module 18 Buffer Overflow.pdf

70.6 MB

CEHv8 Module 19 Cryptography.pdf

72.0 MB

CEHv8 Module 20 Penetration Testing.pdf

85.5 MB

CEHv8 References.pdf

68.1 MB

/Doc/LAB/

CEH v8 Labs Module 00.pdf

1.1 MB

CEH v8 Labs Module 02 Footprinting and Reconnaissance.pdf

41.4 MB

CEH v8 Labs Module 03 Scanning Networks.pdf

57.3 MB

CEH v8 Labs Module 04 Enumeration.pdf

16.5 MB

CEH v8 Labs Module 05 System Hacking.pdf

57.2 MB

CEH v8 Labs Module 06 Trojans and Backdoors.pdf

50.0 MB

CEH v8 Labs Module 07 Viruses and Worms.pdf

24.9 MB

CEH v8 Labs Module 08 Sniffers.pdf

41.5 MB

CEH v8 Labs Module 09 Social Engineering.pdf

17.9 MB

CEH v8 Labs Module 10 Denial of Service.pdf

6.4 MB

CEH v8 Labs Module 11 Session Hijacking.pdf

7.1 MB

CEH v8 Labs Module 12 Hacking Webservers.pdf

13.8 MB

CEH v8 Labs Module 13 Hacking Web Applications.pdf

13.6 MB

CEH v8 Labs Module 14 SQL Injection.pdf

19.8 MB

CEH v8 Labs Module 15 Hacking Wireless Networks.pdf

12.8 MB

CEH v8 Labs Module 17 Evading IDS, Firewalls and Honeypots.pdf

25.2 MB

CEH v8 Labs Module 18 Buffer Overflow.pdf

7.0 MB

CEH v8 Labs Module 19 Cryptography.pdf

21.1 MB

/Видеоматериал/

01 Intro.mp4

114.2 MB

02 Footprinting 1.mp4

391.7 MB

02 Footprinting 2.mp4

150.2 MB

03 Scanning.mp4

364.2 MB

04 Enumeration.mp4

183.6 MB

05 SYSTEM 1.mp4

369.5 MB

05 SYSTEM 2.mp4

519.0 MB

06 Malware 1.mp4

457.3 MB

06 Malware 2.mp4

194.6 MB

06 Quest Practice.mp4

153.8 MB

07 Sniffing 1.mp4

208.3 MB

07 Sniffing 2.mp4

338.0 MB

08 SE.mp4

263.9 MB

09 DoS 1.mp4

212.5 MB

09 DoS 2.mp4

151.9 MB

10 Intro.mp4

159.3 MB

10 Session.mp4

145.1 MB

11 Web Server.mp4

418.3 MB

12 Web Apps.mp4

323.8 MB

13 SQL.mp4

263.6 MB

14 Wi-Fi.mp4

249.6 MB

15 Mobile.mp4

259.1 MB

16 IDS.mp4

310.4 MB

17 Cloud.mp4

83.6 MB

18 Cryptography.mp4

117.7 MB

/

Клавиатурный шпион из Punto Switcher.mp4

26.2 MB

/.../CEH v9 - Exam Official/

CEH-Exam-Blueprint-v2.0.pdf

2.5 MB

CEH-Handbook-v2.0.pdf

56.6 MB

CEHv9 Instructor Guide.pdf

8.9 MB

CEHv9 Lab Setup Guide.pdf

33.0 MB

/.../CEH v9 Courseware/

CEH Module 00.pdf

2.9 MB

CEH Module 01.pdf

9.3 MB

CEH Module 02.pdf

9.6 MB

CEH Module 03.pdf

9.6 MB

CEH Module 04.pdf

5.5 MB

CEH Module 05.pdf

15.7 MB

CEH Module 06.pdf

17.9 MB

CEH Module 07.pdf

9.9 MB

CEH Module 08.pdf

7.7 MB

CEH Module 09.pdf

5.4 MB

CEH Module 10.pdf

6.3 MB

CEH Module 11.pdf

9.8 MB

CEH Module 12.pdf

18.1 MB

CEH Module 13.pdf

11.5 MB

CEH Module 14.pdf

16.8 MB

CEH Module 15.pdf

12.9 MB

CEH Module 16.pdf

12.1 MB

CEH Module 17.pdf

7.7 MB

CEH Module 18.pdf

7.0 MB

/.../CEH v9 Labs/

CEHv9 Labs Module 00.pdf

713.8 KB

CEHv9 Labs Module 02 Footprinting and Reconnaissance.pdf

10.0 MB

CEHv9 Labs Module 03 Scanning Networks.pdf

10.1 MB

CEHv9 Labs Module 04 Enumeration.pdf

5.5 MB

CEHv9 Labs Module 05 System Hacking.pdf

11.7 MB

CEHv9 Labs Module 06 Malware Threats.pdf

11.5 MB

CEHv9 Labs Module 07 Sniffing.pdf

8.1 MB

CEHv9 Labs Module 08 Social Engineering.pdf

2.8 MB

CEHv9 Labs Module 09 Denial-of-Service.pdf

3.5 MB

CEHv9 Labs Module 10 Session Hijacking.pdf

3.8 MB

CEHv9 Labs Module 11 Hacking Webservers.pdf

3.6 MB

CEHv9 Labs Module 12 Hacking Web Applications.pdf

5.6 MB

CEHv9 Labs Module 13 SQL Injection.pdf

4.5 MB

CEHv9 Labs Module 14 Hacking Wireless Networks.pdf

2.4 MB

CEHv9 Labs Module 15 Hacking Mobile Platforms.pdf

3.7 MB

CEHv9 Labs Module 16 Evading IDS, Firewalls, and Honeypots.pdf

5.9 MB

CEHv9 Labs Module 17 Cloud Computing.pdf

5.2 MB

CEHv9 Labs Module 18 Cryptography.pdf

5.8 MB

/Kaspersky Endpoint Security and Management. Базовый Курс/

Day_1_1.mp4

250.1 MB

Day_1_2 720p.mp4

290.1 MB

Day_1_3 720p.mp4

278.2 MB

Day_1_4 720p.mp4

209.4 MB

Day_2_1 720p.mp4

260.0 MB

Day_2_2 720p.mp4

229.1 MB

Day_2_3.mp4

309.7 MB

Day_2_4 720p.mp4

271.4 MB

Day_3_1 720p.mp4

201.4 MB

Day_3_2.mp4

524.1 MB

Day_3_3 720p.mp4

503.4 MB

/Урок 1/

1.mp4

110.0 MB

C0-2015-03-29T22-25-28.pdf

700.3 KB

/Урок 2/

2.mp4

128.8 MB

C1-2015-03-05T22-11-19.pdf

545.6 KB

/Урок 3/

3.mp4

128.3 MB

C2-2015-03-29T22-25-55.pdf

603.9 KB

/Урок 4/

4.mp4

137.8 MB

C3-2015-03-29T22-26-14.pdf

624.7 KB

/Урок 5/

5.mp4

130.6 MB

/Урок 6/

6.mp4

148.9 MB

C5-2015-03-24T22 29 11.txt

2.7 KB

C5-2015-03-24T22-31-08.rar

526.8 KB

C5-2015-03-29T22-27-33.pdf

649.5 KB

/Урок 7/

7.mp4

133.7 MB

C6-2015-03-26T22-14-52.zip

1.3 KB

/Урок 8/

8.mp4

148.3 MB

C7-2015-03-29T22-24-18.pdf

799.5 KB

/.../1. Знакомство со структурой курса и используемым программным обеспечением/

Video.mp4

582.5 MB

Материалы.txt

0.5 KB

/.../2. Основы веб-технологий/

The_Tagled_Web_A_Guide_to_Securing_Modern_Web_Applications.pdf

4.2 MB

Video.mp4

100.1 MB

Материалы.txt

1.6 KB

/.../3. Уязвимости клиентской стороны - CSRF/

Video.mp4

110.1 MB

Материалы.txt

0.3 KB

/.../4. Open Redirect, CSRF/

video.mp4

460.1 MB

/.../5. Уязвимости клиентской стороны - HTML Injection and Content Spoofing, Cross-Site Scripting/

Video.mp4

382.8 MB

Материалы.txt

0.1 KB

/.../6. Уязвимости на стороне сервера - HTTP Parameter Pollution, CRLF Injection, SQL Injection, Template Injections/

Video.mp4

377.0 MB

Безопасность_приложений.pdf

14.0 MB

/.../7. Уязвимости на стороне сервера - Server- Side Request Forgery, XML External Entity, Subdomain Takeover/

Video.mp4

141.9 MB

Материалы.txt

0.7 KB

/.../8. Server-Side Request Forgery, XML External Entity, Subdomain Takeover/

Video.mp4

88.0 MB

Материалы.txt

0.1 KB

/.../9. OAuth Vulnerabilities, Application Logic и уязвимости конфигурации/

Video.mp4

412.8 MB

Материалы.txt

0.1 KB

/.../10. Методологии безопасной разработки (SSDL) - обзор сравнение, практическое применения/

Video.mp4

409.4 MB

Материалы.txt

0.2 KB

/.../11. Утилиты для статического и динамического анализа защищенности - Часть 1/

Video.mp4

229.6 MB

Материалы.txt

1.2 KB

/.../12. Утилиты для статического и динамического анализа защищенности - Часть 2/

Video.mp4

502.4 MB

/.../13. Целенаправленная атака на инфраструктуру - утилиты для реализации полного цикла атаки/

Video.mp4

261.6 MB

/.../14. Целенаправленная атака на инфраструктуру - утилиты для реализации полного цикла атаки/

Video.mp4

210.7 MB

Материалы.txt

0.1 KB

/.../15. Целенаправленная атака на инфраструктуру - утилиты для реализации полного цикла атаки/

Video.mp4

145.6 MB

Материалы.txt

0.7 KB

/.../16. Методология анализа защищенности приложения/

Video.mp4

270.6 MB

/.../17. Методология анализа защищенности приложения/

burp_setup.pdf

2.6 MB

Video.mp4

94.9 MB

Материалы.txt

0.1 KB

/.../18. Инфраструктура для анализа защищенности - основы контейнерных технологий и автоматизации/

Video.mp4

232.8 MB

/.../19. Инфраструктура для анализа защищенности - основы контейнерных технологий и автоматизации/

video.mp4

104.8 MB

video_2.mp4

75.5 MB

Материалы.txt

0.1 KB

/.../20. Построение процесса автоматизации анализа защищенности и обработка результатов/

video.mp4

118.4 MB

/.../21. Построение процесса автоматизации анализа защищенности и обработка результатов/

video.mp4

194.8 MB

Материалы.txt

0.1 KB

/.../22. Поиск уязвимостей в инфраструктуре для запуска приложений/

video.mp4

92.7 MB

/.../23. Поиск уязвимостей в инфраструктуре для запуска приложений/

video.mp4

121.2 MB

Материалы.txt

0.1 KB

/.../24. Анализ результатов исследований поиска уязвимостей/

video.mp4

101.0 MB

/.../25. Анализ результатов исследований поиска уязвимостей/

video.mp4

51.3 MB

/.../Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/00 Введение/

001 - Что такое Социальная Инженерия.mp4

107.4 MB

002 - Тизер - Взламываем смартфон на Android. Получаем доступ к камере.mp4

160.1 MB

003 - Обзор курса.mp4

136.3 MB

/.../01 Подготовка - Готовим рабочее окружение/

004 - Необходимый софт.mp4

103.9 MB

005 - Устанавливаем Kali Linux 2017 как виртуальную машину.mp4

252.2 MB

006 - Устанавливаем Windows как виртуальную машину.mp4

84.7 MB

007 - Устанавливаем Ubuntu как виртуальную машину.mp4

212.9 MB

/.../02 Подготовка - Основы Linux/

008 - Обзор Kali Linux.mp4

141.5 MB

009 - Основные команды Терминала Linux.mp4

287.7 MB

010 - Делаем Снапшоты.mp4

164.3 MB

011 - Обновляем установленные программы.mp4

129.8 MB

/.../03 Сбор Информации/

012 - Введение в сбор информации.mp4

57.1 MB

/.../04 Сбор Информации - Собираем Информацию о Сайте Компании/

013 - Обзор Maltego.mp4

175.0 MB

014 - Узнаем информацию о Домене, узнаем адрес почты.mp4

227.6 MB

015 - Узнаем информацию о Хостинге, почту поддержки, почту админа.mp4

212.9 MB

/.../04 Сбор Информации - Собираем Информацию о Сайте Компании/

016 - Ищем ссылки на веб-сайты связанные с жертвой.mp4

162.0 MB

017 - Используем собранную информацию для создания стратегии атаки.mp4

134.1 MB

/.../05 Сбор Информации - Собираем Информацию о Человеке/

018 - Ищем ссылки на социальные сети.mp4

290.7 MB

019 - Ищем привязанные аккаунты друзей в Twitter.mp4

150.1 MB

020 - Ищем E-mail друзей жертвы.mp4

141.5 MB

021 - Анализируем полученную информацию, создаем стратегию атаки.mp4

275.6 MB

/.../06 Злые Файлы Windows/

022 - Введение.mp4

67.4 MB

/.../07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/

023 - Устанавливаем Veil 3.0.mp4

151.8 MB

024 - Обзор Veil, Основы Пэйлоадов.mp4

129.1 MB

026 - Ожидаем входящие подключения.mp4

84.3 MB

/.../07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/

028 - Устанавливаем The Fat Rat.mp4

157.3 MB

029 - Генерируем невидимый бэкдор с помощью The Fat Rat.mp4

299.3 MB

030 - Устанавливаем Empire.mp4

102.4 MB

031 - Создаем Лисенер Empire.mp4

116.8 MB

032 - Создаем Стейджер Powershell, взламываем Windows 10.mp4

184.5 MB

033 - Модифицируем исходник Бэкдора, обходим антивирус.mp4

200.0 MB

/.../08 Злые Файлы - Слежка/

034 - Что такое Keylogger.mp4

144.8 MB

035 - Создаем удаленный Keylogger.mp4

95.4 MB

036 - Захватываем пароли с помощью Keylogger'a.mp4

177.8 MB

037 - Основы извлечения паролей.mp4

225.7 MB

038 - Извлекаем пароли с локальной машины.mp4

98.3 MB

/.../08 Злые Файлы - Слежка/

039 - Извлекаем пароли с удаленной машины.mp4

349.1 MB

/.../09 Злые Файлы - Совершенствуем злые файлы/

040 - Обходим все антивирусы. Модифицируем шестнадцатеричные значения.mp4

301.5 MB

041 - Download and Execute Payload (Payload загрузки и запуска файлов).mp4

192.1 MB

042 - Создаем идеальный инструмент для слежки.mp4

201.1 MB

/.../09 Злые Файлы - Совершенствуем злые файлы/Ресурсы/

download-and-execute.txt

0.2 KB

/.../10 Злые Файлы - Конвертируем злые файлы в трояны/

043 - Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4.mp4

284.6 MB

044 - Незаметный запуск злых файлов в фоне.mp4

224.9 MB

045 - Меняем иконку трояна.mp4

227.1 MB

046 - Маскируем расширение файла .exe на любое другое (pdf, png и т.д.).mp4

331.4 MB

047 - Download and Execute Payload (Payload загрузки и запуска файлов). Второй способ.mp4

188.1 MB

/.../10 Злые Файлы - Конвертируем злые файлы в трояны/

048 - Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4. Способ 2.mp4

187.1 MB

049 - Встраиваем бэкдор в реальный документ Microsoft Office.mp4

241.6 MB

050 - Встраиваем любые злые файлы в документы Microsoft Office.mp4

295.7 MB

/.../11 Злые Файлы Mac OS X/

051 - Введение.mp4

95.5 MB

052 - Взлом Mac OS X с помощью бэкдора Meterpreter.mp4

330.4 MB

053 - Взлом Mac OS X c помощью стейджера Empire.mp4

159.2 MB

054 - Конвертируем бэкдор в исполняемый файл.mp4

98.6 MB

055 - Соединяем нормальный файл с бэкдором.mp4

283.6 MB

056 - Download and Execute Payload (Payload загрузки и запуска файлов).mp4

200.9 MB

057 - Меняем иконку трояна.mp4

197.4 MB

058 - Скрытый запуск троянов.mp4

175.6 MB

059 - Встраиваем бэкдор в реальный документ Microsoft Office.mp4

159.6 MB

/.../12 Злые файлы Linux/

060 - Взлом Linux одной командой.mp4

260.0 MB

061 - Более продвинутые бэкдоры для Linux.mp4

133.6 MB

062 - Устанавливаем удаленный килоггер.mp4

102.4 MB

063 - Записываем с помощью удаленного килоггера все, что печатает пользователь.mp4

214.6 MB

064 - Получаем сохраненные пароли с локальной машины.mp4

222.8 MB

065 - Пэйлоад запуска и отправки отчета.mp4

169.6 MB

066 - Получаем сохраненные пароли с удаленной машины.mp4

195.3 MB

067 - Встраиваем вредоносный код в настоящий пакет Linux - Часть 1.mp4

209.3 MB

068 - Встраиваем вредоносный код в настоящий пакет Linux - Часть 2.mp4

141.2 MB

069 - Встраиваем бэкдор в настоящее Android приложение.mp4

216.1 MB

/.../13 метод доставки/

070 - Введение.mp4

57.6 MB

071 - Готовим вредоносные файлы к отправке через URL.mp4

159.8 MB

072 - Email спуфинг - Отправка сообщений с других адресов.mp4

190.1 MB

073 - Взлом OS X и Linux с помощью чистой социальной инженерии.mp4

278.9 MB

074 - Создаем копию страницы авторизации любого сайта.mp4

91.5 MB

075 - Угоняем учетные данные с помощью фейковой страницы авторизации.mp4

234.3 MB

076 - Знакомимся c BeEF, основы.mp4

197.2 MB

077 - Встраиваем Hook BeEF в вебстраницы.mp4

155.2 MB

078 - Заманиваем цель, убеждаем ее перейти по ссылке.mp4

264.8 MB

079 - Базовые команды BeEF.mp4

91.6 MB

080 - Угоняем учетные данные с помощью фейкового запроса авторизации.mp4

58.1 MB

/.../14 Проводим атаки за пределами домашней сети/

084 - Обзор.mp4

197.3 MB

085 - Пример 1 - Генерируем бэкдор, который работает за пределами домашней сети.mp4

174.9 MB

086 - Настраиваем проброс портов в Kali.mp4

192.3 MB

087 - Пример 2 - Используем BeEF за пределами домашней сети.mp4

157.8 MB

/.../15 После взлома/

088 - Введение.mp4

73.8 MB

089 - Апгрейдим базовый Shell-доступ до Meterpreter -Empire.mp4

125.6 MB

090 - Автоматический запуск команд при установке обратного соединения.mp4

76.0 MB

/.../16 После взлома - Meterpreter/

091 - Основы Meterpreter.mp4

144.2 MB

092 - Команды файловой системы.mp4

106.3 MB

093 - Поддержка доступа - Базовые методы.mp4

116.4 MB

094 - Поддержка доступа - Используем надежный скрытный метод.mp4

182.3 MB

095 - Слежка - Захват нажатий на клавиши - Делаем скриншоты.mp4

42.3 MB

096 - Pivoting - Теория. Что такое Pivoting.mp4

212.2 MB

097 - Pivoting - Взламываем устройства находящиеся с нами в одной сети.mp4

173.2 MB

/.../16 После взлома - Meterpreter/

098 - Управляем смартфоном на Android - Получаем доступ к микрофону, камере, файловой системе и т.д..mp4

226.7 MB

099 - Поддержка доступа на Mac OS X.mp4

203.4 MB

/.../17 После взлома - Empire/

100 - Основа работы с агентами.mp4

142.6 MB

101 - Команды файловой системы.mp4

166.0 MB

102 - Shell-команды для загрузки файлов на машину жертвы.mp4

116.6 MB

103 - Внедряем процесс бэкдора в системный процесс.mp4

225.2 MB

104 - Угоняем пароль root-пользователя. Расширяем права в OS X.mp4

180.4 MB

105 - Поддерживаем доступ на OS X.mp4

149.3 MB

/.../Изучаем Социальную Инженерию с Нуля - Часть 9/18 Безопасность/

106 - Разоблачаем фэйковые E-mail'ы.mp4

156.1 MB

107 - Как защититься от BeEF и других браузерных эксплоитов.mp4

130.3 MB

108 - Ручное обнаружение троянов.mp4

155.5 MB

109 - Обнаруживаем трояны с помощью Sandbox.mp4

82.8 MB

/Информационная безопасность/Урок 1/

1.mp4

535.4 MB

6cede32250df5d1829f22380d0d254cefb56702c.pdf

4.8 MB

Урок_номер_1._Информационная_безопасность..pdf

569.6 KB

/Информационная безопасность/Урок 2/

2.mp4

519.8 MB

A1 -+Injection.txt

19.2 KB

A2 -+Broken+Authentication.txt

3.9 KB

Атака_и_защита_сайтов_Урок_2.pdf

1.3 MB

/Информационная безопасность/Урок 3/

3.mp4

466.6 MB

A2 -+Broken+Authentication.txt

3.9 KB

A3 -+XSS.txt

13.4 KB

ScreenCaptureProject2.mp4

76.9 MB

урок_3_Информационная_безопасность.pdf

2.5 MB

/Информационная безопасность/Урок 4/

4.mp4

429.4 MB

урок_4_(1).pdf

2.4 MB

/Информационная безопасность/Урок 5/

5.mp4

514.9 MB

Урок_5_(1).pdf

1.5 MB

/Информационная безопасность/Урок 6/

6.mp4

392.5 MB

урок_6_(3).pdf

416.2 KB

/Информационная безопасность/Урок 7/

7.mp4

551.3 MB

dex2jar-2.0 %281%29.zip

2.4 MB

diva %282%29.apk

1.5 MB

jd-gui-1.4.0 %281%29.jar

8.8 MB

owasp mobile.docx

3.6 MB

урок_7_(1).pdf

1.0 MB

/Информационная безопасность/Урок 8/

8.mp4

331.8 MB

Дополнение к+методичке.docx

2.4 MB

Урок_8_(1).pdf

321.5 KB

/1/1. Введение/

1. Введение.mp4

12.5 MB

2. Как эффективно изучить материалы курса.mp4

16.2 MB

3. Программа курса.mp4

10.0 MB

/.../2. Доверие в ИТ среде/

1. Что такое доверие.mp4

40.2 MB

/1/3. Знакомство с криптографией/

1. Основы криптографии.mp4

53.4 MB

2. Что такое хеширование.mp4

29.7 MB

3. Криптография. Вопросы и ответы..mp4

9.6 MB

/.../4. Сертификаты открытого ключа/

1. Что такое сертификаты открытого ключа. Структура и содержимое сертификата.mp4

45.6 MB

2. Жизненный цикл сертификатов.mp4

38.0 MB

3. Сертификаты. Вопросы и ответы..mp4

14.0 MB

/.../5. Проектирование Инфраструктуры Открытых Ключей (PKI)/

1. Проектирование Инфраструктуры открытых ключей PKI.mp4

71.8 MB

2. Проектирование Инфраструктуры открытых ключей PKI. Вопросы и ответы..mp4

7.4 MB

3. Разбираем бизнес кейс.mp4

24.1 MB

4. Решение бизнес кейса.mp4

39.6 MB

/1/6. Заключение/

1. Заключение.mp4

7.3 MB

/1/7. Дополнительные материалы/

1. Что такое аутентификация.mp4

43.3 MB

1.1 Литература.pdf.pdf

329.3 KB

/.../01 Введение. Подготовка инфраструктуры/

001 Введение.mp4

11.3 MB

002 Как эффективно изучить материалы курса.mp4

17.4 MB

003 links.txt

4.4 KB

003 Программа курса.mp4

36.7 MB

004 Знакомство со сценарием внедрения.mp4

12.4 MB

005 Подготовка среды виртуализации VirtualBox и создание шаблонов виртуальных машин.mp4

56.6 MB

006 Разберем домашнее задание.mp4

11.1 MB

007 Настройка виртуальных машин стенда (используем PowerShell).mp4

63.8 MB

/.../02 Предварительный этап. Что надо сделать перед установкой сервера сертификатов/

008 Подготовка к установке PKI.mp4

25.2 MB

009 capolicy-for-ICA01.pdf

45.9 KB

009 capolicy-for-rootca.pdf

46.8 KB

009 Файл capolicy.inf - что внутри_.mp4

29.6 MB

010 Домашнее задание. Вопросы и ответы.mp4

6.9 MB

/.../03 Установка и настройка PKI/

011 capolicy-for-rootca.pdf

46.8 KB

011 Установка корневого удостоверяющего центра (RootCA).mp4

16.7 MB

012 Additional-materials-for-CA-configuration-script.pdf

254.8 KB

012 configuration-script-RootCA.txt

1.1 KB

012 Что надо сделать после установки удостоверяющего центра.mp4

31.2 MB

013 capolicy-for-ICA01.pdf

45.9 KB

013 Установка издающего удостоверяющего центра.mp4

52.9 MB

014 Configuration-script-ICA01.txt

1.7 KB

014 Что надо сделать после установки издающего удостоверяющего центра.mp4

178.5 MB

015 Домашнее задание. Вопросы и ответы.mp4

64.5 MB

/.../04 Развитие Инфраструктуры Центров Сертификации/

016 Роли Центра Сертификации.mp4

82.8 MB

017 Сетевой ответчик (Online responder).mp4

41.1 MB

018 OCSP.txt

0.4 KB

018 Установка и настройка роли сетевого ответчика.mp4

102.8 MB

019 Установка и настройка роли Certificate Authority Web Enrollment.mp4

51.4 MB

020 Certificate Authority Web Enrolment (практика).mp4

162.1 MB

020 web-enrollment.txt

0.3 KB

021 Домашнее задание. Вопросы и ответы.mp4

20.7 MB

/.../05 Отказоустойчивость и доступность/

022 Отказоустойчивость и доступность центров сертификации.mp4

21.2 MB

023 Отказоустойчивость и доступность WEB-серверов.mp4

13.1 MB

024 Websrv02.txt

0.5 KB

024 Установка WEB-фермы.mp4

126.5 MB

025 DFS для синхронизации данных.mp4

164.5 MB

025 DFS-config.txt

0.2 KB

026 Home-work.txt

0.4 KB

026 Отказоустойчивость OCSP (домашнее задание).mp4

81.4 MB

027 Отказоустойчивость WEB enrollment (домашнее задание).mp4

66.6 MB

/.../06 Дополнительные материалы. Работа с ADC/

028 Установка и настройка балансировщика нагрузки (теория).mp4

69.6 MB

029 Установка и настройка балансировщика нагрузки (практика).mp4

139.5 MB

030 Проверка отказоустойчивого решения.mp4

101.4 MB

/Освоение SQL-инъекций (duckademy)/

lesson1.mp4

21.3 MB

lesson2.mp4

251.2 MB

lesson3.mp4

94.6 MB

lesson4.mp4

114.3 MB

lesson5.mp4

127.9 MB

lesson6.mp4

95.0 MB

lesson7.mp4

166.4 MB

lesson8.mp4

132.1 MB

lesson9.mp4

131.7 MB

lesson10.mp4

92.6 MB

lesson11.mp4

119.5 MB

lesson12.mp4

141.5 MB

lesson13.mp4

122.6 MB

lesson14.mp4

115.6 MB

lesson15.mp4

103.5 MB

lesson16.mp4

110.7 MB

lesson17.mp4

111.7 MB

lesson18.mp4

93.9 MB

lesson19.mp4

87.3 MB

lesson20.mp4

64.3 MB

lesson21.mp4

79.4 MB

lesson22.mp4

74.5 MB

lesson23.mp4

81.7 MB

lesson24.mp4

138.2 MB

lesson25.mp4

114.7 MB

lesson26.mp4

49.0 MB

Освоение SQL-инъекций [Duckademy].txt

1.1 KB

/.../Duckademy_MasteringSQLinjection_Section1/

Duckademy_MasteringSQLinjection_Queries.zip

4.2 KB

Duckademy_MasteringSQLinjection_SampleCode.7z

6.1 KB

Duckademy_MasteringSQLinjection_TestCases1-18.7z

2.1 KB

Duckademy_MasteringSQLinjection_Video2_SQL statments.txt

10.9 KB

Lab setup preparation.pdf

929.7 KB

/.../Duckademy_MasteringSQLinjection_Section2/

Duckademy_MasteringSQLinjection_SQLinjectionTrainingBook.pdf

11.6 MB

/.../1. Знакомство со структурой курса, используемое программное обеспечение/

Вебинар.mkv

121.1 MB

ДЗ.txt

0.2 KB

Презентация.pdf

2.1 MB

/.../2. Что такое тестирование на проникновение и зачем оно нужно/

Вебинар.mp4

65.6 MB

Презентация.pdf

3.7 MB

/.../3. Полезные online сервисы для пассивного сбора информации/

Вебинар.mp4

125.6 MB

Презентация.pdf

1.4 MB

/.../4. Инструментарий для проведения Pentest/

Вебинар.mp4

164.3 MB

ДЗ.txt

0.4 KB

Презентация.pdf

715.0 KB

/.../5. Инструментарий для проведения Pentest/

Вебинар.mp4

131.8 MB

ДЗ.txt

0.2 KB

Презентация.pdf

703.3 KB

/.../6. Основы сетевого взаимодействия TCPIP/

Вебинар.mp4

155.8 MB

ДЗ.txt

0.4 KB

Презентация.pdf

2.3 MB

/.../7. Сканирование и идентификация сервисов. Как это работает/

Вебинар.mp4

197.2 MB

Презентация.pdf

1.1 MB

/.../8. Настройка лабораторной для второго модуля/

Вебинар.mp4

91.9 MB

ДЗ.txt

0.5 KB

Презентация.pdf

268.8 KB

/.../9. Основные протоколы сетевые протоколы. Разбор трафика/

Home_Work.pcap

88.4 MB

HomeWork_2.pcap

407.5 KB

Вебинар.mp4

150.1 MB

Презентация.pdf

1.5 MB

/.../10. Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика/

Вебинар.mp4

138.4 MB

ДЗ.txt

0.7 KB

Презентация.pdf

648.1 KB

/.../11. Сетевая подсистема Windows/

Вебинар.mp4

145.3 MB

Презентация.pdf

986.8 KB

/.../12. Сетевая подсистема Linux/

pack.zip

12.3 KB

Вебинар.mp4

62.3 MB

Презентация.pdf

2.3 MB

/.../13. Сетевая подсистема Android/

Вебинар.mp4

44.4 MB

Презентация.pdf

1.6 MB

Чат.txt

1.7 KB

/.../14. Основные методы модификации трафика/

replace_images.rb

1.5 KB

Вебинар.mp4

94.6 MB

ДЗ.txt

0.1 KB

Презентация.pdf

1.2 MB

/.../15. Атаки на сетевое взаимодействие/

ResponderLab.pdf

1.1 MB

Вебинар.mp4

114.9 MB

ДЗ.txt

0.1 KB

Презентация.pdf

1.7 MB

/.../16. Исследование возможностей стандартных Файрволов операционных систем Linux, Windows/

Вебинар.mp4

78.7 MB

Презентация.pdf

1.4 MB

/.../17. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 1/

WinDbg_Install_Guide.pdf

137.3 KB

Вебинар.mp4

76.9 MB

Презентация.pdf

3.1 MB

/.../18. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 2/

Вебинар.mp4

117.0 MB

ДЗ.txt

0.2 KB

Презентация.pdf

762.4 KB

/.../19. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3/

Вебинар.mp4

129.0 MB

Презентация.pdf

455.7 KB

/.../20. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4/

Вебинар.mp4

52.8 MB

Презентация.pdf

2.4 MB

Чат.txt

3.9 KB

/.../21. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 1/

Commands.pdf

25.9 KB

symfonos2.7z

1.1 GB

Вебинар.mp4

115.5 MB

Презентация.pdf

3.1 MB

/.../22. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 2/

Вебинар.mp4

118.2 MB

ДЗ.txt

0.2 KB

Презентация.pdf

1.2 MB

/.../23. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 3/

LinksForPractice.txt

0.1 KB

VulnOs_notes.pdf

31.3 KB

Вебинар.mp4

164.5 MB

Презентация.pdf

698.4 KB

Чат.txt

0.8 KB

/.../24. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 4/

Google_Chrome__32bit__v72.0.3626.119.exe

55.7 MB

installSoft.sh

0.2 KB

WinRAR__64bit__v5.60.exe

3.2 MB

Вебинар.mp4

110.8 MB

Презентация.pdf

710.3 KB

/.../25. Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений/

Вебинар.mp4

102.1 MB

ДЗ.txt

0.7 KB

Презентация.pdf

3.8 MB

Чат.txt

0.3 KB

/.../26. Типы уязвимостей. Часть 1/

sources.zip

946.7 KB

Вебинар.mp4

164.7 MB

ДЗ.txt

0.1 KB

Презентация.pdf

515.2 KB

Чат.txt

1.1 KB

/.../27. Типы уязвимостей. Часть 2/

Вебинар.mp4

118.0 MB

Презентация.pdf

725.0 KB

Чат.txt

0.4 KB

/.../28. Разбор уязвимостей веб-приложений. Часть 1/

Вебинар.mp4

131.1 MB

Презентация.pdf

382.1 KB

Чат.txt

1.2 KB

/.../29. Разбор уязвимостей веб-приложений. Часть 2/

babycsp.zip

3.9 MB

HowToStartContainers

0.7 KB

shrine.zip

1.4 KB

XXE.zip

89.4 KB

Вебинар.mp4

125.5 MB

ДЗ.txt

0.2 KB

Презентация.pdf

982.1 KB

/.../30. Разбор уязвимостей веб-приложений. Часть 3/

buyify.zip

2.3 MB

HowToSTartContainers

0.7 KB

saas.zip

679.1 KB

sqli_blind.zip

212.6 KB

Вебинар.mp4

74.8 MB

Презентация.pdf

857.7 KB

/.../31. Разбор уязвимостей веб-приложений. Часть 4/

HowToStartContainer

0.5 KB

movie_club.zip

15.0 KB

Вебинар.mp4

224.3 MB

ДЗ.txt

0.3 KB

Презентация.pdf

698.1 KB

/.../32. Разбор уязвимостей веб-приложений. Часть 5/

HowToStartContainers-39158-0b422e.txt

0.3 KB

Practice-39158-01b212.zip

6.4 MB

Вебинар.mp4

116.5 MB

Презентация.pdf

2.6 MB

/1. Лекции/

2. Виды лицензий.mp4

47.7 MB

3. Типы устройств.mp4

7.2 MB

5. Необходимые для работы порты.mp4

14.3 MB

/.../2. Топология для Лабораторных работ/

1. Топология.mp4

26.5 MB

/.../3. Лабораторная работа №1 Sandblast [WEB]/

1. Скачиваем образ.mp4

76.3 MB

2. Генерация лицензии.mp4

29.7 MB

3. Защита Web Трафика.mp4

205.5 MB

/.../4. Лабораторная работа №2 Sandblast [Mail]/

1. Топология.mp4

11.9 MB

2. Установка DNS server.mp4

20.6 MB

3. Защита Mail Трафика [Часть 1].mp4

165.2 MB

4. Защита Mail Трафика [Часть 2].mp4

172.8 MB

5. Hybrid Mode.mp4

58.6 MB

6. Emulation Connection Handling Mode.mp4

44.4 MB

/.../5. Лабораторная работа №3 Sandblast [Endpoint Security]/

1. Установка Endpoint Security [Часть 1].mp4

69.2 MB

2. Установка Endpoint Security [Часть 2].mp4

57.6 MB

/.../Сетевая безопасность (Часть 1)/

Бонус - Поиск в Интернете с помощью Shodan (разбор сцены из первой серии 3 сезона сериала Мистер Робот).mp4

333.2 MB

Приложения к официальному руководству по Shodan.pdf

2.1 MB

/.../Сетевая безопасность (Часть 1)/01 Введение/

001 Добро Пожаловать во Второй Том.mp4

16.4 MB

/.../02 Цели и Задачи Обучения/

002 Цели и задачи обучения - Том 2.mp4

96.2 MB

/.../03 Роутеры - Порты и Сканирование Уязвимостей/

003 Цели и задачи обучения.mp4

11.3 MB

004 Домашний маршрутизатор.mp4

352.9 MB

005 Сканирование уязвимостей маршрутизаторов, Shodan, Qualys, Nmap.mp4

388.6 MB

006 Внутреннее сканирование уязвимостей - MBSA, Nmap, Nessus, Fing, Superscan, OpenVAS.mp4

514.4 MB

007 Опенсорсные кастомные прошивки маршрутизаторов.mp4

283.5 MB

/.../03 Роутеры - Порты и Сканирование Уязвимостей/

008 Файрволы - Хостовые, сетевые и виртуальные - Часть 1.mp4

319.4 MB

009 Файрволы - Хостовые, сетевые и виртуальные - Часть 2.mp4

63.2 MB

010 Windows - Хостовые файрволы - Брандмауэр Windows.mp4

259.7 MB

011 Windows - Хостовые файрволы - Windows Firewall Control (WFC).mp4

122.6 MB

012 Windows - Хостовые файрволы - Сторонние разработчики.mp4

228.5 MB

013 Linux - Хостовые файрволы - iptables.mp4

569.3 MB

014 Linux - Хостовые файрволы - UFW, gufw, nftables.mp4

350.3 MB

/.../Сетевая безопасность (Часть 3)/04 Фаерволы/

015 Mac - Хостовые файрволы - Application Firewall PF.mp4

286.0 MB

016 Mac - Хостовые файрволы - pflist, Icefloor, Murus.mp4

143.8 MB

017 Mac - Хостовые файрволы - Little Snitch.mp4

176.8 MB

018 Сетевые файрволы - Роутеры - DD-WRT.mp4

98.4 MB

019 Сетевые файрволы - Аппаратные средства.mp4

71.8 MB

020 Сетевые файрволы - pfSense, Smoothwall и Vyos.mp4

236.9 MB

/.../05 Сетевые Атаки. Архитектура и Изоляция/

021 Цели и задачи обучения.mp4

7.0 MB

022 Сетевые атаки и сетевая изоляция - Введение и IOT.mp4

133.7 MB

023 Сетевые атаки и сетевая изоляция - ARP-спуфинг и свитчи.mp4

112.1 MB

024 Эффективная сетевая изоляция. Часть 1.mp4

329.3 MB

025 Эффективная сетевая изоляция. Часть 2.mp4

169.9 MB

/.../06 Безопасность беспроводных сетей и Wi-Fi/

026 Цели и задачи обучения.mp4

10.0 MB

027 Слабые места Wi-Fi - WEP.mp4

71.5 MB

028 Слабые места Wi-Fi - WPA, WPA2, TKIP и CCMP.mp4

321.0 MB

029 Wi-Fi Weaknesses - Wi-Fi Protected Setup WPS Evil Twin and Rouge AP.mp4

159.0 MB

030 Wi-Fi Security Testing.mp4

105.8 MB

031 Беспроводная безопасность - Защищенная конфигурация и сетевая изоляция.mp4

346.3 MB

032 Беспроводная безопасность - радиочастотная изоляция и уменьшение охвата.mp4

86.8 MB

033 Беспроводная безопасность - Кто в моей WiFi-сети.mp4

79.7 MB

/.../07 Мониторинг сетей на наличие угроз/

034 Цели и задачи обучения.mp4

6.9 MB

035 Syslog.mp4

389.6 MB

036 Мониторинг сети - Wireshark, tcpdump, tshark, iptables - Часть 1.mp4

344.8 MB

/.../07 Мониторинг сетей на наличие угроз/

037 Сетевой мониторинг - Wireshark, tcpdump, tshark, iptables - Часть 2.mp4

193.0 MB

038 Wireshark - Обнаружение вредоносного программного обеспечения и хакеров - Часть 1.mp4

438.5 MB

039 Wireshark - Обнаружение вредоносного программного обеспечения и хакеров - Часть 2.mp4

212.8 MB

040 Сетевой мониторинг — Wincap, NST, Netminer и NetWorx.mp4

52.8 MB

/.../08 Как нас отслеживают в сети/

041 Цели и задачи обучения .mp4

9.1 MB

042 Виды отслеживания.mp4

191.6 MB

043 IP-адреса.mp4

164.2 MB

044 Соединения со сторонними сайтами.mp4

116.7 MB

045 HTTP Referer.mp4

95.8 MB

046 Куки и скрипты.mp4

235.3 MB

047 Супер-куки.mp4

167.0 MB

048 Идентификация браузеров по отпечатку.mp4

72.4 MB

049 Браузеры и функционал браузеров.mp4

50.6 MB

050 Больше об отслеживании.mp4

90.4 MB

051 Профилирование браузеров и интернет-пользователей.mp4

228.1 MB

/.../09 Поисковые движки и приватность/

052 Цели и задачи обучения.mp4

8.0 MB

053 Поисковые системы - слежка, цензура и приватность.mp4

320.3 MB

054 Ixquick и Startpage.mp4

214.9 MB

055 DuckDuckGo.mp4

73.4 MB

056 Disconnect search.mp4

108.9 MB

057 YaCy.mp4

112.4 MB

058 Приватный и анонимный поиск.mp4

160.2 MB

/.../10 Безопасность браузеров и предотвращение отслеживания/

059 Цели и задачи обучения.mp4

8.0 MB

060 Выбор браузера.mp4

195.5 MB

061 Уменьшение поверхности атаки на браузер.mp4

316.9 MB

062 Демо взлома браузера.mp4

293.4 MB

063 Изоляция и компартментализация браузера .mp4

157.2 MB

064 Firefox Security Privacy and Tracking.mp4

257.7 MB

/.../10 Безопасность браузеров и предотвращение отслеживания/

065 uBlock origin - HTTP-фильтры, блокировщики рекламы и слежки.mp4

265.9 MB

066 uMAtrix - HTTP-фильтры, блокировщики рекламы и слежки.mp4

119.8 MB

067 Disconnect, Ghostery, RequestPolicy - HTTP-фильтры, блокировщики рекламы и слежки.mp4

104.8 MB

068 ABP, Privacy Badger, WOT - HTTP-фильтры, блокировщики рекламы и слежки.mp4

125.5 MB

069 No-script - HTTP-фильтры, блокировщики рекламы и слежки.mp4

129.6 MB

070 Policeman и прочие - HTTP-фильтры, блокировщики рекламы и слежки.mp4

62.2 MB

071 История, куки и супер-куки - Часть 1.mp4

173.9 MB

072 История, куки и супер-куки - Часть 2.mp4

209.8 MB

073 HTTP Referer.mp4

29.0 MB

/.../10 Безопасность браузеров и предотвращение отслеживания/

074 Снятие отпечатков браузеров.mp4

442.0 MB

075 Сертификаты и шифрование.mp4

314.4 MB

076 Усиление защиты Firefox.mp4

534.9 MB

/.../11 Пароли и методы авторизации/

077 Задачи и цели обучения.mp4

12.5 MB

078 Атаки на пароли.mp4

109.2 MB

079 Взлом паролей - Часть 1.mp4

457.1 MB

080 Взлом паролей - Часть 2.mp4

214.8 MB

081 Пароли в операционных системах.mp4

68.1 MB

082 Менеджеры паролей - Введение.mp4

40.2 MB

/.../11 Пароли и методы авторизации/

083 Менеджеры паролей - Master Password.mp4

105.1 MB

084 Менеджеры паролей - KeePass, KeePass X.mp4

136.5 MB

085 Менеджеры паролей - LastPass.mp4

253.9 MB

086 Менеджеры паролей - Усиление защиты Lastpass.mp4

162.1 MB

087 Создание сильного пароля, который вы можете запомнить - Часть 1.mp4

205.3 MB

088 Создание сильного пароля, который вы можете запомнить - Часть 2.mp4

303.9 MB

089 Многофаторная аутентификация - Софт-токены.mp4

276.3 MB

090 Многофаторная аутентификация - Аппаратные-токены.mp4

123.9 MB

091 Выбор метода многофакторной аутентификации.mp4

61.0 MB

092 Многофаторная аутентификация - Достоинства и недостатки.mp4

56.1 MB

093 Будущее паролей и аутентификации.mp4

37.2 MB

/Часть 9 из 9/12 Поздравления/

094 Поздравления.mp4

42.0 MB

/.../01.Тестирование баз данных на SQL уязвимости/

Список рекомендуемой литературы.docx

8.9 KB

Тестирование баз данных на SQL уязвимости.mp4

127.5 MB

/.../02.Основные дистрибутивы для тестирования на проникновение/

10 лучших дистрибутивов для хакинга и пентеста Techrocks.txt

0.1 KB

Основные дистрибутивы для тестирования на проникновение.mp4

137.6 MB

/.../03.Установка и подготовка лаборатории/

OTUS_2.pdf

626.7 KB

Домашнее задание.txt

1.3 KB

Установка и подготовка лаборатории.mp4

151.0 MB

/.../04.OSINT сбор информации на основе открытых источников. Часть 1/

OSINT сбор информации на основе открытых источников. Часть 1.mp4

195.8 MB

OSINT.pdf

145.1 MB

Домашнее задание.txt

1.6 KB

/.../05.OSINT сбор информации на основе открытых источников. Часть 2/

OSINT сбор информации на основе открытых источников. Часть 2.mp4

207.4 MB

OSINT2.pdf

103.4 MB

Домашнее задание.txt

1.6 KB

/.../06.Сканирование. Часть 1/

Домашнее задание.txt

1.2 KB

Сканирование. Часть 1.mp4

129.1 MB

Сканирование_Часть_1.pdf

133.5 MB

/.../07.Сканирование. Часть 2/

Домашнее задание.txt

0.8 KB

Сканирование. Часть 2.mp4

167.9 MB

Сканирование_Часть_2.pdf

123.8 MB

/.../08.Оценка и анализ уязвимостей/

Домашнее задание.txt

1.0 KB

Оценка и анализ уязвимостей.mp4

246.5 MB

Оценка_уязвимостей.pdf

141.6 MB

/.../09.Обход WAF, IDS-IPS/

OTUS_waf.pdf

735.6 KB

Домашнее задание.txt

0.7 KB

Обход WAF, IDS-IPS.mp4

155.5 MB

/.../10.Сниффинг трафика/

Домашнее задание.txt

0.9 KB

Сниффинг трафика.mp4

257.2 MB

Сниффинг_трафика.pdf

8.9 MB

/.../11.Перехват сеанса/

ip_spoofing.pdf

375.1 KB

OTUS__11.pdf

579.3 KB

sllstrip_dns2proxy_ettercap.txt

0.8 KB

~.txt

0.2 KB

Домашнее задание.txt

0.6 KB

Перехват сеанса.mp4

137.2 MB

/.../12.Атаки повторного воспроизведения, хэши аутентификации/

12._Атаки_повторного_воспроизведения__хэши_аутентификации.pdf

1.7 MB

kerberoast_master.zip

23.2 KB

mimikatz.7z

644.2 KB

~.txt

0.1 KB

Атаки повторного воспроизведения, хэши аутентификации.mp4

181.1 MB

/.../13.Web pentest. Часть 1/

Checklist.txt

5.8 KB

OTUS__13.pdf

776.9 KB

Web pentest. Часть 1.mp4

178.3 MB

Домашнее задание.txt

0.8 KB

/.../14.Web pentest. Часть 2/

OTUS__14.pdf

576.9 KB

Stored_XSS.txt

2.8 KB

Web pentest. Часть 2.mp4

113.5 MB

~.txt

0.1 KB

Домашнее задание.txt

0.6 KB

/.../15.Web pentest. Часть 3/

OTUS__14_2.pdf

1.1 MB

Web pentest. Часть 3.mp4

138.6 MB

~.txt

0.2 KB

Домашнее задание.txt

0.5 KB

/.../16.Web pentest. Часть 4/

OTUS___3.pdf

1.4 MB

OTUS___4.pdf

344.5 KB

Web pentest. Часть 4.mp4

150.2 MB

/.../17.Web pentest. Часть 5/

OTUS___5a.pdf

760.7 KB

Web pentest. Часть 5.mp4

136.6 MB

Домашнее задание.txt

0.6 KB

/.../18.Атаки на беспроводные сети. Часть 1/

1. Атаки на беспроводные сети. Часть 1.mp4

164.7 MB

2. Атаки на беспроводные сети. Часть 1.mp4

13.6 MB

OTUS___6.pdf

832.3 KB

OTUS___wifi1.pdf

555.4 KB

Домашнее задание.txt

0.7 KB

/.../19.Атаки на беспроводные сети. Часть 2/

1. Атаки на беспроводные сети. Часть 2.mp4

97.2 MB

2. Атаки на беспроводные сети. Часть 2.mp4

40.4 MB

OTUS___wifi2.pdf

363.6 KB

/.../20.Брут хэшей, использование радужных таблиц/

OTUS__20_hashes.pdf

241.9 KB

out_hand.cap

267.9 KB

Брут хэшей, использование радужных таблиц.mp4

151.9 MB

Домашнее задание.txt

0.5 KB

/.../21.Социальная инженерия, профайлинг/

OTUS__СИ.pdf

611.1 KB

Домашнее задание.txt

0.7 KB

Социальная инженерия, профайлинг.mp4

99.7 MB

/.../22.Повышение привилегий в Linux и Windows системах/

privesc.pdf

691.5 KB

Повышение привилегий в Linux и Windows системах.mp4

354.3 MB

/.../23.Пост – эксплуатация концепция и техники/

OTUS_Webinar__23.pdf

3.3 MB

Домашнее задание.txt

0.8 KB

Пост – эксплуатация концепция и техники.mp4

176.5 MB

/.../24.Пост – эксплуатация фреймворки/

OTUS_Webinar__24-39158-08680d.pdf

1.0 MB

Домашнее задание.txt

0.7 KB

Пост – эксплуатация фреймворки.mp4

177.2 MB

/.../25.Восстановление доступа. Часть 1/

Восстановление доступа. Часть 1.mp4

165.2 MB

Домашнее задание.txt

0.5 KB

/.../26.Восстановление доступа. Часть 2/

OTUS__crack2-56362-fdcc88.pdf

185.0 KB

Восстановление доступа. Часть 2.mp4

110.5 MB

/.../27.Повышение привилегий в ОС Windows/

OTUS__privesc-56362-ccef7c.pdf

257.6 KB

Повышение привилегий в ОС Windows.mp4

142.8 MB

/I. Простые ошибки/

01. Интро.mp4

8.5 MB

02. Песочница.mp4

7.0 MB

03. Введение.mp4

6.3 MB

04. Восстановление пароля.mp4

15.0 MB

05. Восстановление пароля - решение.mp4

17.5 MB

06. Неавторизованный доступ.mp4

19.2 MB

07. Проверка значений клиента.mp4

66.0 MB

08. Брутфорс.mp4

43.5 MB

ДЗ.txt

3.1 KB

/II. Клиент/

01. Интро.mp4

2.2 MB

02. Простые инъекции.mp4

21.3 MB

03. Сложные инъекции.mp4

28.4 MB

04. JavaScript инъекция.mp4

26.2 MB

05. AJAX запросы и авторизация.mp4

25.9 MB

06. XSS.mp4

21.6 MB

07. Сложный XSS и Self-XSS.mp4

10.8 MB

ДЗ.txt

3.2 KB

/III. Сервер/

01. Интро.mp4

1.5 MB

02. CSRF.mp4

32.9 MB

03. CSRF 2.mp4

22.9 MB

04. SQL - get 1.mp4

26.3 MB

05. SQL - get 2.mp4

24.0 MB

06. SQL - post.mp4

18.8 MB

07. SQL - timing.mp4

34.8 MB

ДЗ.txt

5.1 KB

/.../IV. Комплексные уязвимости/

01. Интро.mp4

1.2 MB

02. Path disclosure.mp4

31.6 MB

03. Загрузка файлов.mp4

21.5 MB

04. Shell stealing.mp4

22.3 MB

05. Сканеры безопасности.mp4

15.4 MB

06. Социальная инженерия.mp4

14.5 MB

07. Bounty программы.mp4

6.4 MB

ДЗ.txt

4.2 KB

/.../1. Introduction to course/

1. Welcome to this course.mp4

30.2 MB

1. Welcome to this course.srt

10.8 KB

2. Note announcement.mp4

843.9 KB

2. Note announcement.srt

0.5 KB

3. Introduction to Networking.mp4

40.2 MB

3. Introduction to Networking.srt

14.3 KB

/.../2. What is Hacking/

1. Hacking Introduction.mp4

44.7 MB

1. Hacking Introduction.srt

16.3 KB

/3. Installation/

1. Tools required.mp4

29.8 MB

1. Tools required.srt

5.4 KB

1.1 kali linux.html

0.1 KB

1.1 Windows 10.html

0.1 KB

1.2 kali linux.html

0.1 KB

1.2 Windows 10.html

0.1 KB

2. Installing go in windows.mp4

11.5 MB

2. Installing go in windows.srt

2.1 KB

3. IDE to use.mp4

24.8 MB

3. IDE to use.srt

3.8 KB

4. Linux Installation.mp4

28.9 MB

4. Linux Installation.srt

6.0 KB

5. Setting up golang.mp4

13.5 MB

5. Setting up golang.srt

4.4 KB

/.../4. Executing System Commands/

1. How to execute commands.mp4

41.9 MB

1. How to execute commands.srt

12.1 KB

2. Refactoring code.mp4

20.7 MB

2. Refactoring code.srt

4.9 KB

/5. Changing MAC/

1. Running ifconfig command on PC.mp4

37.6 MB

1. Running ifconfig command on PC.srt

8.0 KB

2. Changing MAC using ifconfig.mp4

7.7 MB

2. Changing MAC using ifconfig.srt

2.5 KB

3. Creating a program to automatically change MAC.mp4

21.5 MB

3. Creating a program to automatically change MAC.srt

3.8 KB

4. Creating executable and parsing flags.mp4

53.8 MB

4. Creating executable and parsing flags.srt

9.3 KB

/.../6. Creating Network Scanner/

1. Creating a TCP scanner basic.mp4

30.2 MB

1. Creating a TCP scanner basic.srt

7.3 KB

2. Scanning Multiple ports.mp4

29.5 MB

2. Scanning Multiple ports.srt

4.6 KB

3. Scanning Multiple ports continued.mp4

8.4 MB

3. Scanning Multiple ports continued.srt

1.2 KB

4. TCP scanner Concurrent.mp4

43.2 MB

4. TCP scanner Concurrent.srt

7.4 KB

5. TCP scanner Concurrent continued.mp4

17.1 MB

6. Network Mapper Introduction - NMAP.mp4

87.6 MB

6. Network Mapper Introduction - NMAP.srt

12.6 KB

7. Nmap in golang.mp4

105.9 MB

7. Nmap in golang.srt

14.5 KB

8. Creating an nmap program in golang.mp4

30.0 MB

8. Creating an nmap program in golang.srt

4.0 KB

/7. Source Code/

1. Source code.html

0.3 KB

/.../8. Man in the Middle Attack - MITM with ARP/

1. Address Resolution Protocol - ARP.mp4

126.4 MB

1. Address Resolution Protocol - ARP.srt

8.1 KB

2. ARP spoofing.mp4

91.6 MB

2. ARP spoofing.srt

5.6 KB

3. Installing ARP spoof Program.mp4

9.1 MB

3. Installing ARP spoof Program.srt

2.3 KB

4. Enabling IP packet forwarding.mp4

20.1 MB

4. Enabling IP packet forwarding.srt

2.6 KB

5. Performing MITM attack.mp4

28.9 MB

5. Performing MITM attack.srt

5.9 KB

6. Capturing Intercepted Packets.mp4

43.5 MB

6. Capturing Intercepted Packets.srt

5.9 KB

/9. Intercepting Packets/

1. Installing gopacket package in golang.mp4

9.1 MB

1. Installing gopacket package in golang.srt

2.1 KB

2. Finding devices.mp4

30.1 MB

2. Finding devices.srt

6.2 KB

3. searching for devices over a machine.mp4

7.4 MB

3. searching for devices over a machine.srt

1.6 KB

4. Capturing Packets.mp4

21.2 MB

4. Capturing Packets.srt

3.6 KB

5. intercepting live traffic.mp4

32.3 MB

5. intercepting live traffic.srt

6.5 KB

6. Intercepting traffic from source.mp4

36.0 MB

6. Intercepting traffic from source.srt

5.4 KB

7. Spoofed packets.mp4

29.6 MB

7. Spoofed packets.srt

2.9 KB

8. Stealing Credentials.mp4

52.4 MB

8. Stealing Credentials.srt

9.0 KB

9. Stealing Logins over HTTP.mp4

18.4 MB

9. Stealing Logins over HTTP.srt

2.7 KB

/.../10. Malware - Creating your own Malware Backdoor RAT/

1. Introduction to malware.mp4

121.3 MB

1. Introduction to malware.srt

8.4 KB

2. Creating Hacker Server.mp4

53.3 MB

2. Creating Hacker Server.srt

8.3 KB

3. Writing Victim Program.mp4

36.6 MB

3. Writing Victim Program.srt

3.7 KB

4. Running Server and Victim Programs.mp4

21.3 MB

4. Running Server and Victim Programs.srt

3.2 KB

5. Clean up server program.mp4

59.2 MB

5. Clean up server program.srt

6.6 KB

6. Clean up victim program.mp4

38.0 MB

6. Clean up victim program.srt

4.6 KB

7. Sending Data from server to victim.mp4

34.1 MB

7. Sending Data from server to victim.srt

4.3 KB

8. Receiving data from hacker server.mp4

47.8 MB

8. Receiving data from hacker server.srt

9.6 KB

9. Sending gob structs to victim.mp4

68.8 MB

9. Sending gob structs to victim.srt

9.6 KB

10. Receiving gob structs at victim machine.mp4

17.7 MB

10. Receiving gob structs at victim machine.srt

2.8 KB

11. Running the program to send and receive gobs.mp4

13.0 MB

11. Running the program to send and receive gobs.srt

1.9 KB

12. Executing command server side.mp4

77.6 MB

12. Executing command server side.srt

12.8 KB

13. Exit condition.mp4

10.3 MB

13. Exit condition.srt

1.4 KB

14. Victim Side main function.mp4

45.4 MB

14. Victim Side main function.srt

6.8 KB

15. Server logic command execution.mp4

58.5 MB

15. Server logic command execution.srt

9.1 KB

16. Victim Logic command execution.mp4

45.9 MB

16. Victim Logic command execution.srt

7.0 KB

17. Victim Logic command execution Part 2.mp4

40.3 MB

17. Victim Logic command execution Part 2.srt

5.8 KB

18. Minor Error.mp4

3.3 MB

18. Minor Error.srt

0.4 KB

19. Executing Commands Complete program.mp4

29.7 MB

19. Executing Commands Complete program.srt

4.4 KB

/.../11. Malware - File System Navigation/

1. Introduction.mp4

4.9 MB

1. Introduction.srt

0.8 KB

2. setting up victim machine's main program.mp4

16.9 MB

2. setting up victim machine's main program.srt

2.4 KB

3. Sending initial current directory to Hacker.mp4

16.9 MB

3. Sending initial current directory to Hacker.srt

2.8 KB

4. Receiving initial pwd in server.mp4

31.0 MB

4. Receiving initial pwd in server.srt

5.1 KB

5. Getting user input.mp4

19.5 MB

5. Getting user input.srt

2.9 KB

6. Reading User Command.mp4

51.4 MB

6. Reading User Command.srt

7.7 KB

7. Getting Back results.mp4

23.6 MB

7. Getting Back results.srt

3.2 KB

8. Loop Navigation on server side.mp4

19.3 MB

8. Loop Navigation on server side.srt

3.0 KB

9. Exit Condition on server.mp4

11.7 MB

9. Exit Condition on server.srt

1.9 KB

10. Loop navigation on victim side.mp4

15.8 MB

10. Loop navigation on victim side.srt

2.0 KB

11. Running the program.mp4

18.3 MB

11. Running the program.srt

2.9 KB

/.../12. Malware - Uploading Viruses to victim/

1. Introduction how to transfer files.mp4

53.2 MB

1. Introduction how to transfer files.srt

3.6 KB

2. Setting main function.mp4

26.1 MB

2. Setting main function.srt

4.2 KB

3. Check File's existence.mp4

15.9 MB

3. Check File's existence.srt

2.3 KB

4. Reading file contents.mp4

39.7 MB

4. Reading file contents.srt

4.6 KB

5. Creating buffer.mp4

30.3 MB

5. Creating buffer.srt

2.5 KB

6. Sending File to victim machine.mp4

37.6 MB

6. Sending File to victim machine.srt

4.2 KB

7. Setting up main function in victim.mp4

13.1 MB

7. Setting up main function in victim.srt

2.2 KB

8. Saving file on victim's disk.mp4

46.4 MB

8. Saving file on victim's disk.srt

6.0 KB

9. Getting back write status.mp4

13.3 MB

9. Getting back write status.srt

1.8 KB

10. Uploading a file.mp4

12.5 MB

10. Uploading a file.srt

2.1 KB

/.../13. Malware - Downloading Files from Victim/

1. Setting up main function in victim machine.mp4

13.3 MB

1. Setting up main function in victim machine.srt

1.2 KB

2. Getting the list of files in current directory.mp4

31.3 MB

2. Getting the list of files in current directory.srt

6.7 KB

3. Sending list to hacker.mp4

16.3 MB

3. Sending list to hacker.srt

2.4 KB

4. Receiving list at hacker.mp4

17.5 MB

4. Receiving list at hacker.srt

2.8 KB

5. Getting user input.mp4

21.2 MB

5. Getting user input.srt

3.6 KB

6. Converting user input to integer.mp4

6.9 MB

6. Converting user input to integer.srt

1.1 KB

7. Sending file names to victim.mp4

11.7 MB

7. Sending file names to victim.srt

1.7 KB

8. Reading file content from victim.mp4

37.6 MB

8. Reading file content from victim.srt

4.2 KB

9. Writing File content hacker.mp4

20.7 MB

9. Writing File content hacker.srt

2.7 KB

10. Downloading the file to hacker machine.mp4

16.7 MB

10. Downloading the file to hacker machine.srt

2.7 KB

/.../14. Malware - Stealing Folders from victim/

1. Downloading folder from victim.mp4

22.0 MB

1. Downloading folder from victim.srt

2.5 KB

2. Setting main function.mp4

17.9 MB

2. Setting main function.srt

2.4 KB

3. getting folders.mp4

23.6 MB

3. getting folders.srt

3.8 KB

4. sending folder list to hacker.mp4

7.3 MB

4. sending folder list to hacker.srt

1.4 KB

5. Getting folder list and selecting folder.mp4

23.1 MB

5. Getting folder list and selecting folder.srt

2.4 KB

6. getting folder name on victim.mp4

10.3 MB

6. getting folder name on victim.srt

1.6 KB

7. Creating Zip file.mp4

35.6 MB

7. Creating Zip file.srt

5.7 KB

8. Zip file continued.mp4

50.1 MB

8. Zip file continued.srt

7.4 KB

9. Connection.mp4

3.0 MB

9. Connection.srt

0.6 KB

10. Running Program.mp4

29.5 MB

10. Running Program.srt

4.8 KB

/.../15. Trojan - packaging a malware/

1. Introduction to trojan.mp4

99.8 MB

1. Introduction to trojan.srt

6.6 KB

2. Packaging.mp4

20.2 MB

2. Packaging.srt

3.9 KB

3. Running executables.mp4

20.2 MB

3. Running executables.srt

4.2 KB

4. Running our malware.mp4

14.9 MB

4. Running our malware.srt

2.7 KB

5. Hiding console on victim.mp4

23.1 MB

5. Hiding console on victim.srt

4.5 KB

6. Batch file.mp4

41.4 MB

6. Batch file.srt

5.7 KB

6.1 batch file.txt

0.2 KB

7. Batch to exe.mp4

16.9 MB

7. Batch to exe.srt

2.8 KB

8. Adding icon to executable.mp4

37.7 MB

8. Adding icon to executable.srt

4.7 KB

9. Running exe.mp4

10.5 MB

9. Running exe.srt

1.6 KB

10. How to perform attack over public internet.mp4

16.3 MB

10. How to perform attack over public internet.srt

3.4 KB

/16. Keylogger/

1. Creating a keylogger using go-keylogger package.mp4

56.7 MB

1. Creating a keylogger using go-keylogger package.srt

10.4 KB

2. Starting keylogger.mp4

6.9 MB

2. Starting keylogger.srt

1.3 KB

/17. Stegnography/

1. Stegnography Introduction.mp4

9.2 MB

1. Stegnography Introduction.srt

2.6 KB

2. Installing Package.mp4

10.3 MB

2. Installing Package.srt

1.7 KB

3. Encoding Data.mp4

35.6 MB

3. Encoding Data.srt

5.5 KB

4. Decoding Data.mp4

12.1 MB

4. Decoding Data.srt

2.5 KB

/.../18. Protection - How to protect yourself when online/

1. Protection.mp4

143.9 MB

1. Protection.srt

9.4 KB

/.../1. Подготовка лабораторного стенда/

1. Список необходимого оборудования и ПО.mp4

8.3 MB

1.1 Виртуальная машина OWASP.html

0.1 KB

1.2 Образы ISO для Kali Linux.html

0.1 KB

1.3 VirtualBox.html

0.1 KB

1.4 Виртуальная машина Dojo.html

0.1 KB

1.5 Виртуальная машина Samurai.html

0.1 KB

1.6 Виртуальная машина Parrot.html

0.1 KB

1.7 Готовые вирутальные машины для Kali Linux.html

0.1 KB

1.8 VMWare Player.html

0.1 KB

2. Установка и настройка KaliParrot.mp4

28.4 MB

3. Установка и настройка OWASP.mp4

29.2 MB

/2. Сканирование объекта/

1. Основы Burp Suite.mp4

60.2 MB

2. Основы ZAP.mp4

80.6 MB

/.../3. SQL Injection - теория и практика/

1. Основы SQLi. Часть 1.mp4

18.6 MB

2. Настройка базы данных MySQL на Kali Linux.mp4

15.9 MB

2.1 Тьюториал по SQL на английском.html

0.1 KB

2.2 Задания (на англ).html

0.1 KB

2.3 basics.sql

3.8 KB

2.4 Учебник и задания на русском.html

0.1 KB

3. Основы работы с SQL запросами.mp4

68.8 MB

4. Основы SQLi. Часть 2 - техники тестирования.mp4

32.3 MB

5. Проверка на уязвимость.mp4

42.0 MB

6. Определение количества колонок в SQL запросе.mp4

22.4 MB

7. Извлечение информации из БД.mp4

42.6 MB

8. Выполнение системных команд через SQLi.mp4

30.7 MB

9. Слепая инъекция (Blind SQLi). Взлом БД первым методом.mp4

49.9 MB

10. Слепая инъекция (Blind SQLi). Взлом БД вторым методом.mp4

27.6 MB

11. Взлом БД с помощью SQLMap.mp4

43.0 MB

12. Получение удаленного доступа к системе с помощью SQLMap.mp4

30.2 MB

/4. Command Injection/

1. Теоретические основы атаки Command Injection.mp4

49.7 MB

2. Command Injection на практике.mp4

42.3 MB

/5. Path traversal/

1. Теоретические основы атаки Path traversal.mp4

37.4 MB

2. Path traversal на практике.mp4

33.8 MB

 

Total files 1085


Copyright © 2025 FileMood.com