Magnetic link has been copied to the cutting board

Name Изучаем Социальную Инженерию с Нуля

File Type video

Size 17.25GB

UpdateDate 2024-12-22

hash *****FD636D04EF720659B1F791A305A8805892

Hot 190

Files Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/00 Введение/001 - Что такое Социальная Инженерия.mp4 | 102.44MB Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/00 Введение/002 - Тизер - Взламываем смартфон на Android. Получаем доступ к камере.mp4 | 152.70MB Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/00 Введение/003 - Обзор курса.mp4 | 130.01MB Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/01 Подготовка - Готовим рабочее окружение/004 - Необходимый софт.mp4 | 99.13MB Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/01 Подготовка - Готовим рабочее окружение/005 - Устанавливаем Kali Linux 2017 как виртуальную машину.mp4 | 240.51MB Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/01 Подготовка - Готовим рабочее окружение/006 - Устанавливаем Windows как виртуальную машину.mp4 | 80.74MB Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/01 Подготовка - Готовим рабочее окружение/007 - Устанавливаем Ubuntu как виртуальную машину.mp4 | 203.08MB Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/02 Подготовка - Основы Linux/008 - Обзор Kali Linux.mp4 | 134.99MB Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/02 Подготовка - Основы Linux/009 - Основные команды Терминала Linux.mp4 | 274.37MB Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/02 Подготовка - Основы Linux/010 - Делаем Снапшоты.mp4 | 156.67MB Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/02 Подготовка - Основы Linux/011 - Обновляем установленные программы.mp4 | 123.75MB Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/03 Сбор Информации/012 - Введение в сбор информации.mp4 | 54.43MB Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/04 Сбор Информации - Собираем Информацию о Сайте Компании/013 - Обзор Maltego.mp4 | 166.86MB Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/04 Сбор Информации - Собираем Информацию о Сайте Компании/014 - Узнаем информацию о Домене, узнаем адрес почты.mp4 | 217.09MB Изучаем Социальную Инженерию с Нуля - Часть 1 из 9/04 Сбор Информации - Собираем Информацию о Сайте Компании/015 - Узнаем информацию о Хостинге, почту поддержки, почту админа.mp4 | 203.08MB Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/04 Сбор Информации - Собираем Информацию о Сайте Компании/016 - Ищем ссылки на веб-сайты связанные с жертвой.mp4 | 154.52MB Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/04 Сбор Информации - Собираем Информацию о Сайте Компании/017 - Используем собранную информацию для создания стратегии атаки.mp4 | 127.92MB Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/05 Сбор Информации - Собираем Информацию о Человеке/018 - Ищем ссылки на социальные сети.mp4 | 277.25MB Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/05 Сбор Информации - Собираем Информацию о Человеке/019 - Ищем привязанные аккаунты друзей в Twitter.mp4 | 143.11MB Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/05 Сбор Информации - Собираем Информацию о Человеке/020 - Ищем E-mail друзей жертвы.mp4 | 134.90MB Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/05 Сбор Информации - Собираем Информацию о Человеке/021 - Анализируем полученную информацию, создаем стратегию атаки.mp4 | 262.83MB Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/06 Злые Файлы Windows/022 - Введение.mp4 | 64.25MB Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/023 - Устанавливаем Veil 3.0.mp4 | 144.81MB Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/024 - Обзор Veil, Основы Пэйлоадов.mp4 | 123.09MB Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/025 - Генерируем Бэкдор с помощью Veil 3, который не видят Антивирусы.mp4 | 227.11MB Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/026 - Ожидаем входящие подключения.mp4 | 80.40MB Изучаем Социальную Инженерию с Нуля - Часть 2 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/027 - Взламываем машину на Windows с помощью сгенерированного Бэкдора.mp4 | 157.32MB Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/028 - Устанавливаем The Fat Rat.mp4 | 150.05MB Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/029 - Генерируем невидимый бэкдор с помощью The Fat Rat.mp4 | 285.42MB Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/030 - Устанавливаем Empire.mp4 | 97.63MB Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/031 - Создаем Лисенер Empire.mp4 | 111.43MB Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/032 - Создаем Стейджер Powershell, взламываем Windows 10.mp4 | 175.99MB Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы/033 - Модифицируем исходник Бэкдора, обходим антивирус.mp4 | 190.70MB Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/08 Злые Файлы - Слежка/034 - Что такое Keylogger.mp4 | 138.09MB Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/08 Злые Файлы - Слежка/035 - Создаем удаленный Keylogger.mp4 | 90.94MB Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/08 Злые Файлы - Слежка/036 - Захватываем пароли с помощью Keylogger'a.mp4 | 169.55MB Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/08 Злые Файлы - Слежка/037 - Основы извлечения паролей.mp4 | 215.24MB Изучаем Социальную Инженерию с Нуля - Часть 3 из 9/08 Злые Файлы - Слежка/038 - Извлекаем пароли с локальной машины.mp4 | 93.72MB Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/08 Злые Файлы - Слежка/Ресурсы/run-laZagne.txt | 862B Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/08 Злые Файлы - Слежка/039 - Извлекаем пароли с удаленной машины.mp4 | 332.91MB Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/09 Злые Файлы - Совершенствуем злые файлы/Ресурсы/download-and-execute.txt | 216B Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/09 Злые Файлы - Совершенствуем злые файлы/040 - Обходим все антивирусы. Модифицируем шестнадцатеричные значения.mp4 | 287.57MB Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/09 Злые Файлы - Совершенствуем злые файлы/041 - Download and Execute Payload (Payload загрузки и запуска файлов).mp4 | 183.24MB Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/09 Злые Файлы - Совершенствуем злые файлы/042 - Создаем идеальный инструмент для слежки.mp4 | 191.80MB Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/10 Злые Файлы - Конвертируем злые файлы в трояны/043 - Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4.mp4 | 271.40MB Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/10 Злые Файлы - Конвертируем злые файлы в трояны/044 - Незаметный запуск злых файлов в фоне.mp4 | 214.51MB Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/10 Злые Файлы - Конвертируем злые файлы в трояны/045 - Меняем иконку трояна.mp4 | 216.58MB Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/10 Злые Файлы - Конвертируем злые файлы в трояны/046 - Маскируем расширение файла .exe на любое другое (pdf, png и т.д.).mp4 | 316.06MB Изучаем Социальную Инженерию с Нуля - Часть 4 из 9/10 Злые Файлы - Конвертируем злые файлы в трояны/047 - Download and Execute Payload (Payload загрузки и запуска файлов). Второй способ.mp4 | 179.41MB Изучаем Социальную Инженерию с Нуля - Часть 5/10 Злые Файлы - Конвертируем злые файлы в трояны/048 - Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4. Способ 2.mp4 | 178.39MB Изучаем Социальную Инженерию с Нуля - Часть 5/10 Злые Файлы - Конвертируем злые файлы в трояны/049 - Встраиваем бэкдор в реальный документ Microsoft Office.mp4 | 230.41MB Изучаем Социальную Инженерию с Нуля - Часть 5/10 Злые Файлы - Конвертируем злые файлы в трояны/050 - Встраиваем любые злые файлы в документы Microsoft Office.mp4 | 282.04MB Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/051 - Введение.mp4 | 91.05MB Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/052 - Взлом Mac OS X с помощью бэкдора Meterpreter.mp4 | 315.08MB Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/053 - Взлом Mac OS X c помощью стейджера Empire.mp4 | 151.80MB Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/054 - Конвертируем бэкдор в исполняемый файл.mp4 | 94.01MB Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/055 - Соединяем нормальный файл с бэкдором.mp4 | 270.49MB Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/056 - Download and Execute Payload (Payload загрузки и запуска файлов).mp4 | 191.60MB Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/057 - Меняем иконку трояна.mp4 | 188.24MB Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/058 - Скрытый запуск троянов.mp4 | 167.45MB Изучаем Социальную Инженерию с Нуля - Часть 5/11 Злые Файлы Mac OS X/059 - Встраиваем бэкдор в реальный документ Microsoft Office.mp4 | 152.17MB Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/060 - Взлом Linux одной командой.mp4 | 247.92MB Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/061 - Более продвинутые бэкдоры для Linux.mp4 | 127.46MB Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/062 - Устанавливаем удаленный килоггер.mp4 | 97.62MB Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/063 - Записываем с помощью удаленного килоггера все, что печатает пользователь.mp4 | 204.69MB Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/064 - Получаем сохраненные пароли с локальной машины.mp4 | 212.51MB Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/065 - Пэйлоад запуска и отправки отчета.mp4 | 161.76MB Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/066 - Получаем сохраненные пароли с удаленной машины.mp4 | 186.25MB Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/067 - Встраиваем вредоносный код в настоящий пакет Linux - Часть 1.mp4 | 199.64MB Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/068 - Встраиваем вредоносный код в настоящий пакет Linux - Часть 2.mp4 | 134.63MB Изучаем Социальную Инженерию с Нуля - Часть 6/12 Злые файлы Linux/069 - Встраиваем бэкдор в настоящее Android приложение.mp4 | 206.12MB Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/070 - Введение.mp4 | 54.92MB Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/071 - Готовим вредоносные файлы к отправке через URL.mp4 | 152.39MB Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/072 - Email спуфинг - Отправка сообщений с других адресов.mp4 | 181.33MB Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/073 - Взлом OS X и Linux с помощью чистой социальной инженерии.mp4 | 266.02MB Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/074 - Создаем копию страницы авторизации любого сайта.mp4 | 87.31MB Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/075 - Угоняем учетные данные с помощью фейковой страницы авторизации.mp4 | 223.43MB Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/076 - Знакомимся c BeEF, основы.mp4 | 188.06MB Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/077 - Встраиваем Hook BeEF в вебстраницы.mp4 | 148.00MB Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/078 - Заманиваем цель, убеждаем ее перейти по ссылке.mp4 | 252.56MB Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/079 - Базовые команды BeEF.mp4 | 87.36MB Изучаем Социальную Инженерию с Нуля - Часть 7/13 метод доставки/080 - Угоняем учетные данные с помощью фейкового запроса авторизации.mp4 | 55.36MB Изучаем Социальную Инженерию с Нуля - Часть 8/14 Проводим атаки за пределами домашней сети/084 - Обзор.mp4 | 188.16MB Изучаем Социальную Инженерию с Нуля - Часть 8/14 Проводим атаки за пределами домашней сети/085 - Пример 1 - Генерируем бэкдор, который работает за пределами домашней сети.mp4 | 166.80MB Изучаем Социальную Инженерию с Нуля - Часть 8/14 Проводим атаки за пределами домашней сети/086 - Настраиваем проброс портов в Kali.mp4 | 183.38MB Изучаем Социальную Инженерию с Нуля - Часть 8/14 Проводим атаки за пределами домашней сети/087 - Пример 2 - Используем BeEF за пределами домашней сети.mp4 | 150.53MB Изучаем Социальную Инженерию с Нуля - Часть 8/15 После взлома/088 - Введение.mp4 | 70.41MB Изучаем Социальную Инженерию с Нуля - Часть 8/15 После взлома/089 - Апгрейдим базовый Shell-доступ до Meterpreter -Empire.mp4 | 119.77MB Изучаем Социальную Инженерию с Нуля - Часть 8/15 После взлома/090 - Автоматический запуск команд при установке обратного соединения.mp4 | 72.46MB Изучаем Социальную Инженерию с Нуля - Часть 8/16 После взлома - Meterpreter/091 - Основы Meterpreter.mp4 | 137.52MB Изучаем Социальную Инженерию с Нуля - Часть 8/16 После взлома - Meterpreter/092 - Команды файловой системы.mp4 | 101.36MB Изучаем Социальную Инженерию с Нуля - Часть 8/16 После взлома - Meterpreter/093 - Поддержка доступа - Базовые методы.mp4 | 111.05MB Изучаем Социальную Инженерию с Нуля - Часть 8/16 После взлома - Meterpreter/094 - Поддержка доступа - Используем надежный скрытный метод.mp4 | 173.89MB Изучаем Социальную Инженерию с Нуля - Часть 8/16 После взлома - Meterpreter/095 - Слежка - Захват нажатий на клавиши - Делаем скриншоты.mp4 | 40.34MB Изучаем Социальную Инженерию с Нуля - Часть 8/16 После взлома - Meterpreter/096 - Pivoting - Теория. Что такое Pivoting.mp4 | 202.34MB Изучаем Социальную Инженерию с Нуля - Часть 8/16 После взлома - Meterpreter/097 - Pivoting - Взламываем устройства находящиеся с нами в одной сети.mp4 | 165.20MB Изучаем Социальную Инженерию с Нуля - Часть 9/16 После взлома - Meterpreter/098 - Управляем смартфоном на Android - Получаем доступ к микрофону, камере, файловой системе и т.д..mp4 | 216.20MB Изучаем Социальную Инженерию с Нуля - Часть 9/16 После взлома - Meterpreter/099 - Поддержка доступа на Mac OS X.mp4 | 194.01MB Изучаем Социальную Инженерию с Нуля - Часть 9/17 После взлома - Empire/100 - Основа работы с агентами.mp4 | 136.00MB Изучаем Социальную Инженерию с Нуля - Часть 9/17 После взлома - Empire/101 - Команды файловой системы.mp4 | 158.28MB Изучаем Социальную Инженерию с Нуля - Часть 9/17 После взлома - Empire/102 - Shell-команды для загрузки файлов на машину жертвы.mp4 | 111.20MB Изучаем Социальную Инженерию с Нуля - Часть 9/17 После взлома - Empire/103 - Внедряем процесс бэкдора в системный процесс.mp4 | 214.77MB Изучаем Социальную Инженерию с Нуля - Часть 9/17 После взлома - Empire/104 - Угоняем пароль root-пользователя. Расширяем права в OS X.mp4 | 172.03MB Изучаем Социальную Инженерию с Нуля - Часть 9/17 После взлома - Empire/105 - Поддерживаем доступ на OS X.mp4 | 142.42MB Изучаем Социальную Инженерию с Нуля - Часть 9/18 Безопасность/106 - Разоблачаем фэйковые E-mail'ы.mp4 | 148.87MB Изучаем Социальную Инженерию с Нуля - Часть 9/18 Безопасность/107 - Как защититься от BeEF и других браузерных эксплоитов.mp4 | 124.29MB Изучаем Социальную Инженерию с Нуля - Часть 9/18 Безопасность/108 - Ручное обнаружение троянов.mp4 | 148.33MB Изучаем Социальную Инженерию с Нуля - Часть 9/18 Безопасность/109 - Обнаруживаем трояны с помощью Sandbox.mp4 | 78.99MB

Recommend

Magnetic link has been copied to the cutting board