Magnetic link has been copied to the cutting board

Name Udemy - Hacker Game Sfide per Aspiranti Ethical Hacker! [Ita]

File Type video

Size 5.65GB

UpdateDate 2024-11-8

hash *****3FB972E2FAC8897D336A33F2D84565B8FC

Hot 69

Files 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/9. LACASADEPAPEL - Linux - MediumHard - USER Flag.mp4 | 239.48MB 1. Metodologia di Risoluzione Sfide CTF/2. Architettura di rete di riferimento.mp4 | 31.56MB 1. Metodologia di Risoluzione Sfide CTF/2.1 workbook_corso_ctf.pdf | 27.60MB 1. Metodologia di Risoluzione Sfide CTF/3. Capture The Flag VS Penetration Testing.mp4 | 33.81MB 1. Metodologia di Risoluzione Sfide CTF/4. Attività di un Ethical Hacking.mp4 | 20.67MB 1. Metodologia di Risoluzione Sfide CTF/5. Le competenze richieste.mp4 | 35.70MB 1. Metodologia di Risoluzione Sfide CTF/6. Cosa serve per partire.mp4 | 40.45MB 1. Metodologia di Risoluzione Sfide CTF/7. Diagramma di rete.mp4 | 24.29MB 1. Metodologia di Risoluzione Sfide CTF/8. Il ruolo dell'automazione.mp4 | 23.32MB 1. Metodologia di Risoluzione Sfide CTF/9. Processo di Risoluzione Sfide CTF.mp4 | 50.48MB 2. La Fase di Scansione/1. Il processo di scansione.mp4 | 49.19MB 2. La Fase di Scansione/2. Tool di scansione di una rete.mp4 | 37.95MB 2. La Fase di Scansione/3. Presentazione di HTB e VulnHub.mp4 | 30.26MB 2. La Fase di Scansione/4. Verifica della raggiungibilità di una macchina.mp4 | 10.52MB 2. La Fase di Scansione/5. NMAP - Rilevamento PorteServizi.mp4 | 51.51MB 2. La Fase di Scansione/6. MASSCAN - Rilevamento PorteServizi.mp4 | 26.84MB 2. La Fase di Scansione/6.1 1_12_comandiUtiliNmapMasscan.txt | 317B 2. La Fase di Scansione/7. METASPLOIT - Rilevamento PorteServizi.mp4 | 40.14MB 2. La Fase di Scansione/7.1 1_13_scansione_rete_metasploit.txt | 143B 2. La Fase di Scansione/8. Diario delle attività con Pentest-ws.mp4 | 23.84MB 3. La Fase di Enumerazione/1. Introduzione al processo di Enumerazione.mp4 | 19.90MB 3. La Fase di Enumerazione/2. Il processo di Enumerazione.mp4 | 56.71MB 3. La Fase di Enumerazione/3. Enumerazione - Considerazione sul numero di servizi.mp4 | 19.15MB 3. La Fase di Enumerazione/3.1 PROCESSO DI ENUMERAZIONE.docx | 13.21KB 3. La Fase di Enumerazione/4. Enumerazione del protocollo FTP - Masscan.mp4 | 31.59MB 3. La Fase di Enumerazione/5. Enumerazione del protocollo FTP - TelnetNetcat.mp4 | 42.75MB 3. La Fase di Enumerazione/6. Enumerazione del protocollo SMB - Introduzione.mp4 | 27.74MB 3. La Fase di Enumerazione/6.1 2_23_comandiSMBclient.txt | 97B 3. La Fase di Enumerazione/7. Enumerazione del protocollo SMB - Elenco Share.mp4 | 37.79MB 3. La Fase di Enumerazione/8. Utilizzo di KeepNote.mp4 | 9.73MB 3. La Fase di Enumerazione/9. Enumerazione del protocollo HTTP - Introduzione.mp4 | 28.28MB 3. La Fase di Enumerazione/10. Utilizzo dello script AutoRecon.mp4 | 60.46MB 3. La Fase di Enumerazione/11. Processo di Enumerazione - Conclusione.mp4 | 13.16MB 4. La Fase di Exploitation/1. Introduzione al processo di Exploitation.mp4 | 35.83MB 4. La Fase di Exploitation/2. ExploitDB - Rapid7 - Google.mp4 | 38.21MB 4. La Fase di Exploitation/3. Automatic Exploitation VS Manual Exploitation.mp4 | 27.04MB 4. La Fase di Exploitation/4. Bind Shell VS Reverse Shell - Teoria.mp4 | 27.27MB 4. La Fase di Exploitation/4.1 3_32_reverseShellBindShell.txt | 223B 4. La Fase di Exploitation/5. Reverse Shell con Netcat.mp4 | 24.28MB 4. La Fase di Exploitation/6. Bind Shell con Netcat.mp4 | 19.06MB 4. La Fase di Exploitation/7. Spawn a Shell - Teoria e Pratica.mp4 | 23.20MB 4. La Fase di Exploitation/7.1 SHELL INTERATTIVA VS SHELL NON INTERATTIVA.docx | 13.04KB 4. La Fase di Exploitation/8. Altre tipologie di Shell.mp4 | 32.68MB 4. La Fase di Exploitation/8.1 3_33_altreShell.txt | 474B 4. La Fase di Exploitation/9. Exploitation - Approcci differenti.mp4 | 42.90MB 4. La Fase di Exploitation/10. Introduzione a Metasploit.mp4 | 22.49MB 4. La Fase di Exploitation/11. Il processo di Exploitation con Metasploit.mp4 | 35.75MB 4. La Fase di Exploitation/12. Exploit VS Payload.mp4 | 14.64MB 4. La Fase di Exploitation/13. Servizio Vsftpd 2.3.4 - Scelta dell'Exploit.mp4 | 32.11MB 4. La Fase di Exploitation/14. Exploitation del servizio SMB con Metasploit.mp4 | 28.20MB 4. La Fase di Exploitation/15. La shell Meterpreter.mp4 | 25.64MB 4. La Fase di Exploitation/16. EthernalBlue - Exploitation Manuale.mp4 | 94.45MB 4. La Fase di Exploitation/16.1 3_45_ms17_010.txt | 603B 4. La Fase di Exploitation/17. EthernalBlue - Exploitation con Metasploit.mp4 | 33.21MB 4. La Fase di Exploitation/18. Msfvenon - Teoria.mp4 | 40.43MB 4. La Fase di Exploitation/19. Msfvenon - Pratica.mp4 | 24.89MB 5. Attacchi alle Web Application/1. Attacchi alle Web Application.mp4 | 28.95MB 5. Attacchi alle Web Application/2. Enumerazione di un Web Application.mp4 | 31.22MB 5. Attacchi alle Web Application/3. Proxy - Utilizzo di Burp Suite - Teoria.mp4 | 27.68MB 5. Attacchi alle Web Application/4. Proxy - Utilizzo di Burp Suite - Pratica.mp4 | 34.02MB 5. Attacchi alle Web Application/5. Le vulnerabilità delle Web Application.mp4 | 41.25MB 5. Attacchi alle Web Application/6. Cross Site Scripting - Teoria.mp4 | 22.13MB 5. Attacchi alle Web Application/7. Cross Site Scripting - Verifica della vulnerabilità.mp4 | 9.43MB 5. Attacchi alle Web Application/8. Reflected XSS - Teoria e Pratica.mp4 | 16.12MB 5. Attacchi alle Web Application/9. Stored XSS - Teoria e Pratica.mp4 | 19.80MB 5. Attacchi alle Web Application/10. DOM based XSS - Teoria e Pratica.mp4 | 8.22MB 5. Attacchi alle Web Application/11. Cross Site Request Forgery - Teoria.mp4 | 14.37MB 5. Attacchi alle Web Application/12. Cross Site Request Forgery - Pratica.mp4 | 54.82MB 5. Attacchi alle Web Application/13. Path Traversal & Local File Inclusion (LFI) & Remote File Inclusion (RFI).mp4 | 17.72MB 5. Attacchi alle Web Application/14. Local File Inclusion (LFI) - Pratica.mp4 | 35.27MB 5. Attacchi alle Web Application/15. Remote File Inclusion (LFI) - Pratica.mp4 | 16.45MB 5. Attacchi alle Web Application/16. Path Traversal - Pratica.mp4 | 33.04MB 5. Attacchi alle Web Application/17. Command Injection - Teoria e Pratica.mp4 | 20.42MB 5. Attacchi alle Web Application/18. SQL Injection - Teoria.mp4 | 16.57MB 5. Attacchi alle Web Application/19. SQL Injection - Ricerca colonne vulnerabili.mp4 | 12.90MB 5. Attacchi alle Web Application/20. Blind SQL Injection - Metodo GET.mp4 | 30.02MB 5. Attacchi alle Web Application/21. Blind Time Based SQL Injection - Metodo GET.mp4 | 17.91MB 5. Attacchi alle Web Application/22. Blind Boolean SQL Injection - Metodo POST.mp4 | 12.10MB 5. Attacchi alle Web Application/23. Error Based SQL Injection - Metodo POST.mp4 | 16.53MB 6. Introduzione ai Buffer Overflow/1. Introduzione allo STACK.mp4 | 23.78MB 6. Introduzione ai Buffer Overflow/2. Stack Overflow - Esempio semplice.mp4 | 32.87MB 6. Introduzione ai Buffer Overflow/3. Heap & Heap Corruption.mp4 | 32.31MB 6. Introduzione ai Buffer Overflow/4. Schema di memoria & Shellcode.mp4 | 21.42MB 6. Introduzione ai Buffer Overflow/5. Introduzione ai Debugger.mp4 | 14.88MB 6. Introduzione ai Buffer Overflow/6. Syscall WRITE - Teoria.mp4 | 31.54MB 6. Introduzione ai Buffer Overflow/7. Syscall WRITE - Codice Assembler.mp4 | 26.93MB 6. Introduzione ai Buffer Overflow/8. Syscall WRITE - Segmentation Fault.mp4 | 11.53MB 6. Introduzione ai Buffer Overflow/9. Syscall WRITE - Esecuzione con uscita gestita.mp4 | 19.62MB 6. Introduzione ai Buffer Overflow/10. Syscall WRITE - Utilizzo del Debugger.mp4 | 50.79MB 6. Introduzione ai Buffer Overflow/11. Disassembler programma in C.mp4 | 18.20MB 6. Introduzione ai Buffer Overflow/12. BUFFER OVERFLOW - Scrittura del codice.mp4 | 16.54MB 6. Introduzione ai Buffer Overflow/13. BUFFER OVERFLOW - Test del codice.mp4 | 13.75MB 6. Introduzione ai Buffer Overflow/14. BUFFER OVERFLOW - Analisi con GBD.mp4 | 16.95MB 6. Introduzione ai Buffer Overflow/15. BUFFER OVERFLOW - Verifica manuale.mp4 | 45.97MB 6. Introduzione ai Buffer Overflow/16. BUFFER OVERFLOW - Alterazione del flusso.mp4 | 48.68MB 7. Trasferimento di File/1. Trasferimento di File - Webserver APACHE.mp4 | 28.78MB 7. Trasferimento di File/1.1 4_46_trasferimentoFile.txt | 1.01KB 7. Trasferimento di File/2. Trasferimento di File - Webserver PYTHON.mp4 | 14.69MB 7. Trasferimento di File/3. Trasferimento di File - Netcat.mp4 | 14.65MB 7. Trasferimento di File/4. Trasferimento di File - FTP Server.mp4 | 20.43MB 7. Trasferimento di File/5. Trasferimento di File - VBscript & HTTP.mp4 | 42.19MB 7. Trasferimento di File/5.1 4_50_HTTP_and_VBScript.txt | 1.48KB 7. Trasferimento di File/6. Trasferimento di File - SMB Server.mp4 | 14.77MB 7. Trasferimento di File/7. Trasferimento di File - Powershell.mp4 | 10.98MB 8. Attacchi Relativi alle Password/1. Password Attack - Teoria.mp4 | 47.27MB 8. Attacchi Relativi alle Password/1.1 6_60_passwordAttack.txt | 753B 8. Attacchi Relativi alle Password/2. SSH - Brute forcing con Hydra.mp4 | 16.88MB 8. Attacchi Relativi alle Password/3. MD5 - Hashcat.mp4 | 14.40MB 9. La Fase di Privilege Escalation/1. Privilege Escalation - Teoria.mp4 | 43.57MB 9. La Fase di Privilege Escalation/2. Local Exploit Suggester - Teoria & Pratica.mp4 | 51.66MB 9. La Fase di Privilege Escalation/2.1 7_64_localExploitSuggesterMEtasploit.txt | 175B 9. La Fase di Privilege Escalation/3. Windows Privilege Escalation - Teoria.mp4 | 59.78MB 9. La Fase di Privilege Escalation/4. Windows Privilege Escalation - Risorse.mp4 | 31.44MB 9. La Fase di Privilege Escalation/4.1 7_65_windowsPrivilegeEscalation.txt | 500B 9. La Fase di Privilege Escalation/5. Linux Privilege Escalation - Teoria.mp4 | 34.58MB 9. La Fase di Privilege Escalation/6. Linux Privilege Escalation - Risorse.mp4 | 32.29MB 9. La Fase di Privilege Escalation/6.1 7_66_LinuxPrivilegeEscalation.txt | 410B 10. Repository Github del Corso!!!/1. Ecco il repository degli appunti e delle applicazioni!.html | 191B 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/1. BLUE - Windows - Easy.mp4 | 47.13MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/2. GRANDPA - Windows - Easy.mp4 | 84.95MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/3. LEGACY - Windows - Easy.mp4 | 45.03MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/4. GRANNY - Windows - Easy.mp4 | 76.53MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/5. DEVEL - Windows - Easy.mp4 | 134.23MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/6. OPTIMUM - Windows - Easy.mp4 | 58.30MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/7. JERRY - Windows - Easy.mp4 | 71.30MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/8. CHATTERBOX - Windows - EasyMedium - USER Flax.mp4 | 94.19MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/9. CHATTERBOX - Windows - EasyMedium - ROOT Flag.mp4 | 19.75MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/10. BASTION - Windows - EasyMedium - USER Flag.mp4 | 102.35MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/11. BASTION - Windows - EasyMedium - ROOT Flag.mp4 | 44.61MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/12. HEIST - Windows - Medium - USER Flag.mp4 | 115.60MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/13. HEIST - Windows - Medium - ROOT Flag.mp4 | 74.68MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/14. ACTIVE - Windows - Medium - USER Flag.mp4 | 49.34MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/15. ACTIVE - Windows - Medium - ROOT Flag.mp4 | 45.10MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/16. BOUNTY - Windows - Medium - USER Flag.mp4 | 96.65MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/17. BOUNTY - Windows - Medium - ROOT Flag.mp4 | 77.91MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/18. FOREST - Windows - MediumHard - USER Flag.mp4 | 124.06MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/19. FOREST - Windows - MediumHard - ROOT Flag.mp4 | 205.50MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/20. NEW! MONTEVERDE - Windows - Medium - USER.mp4 | 140.69MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/21. NEW! - MONTEVERDE - Windows - Medium - ROOT.mp4 | 49.67MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/22. NEW! RESOLUTE - Windows - MediumHard - USER.mp4 | 74.21MB 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/23. NEW!! RESOLUTE - Windows - MediumHard - ROOT.mp4 | 85.87MB 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/1. BASHED - Linux - Easy - USER Flag.mp4 | 86.13MB 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/2. BASHED - Linux - Difficoltà Facile -ROOT Flag.mp4 | 41.41MB 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/3. MIRAI - Linux - Easy.mp4 | 44.82MB 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/4. LAME - Linux - Easy.mp4 | 58.01MB 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/5. BEEP - Linux - Easy.mp4 | 110.15MB 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/6. BLOCKY - Linux - Easy.mp4 | 79.87MB 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/7. JEEVES - Linux - Medium - USER Flag.mp4 | 51.55MB 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/8. JEEVES - Linux - Medium - ROOT Flax.mp4 | 72.08MB 1. Metodologia di Risoluzione Sfide CTF/1. Introduzione alla metodologia CTF.mp4 | 31.40MB 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/10. LACASADEPAPEL - Linux - MediumHard - ROOT Flag.mp4 | 85.79MB

Recommend

Magnetic link has been copied to the cutting board