Magnetic link has been copied to the cutting board

Name BTA

File Type video

Size 11.83GB

UpdateDate 2024-7-7

hash *****F6E4C132E0C426B3A0667FC34B094BCB40

Hot 3

Files NMAP para Pentesters/15.- Nmap scripting en web.MP4 | 270.58MB Análisis de Vulnerabilidades/10.- Escaneos internos y externos con Acunetix.MP4 | 126.16MB Análisis de Vulnerabilidades/11.- Video Explotando SQLinjection con Acunetix.MP4 | 135.36MB Análisis de Vulnerabilidades/12.- Teoria de Longuard.MP4 | 51.99MB Análisis de Vulnerabilidades/13.- instalando y conociendo languard.MP4 | 145.04MB Análisis de Vulnerabilidades/14.- Escaneo con Languard.MP4 | 87.25MB Análisis de Vulnerabilidades/15.- Nexpose.MP4 | 72.64MB Análisis de Vulnerabilidades/16.- BurpSuite.MP4 | 176.25MB Análisis de Vulnerabilidades/2.- Teoría de Nessus.MP4 | 35.49MB Análisis de Vulnerabilidades/3.- Instalación de Nessus en Windows.MP4 | 29.79MB Análisis de Vulnerabilidades/3.1.- Instalación de Nessus en Windows (continuación).MP4 | 7.22MB Análisis de Vulnerabilidades/4.- Instalación de Nessus en Kali Linux.MP4 | 69.73MB Análisis de Vulnerabilidades/5.- Conociendo Nessus y conociendo la red.MP4 | 10.32MB Análisis de Vulnerabilidades/6.- Interpretando los escaneos y escaneos avanzados en windows y linux.MP4 | 115.60MB Análisis de Vulnerabilidades/7.- Teoría Acunetix.MP4 | 36.98MB Análisis de Vulnerabilidades/8.- Descarga Acunetix.MP4 | 40.84MB Análisis de Vulnerabilidades/9.- Escaneos con Acunetix.MP4 | 195.14MB Hacking Android/1. Introducción y un poco de historia de Android, orígenes, estadísticas.MP4 | 67.16MB Hacking Android/10. Automatizando el ataque.MP4 | 55.54MB Hacking Android/11. Hackeando Android con Cobalt Strike.MP4 | 64.74MB Hacking Android/2. Teoría de ataques a Android y Post Explotación.MP4 | 36.10MB Hacking Android/3. Ingeniería social Comprometiendo Android desde Metasploit.MP4 | 111.52MB Hacking Android/4. Ingeniería social Escondiendo el ataque en códigos QR.MP4 | 100.88MB Hacking Android/5. Post explotación estructura.MP4 | 20.15MB Hacking Android/6. Identificando directorios y aplicaciones.MP4 | 94.08MB Hacking Android/7. Subir y bajar archivos.MP4 | 98.05MB Hacking Android/8. Extraer datos de WhatsApp.MP4 | 129.71MB Hacking Android/9 .Descifrado de WhatsApp.MP4 | 109.24MB Hacking con Buscadores/1 Introducción y Operadores Site, define, filetype.MP4 | 82.52MB Hacking con Buscadores/10. Búsqueda de páginas similares, sistemas XAMPP, Mysql, phpmyadmin.MP4 | 60.53MB Hacking con Buscadores/11. Webalizer - Microsoft ISS.MP4 | 99.05MB Hacking con Buscadores/12 Logs Wordpress Errores php, Nessus, Usuarios y contraseñas.MP4 | 21.95MB Hacking con Buscadores/13 Exportación de Bases de Datos, Stealer de datos.MP4 | 26.00MB Hacking con Buscadores/14 Sistemas Cache, EXT, Webs de búsqueda de Dorks, google alerts.MP4 | 54.83MB Hacking con Buscadores/15 Introducción a Bing, operadores y métodos de búsqueda avanzada.MP4 | 43.65MB Hacking con Buscadores/16 Bases de Datos, Respaldos, Mysql.MP4 | 55.22MB Hacking con Buscadores/17. Contains y tipos de ficheros.MP4 | 28.22MB Hacking con Buscadores/18. Recolección de correos, búsqueda de webmails, Intranets.MP4 | 60.86MB Hacking con Buscadores/19. Sitemap y Robots , Sqlinjection, 'hacked by', Warning pg.MP4 | 75.92MB Hacking con Buscadores/2. Búsqueda de Shells WSO, r00t.php.MP4 | 37.96MB Hacking con Buscadores/20. Instreamset , cámaras webs.MP4 | 45.34MB Hacking con Buscadores/21. Introducción a Shodan, sistemas operativos, puertos, país.MP4 | 39.72MB Hacking con Buscadores/22- Shodan Explorer, Default Passwords, netgear.MP4 | 31.32MB Hacking con Buscadores/23. Software Vulnerable Apache, webcams.MP4 | 24.79MB Hacking con Buscadores/24- Reportes con Shodan, análisis de webs, subdominios, puertos.MP4 | 54.69MB Hacking con Buscadores/25- Product Login, Documents and settings.MP4 | 30.81MB Hacking con Buscadores/26- Exploits Webcams, shodanhq, Zoomeye.MP4 | 108.71MB Hacking con Buscadores/3 Búsqueda de Configuraciones Indexadas, archivos, upload, panel de admin.MP4 | 32.50MB Hacking con Buscadores/4. Búsqueda de logs en servidores FTP, Archivos contenedores de Usuarios Linux, Windows Usuarios de Sistemas.MP4 | 66.01MB Hacking con Buscadores/5. Información sensible de Wordpress Respaldos de Wordpress, Módulos CGI.MP4 | 25.79MB Hacking con Buscadores/6. Carpetas Compartidas, Historiales de Bash, SYM, Archivos de Configuración, Recycler.MP4 | 74.56MB Hacking con Buscadores/7. Respaldos Restringidos Passwords, Private, Secret, Protected.MP4 | 63.12MB Hacking con Buscadores/8. Explicación sobre el uso de Robots y User-agent.MP4 | 18.58MB Hacking con Buscadores/9. SEO.MP4 | 52.20MB Ingeniería Social/1.- Bienvenidos al curso de Ingeniería Social.MP4 | 2.09MB Ingeniería Social/10.- Como obtener ventaja de alguna violación de datos.MP4 | 6.78MB Ingeniería Social/2.- Ingeniería Social en la historia.MP4 | 5.65MB Ingeniería Social/3. Debilidades en personas que permiten ataques de ingeniería social.MP4 | 16.31MB Ingeniería Social/4.- Tipos de Ingeniería Social.MP4 | 9.17MB Ingeniería Social/5.- OSINT.MP4 | 3.36MB Ingeniería Social/6.- The Harverster.MP4 | 19.40MB Ingeniería Social/7.- herramientas web OSINT.MP4 | 18.03MB Ingeniería Social/8.- Técnicas de impersonar en la ingeniería social.MP4 | 11.19MB Ingeniería Social/9.- Violación de datos.MP4 | 8.44MB Javascript para pentesters/1. Introducción a Javascript y un pequeño ejemplo de alert y ejecución de script.MP4 | 17.77MB Javascript para pentesters/10. Creando objetos ,propiedades.MP4 | 23.85MB Javascript para pentesters/11. Cambio innerHTML.MP4 | 13.82MB Javascript para pentesters/12. Documento guardar ,captura y eliminar cookies en session.MP4 | 37.30MB Javascript para pentesters/13. Interceptando un Formulario con Javascript.MP4 | 45.84MB Javascript para pentesters/14. XML HTTP Request ,inyectando código librería Json utilizando xml http request.MP4 | 127.53MB Javascript para pentesters/15. Introducción a XSS inyectado código.MP4 | 19.12MB Javascript para pentesters/16. Tipos de ataque XSS, XSS Reflejado XSS Persistente ,DOM.MP4 | 32.37MB Javascript para pentesters/17. XSS metodo prompt.MP4 | 11.94MB Javascript para pentesters/18. QueryString Insertando código etiqueta head DOM.MP4 | 53.05MB Javascript para pentesters/19. Como encontrar xls reflejados Meotodo GET Y POST.MP4 | 30.15MB Javascript para pentesters/2. Variables y operadores lógicos.MP4 | 8.17MB Javascript para pentesters/20. Procesando formularios.MP4 | 24.17MB Javascript para pentesters/21. Teoría sobre diferentes vectores de ataque de xss.MP4 | 20.54MB Javascript para pentesters/22. Ejecución de diferentes vectores de ataques XSS.MP4 | 31.69MB Javascript para pentesters/23. Diferentes vectores de ataque en aplicaciones web protegidas a inyección de codigo JavaScript.MP4 | 40.26MB Javascript para pentesters/24 Analizando sitios web con BurpSuite para detectar posibles XSS.MP4 | 40.93MB Javascript para pentesters/25 Más ataquescon ataques XSS.MP4 | 38.04MB Javascript para pentesters/26 Robo de cookies a traves de XSS.MP4 | 25.90MB Javascript para pentesters/27 Robo de cookies en aplicación web del mundo real.MP4 | 42.74MB Javascript para pentesters/28 Simulando un defaceo web con XSS.MP4 | 32.73MB Javascript para pentesters/3. Condicionales if y while for.MP4 | 20.45MB Javascript para pentesters/4. Funciones en Javascript.MP4 | 14.31MB Javascript para pentesters/5. Event handler onclic manejado de eventos.MP4 | 25.84MB Javascript para pentesters/6. Document Object Mode.MP4 | 15.14MB Javascript para pentesters/7. Onload y Onchange verificando cookies.MP4 | 18.83MB Javascript para pentesters/8. Onmouseover.MP4 | 25.25MB Javascript para pentesters/9. Demo.MP4 | 34.45MB LEEME.txt | 251B Mastering Metasploit/1.- Definiciones y cosas importantes de Metasploit.MP4 | 42.81MB Mastering Metasploit/10.- Automatizando la configuración de ataques en Metasploit.MP4 | 9.19MB Mastering Metasploit/11.- Pivoting accediendo a lugares no autorizados.MP4 | 26.90MB Mastering Metasploit/12.- Pivoting comprometiendo sistemas en redes distintas.MP4 | 56.05MB Mastering Metasploit/13.- Comandos de Meterpreter - Parte I.MP4 | 79.21MB Mastering Metasploit/14.- Comandos de Meterpreter - Parte II.MP4 | 43.48MB Mastering Metasploit/15.- Metasploit y Virustotal.MP4 | 47.62MB Mastering Metasploit/16.- Backdorizando Windows.MP4 | 62.08MB Mastering Metasploit/17.- Lenguaje Ensamblador Parte I.MP4 | 112.37MB Mastering Metasploit/18 Lenguaje Ensamblador - Tipos de datos - Parte II.MP4 | 64.41MB Mastering Metasploit/2.- Comandos de Metasploit.MP4 | 86.80MB Mastering Metasploit/3.- Tipos de exploits y payloads en Metasploit.MP4 | 127.66MB Mastering Metasploit/4.- Metasploit y su base de datos.MP4 | 23.66MB Mastering Metasploit/5.- Crear nuestros propios módulos de Metasploit (Estudiando los módulos existentes).MP4 | 98.78MB Mastering Metasploit/6.- Crear nuestros propios módulos de Metasploit (Como se crea un auxiliary).MP4 | 56.39MB Mastering Metasploit/7.- Crear nuestros propios Scripts de Meterpreter.MP4 | 49.13MB Mastering Metasploit/8.- Railgun un nivel más para la post explotación.MP4 | 65.14MB Mastering Metasploit/9.- Agregando funciones a Ralingun.MP4 | 85.02MB NMAP para Pentesters/1.- Introducción ¿Que es Nmap-.MP4 | 18.61MB NMAP para Pentesters/10.- Escaneando los servicios por puerto.MP4 | 81.91MB NMAP para Pentesters/11.- Nmap y Wireshark.MP4 | 103.62MB NMAP para Pentesters/12.- Nmap y Wireshark confundiendo al sniffer.MP4 | 232.57MB NMAP para Pentesters/13.- Nmap y wireshark, utilizando controles de tiempo y señuelos.MP4 | 144.39MB NMAP para Pentesters/14.- Teoría de Namp Scripting.MP4 | 162.86MB Análisis de Vulnerabilidades/1.- Introducción análisis de Vulnerabilidades.mp4 | 44.80MB NMAP para Pentesters/16.- Nmap Scripting , descubriendo la red y fuerza bruta a Wordpress.MP4 | 107.78MB NMAP para Pentesters/17.- Nmap Scripting ,escaneando pluggins de wordpress Parte I.MP4 | 26.60MB NMAP para Pentesters/18.- Nmap Scripting ,escaneando pluggins de wordpress Parte II.MP4 | 19.91MB NMAP para Pentesters/19.- Nmap Scripting ,escaneando pluggins de wordpress Parte III.MP4 | 30.95MB NMAP para Pentesters/2.- Comandos mas comunes vistos de manera teoría y practica.MP4 | 69.00MB NMAP para Pentesters/20.- Nmap Scripting ,escaneando pluggins de wordpress Parte IV.MP4 | 10.98MB NMAP para Pentesters/21.- Nmap Scripting , detectando banners en la web.MP4 | 163.34MB NMAP para Pentesters/22.- Nmap Scri´pting, Detectando y explotando vulnerabilidades.MP4 | 131.71MB NMAP para Pentesters/23.- Integrando Nmap con herramientas de explotación Parte I.MP4 | 38.08MB NMAP para Pentesters/24.- Integrando Nmap con herramientas de explotación.MP4 | 91.03MB NMAP para Pentesters/25.- La importancia de evadir IDS, ejemplo de evasión.MP4 | 102.07MB NMAP para Pentesters/3.-¿Que es el scaneo de puertos- ¿Para que sirve-.MP4 | 27.92MB NMAP para Pentesters/4.- Interpretando la información de Nmap.MP4 | 46.81MB NMAP para Pentesters/5.- Antes de scanear ¿Como se compone un parametro-.MP4 | 31.67MB NMAP para Pentesters/6.- Scanner identificando las versiones de los servicios activos y búsqueda de vulnerabilidades.MP4 | 111.43MB NMAP para Pentesters/7.- Detectando sistema operativo y numero de equipos.MP4 | 232.04MB NMAP para Pentesters/8. Escaneo de servicios y sistemas operativos en una red e indivisualmente.MP4 | 63.10MB NMAP para Pentesters/9.- Generar logs de resultados.MP4 | 110.84MB Pentesting con Cobalt Strike/1. Introducción Cobalt Strike.MP4 | 4.81MB Pentesting con Cobalt Strike/10. Importar el escaneo de vulnerabilidades a Cobalt Strike.MP4 | 35.74MB Pentesting con Cobalt Strike/11. Instalando y configurando Nessus.MP4 | 40.11MB Pentesting con Cobalt Strike/12. Usando Nessus, configurando y evaluando los escaneos.MP4 | 30.22MB Pentesting con Cobalt Strike/13. Analisis del reporte de vulnerabilidades.MP4 | 20.66MB Pentesting con Cobalt Strike/14. Exportando el reporte de vulnerabilidades.MP4 | 4.31MB Pentesting con Cobalt Strike/15. Usando Nessus desde Cobalt Strike.MP4 | 21.56MB Pentesting con Cobalt Strike/16. Importar reporte de vulnerabilidades de Nessus a cobalt strike.MP4 | 9.95MB Pentesting con Cobalt Strike/17. Que es la fase de explotación.MP4 | 8.18MB Pentesting con Cobalt Strike/18. Bases de datos de exploits.MP4 | 33.27MB Pentesting con Cobalt Strike/19. Shells y escuchadores (listeners).MP4 | 13.30MB Pentesting con Cobalt Strike/2. Definición y características de Cobalt Strike.MP4 | 9.54MB Pentesting con Cobalt Strike/20. Como comprometer un equipo (teoría).MP4 | 18.26MB Pentesting con Cobalt Strike/21. Ejemplo de explotación por medio de ingeniería social (Exploit usado por Hacking Team).MP4 | 46.49MB Pentesting con Cobalt Strike/22. Ejemplo de explotación de un sistema.MP4 | 72.00MB Pentesting con Cobalt Strike/23. Pequeña modificacion de un exploit para una explotación exitosa.MP4 | 37.46MB Pentesting con Cobalt Strike/24. Resultado de la modificación del exploit en Cobalt Strike.MP4 | 30.23MB Pentesting con Cobalt Strike/27. Explotando vulnerabilidades en Windows XP.MP4 | 33.69MB Pentesting con Cobalt Strike/28. Ataques de ingenieria social con Cobalt Strike ejemplo con Java.MP4 | 15.81MB Pentesting con Cobalt Strike/29. Ataques de ingenieria social con Cobalt Strike ejemplo con macros para Microsoft Office.MP4 | 22.09MB Pentesting con Cobalt Strike/3. Conociendo y Manejando Cobalt Strike.MP4 | 62.47MB Pentesting con Cobalt Strike/30. Ataques de ingeniería social con Cobalt Strike ejemplo con un ejecutable para windows.MP4 | 8.48MB Pentesting con Cobalt Strike/31. Ataques de ingeniería social con Cobalt Strike ejemplo con una usb.MP4 | 59.44MB Pentesting con Cobalt Strike/32. Ataques de ingenieria social con Cobalt Strike ejemplo con un navegador web.MP4 | 37.06MB Pentesting con Cobalt Strike/4. Detectar puertos abiertos de dispositivos y sistemas operativos, evadiendo el firewall de windows.MP4 | 34.60MB Pentesting con Cobalt Strike/5. El uso y opciones del espacio de trabajo de los objetivos.MP4 | 12.18MB Pentesting con Cobalt Strike/6. Creacion y manipulacion de un listener y Verificar si un sistema es vulnerable.MP4 | 23.30MB Pentesting con Cobalt Strike/7. La fase de reconocimiento.MP4 | 13.47MB Pentesting con Cobalt Strike/8. Integración con otras herramientas , trabajando con NMAP.MP4 | 16.50MB Pentesting con Cobalt Strike/9. NMAP como escaner de vulnerabilidades, analisis del escaneo de NMAP, importando el escaneo de NMAP a Cobalt Strike.MP4 | 43.52MB Programación Scripting Bash/1. Introducción a Bash.MP4 | 20.88MB Programación Scripting Bash/10. Obteniendo información de nuestro sistema.MP4 | 11.12MB Programación Scripting Bash/11. Obteniendo información de nuestro servidor.MP4 | 38.83MB Programación Scripting Bash/12. Obteniendo información de cualquier usuario.MP4 | 25.42MB Programación Scripting Bash/13. Obteniendo información de cualquier usuario - Optimizando nuestro script.MP4 | 49.77MB Programación Scripting Bash/14. Buscando información de dominios.MP4 | 30.25MB Programación Scripting Bash/15. Creando un listado de dominios.MP4 | 17.68MB Programación Scripting Bash/16. Filtrando informacion robots.txt.MP4 | 91.27MB Programación Scripting Bash/17. Resolviendo listado de dominios.MP4 | 24.21MB Programación Scripting Bash/18. Buscando usuarios en nuestro sistema GNU Linux.MP4 | 17.34MB Programación Scripting Bash/19. Creando tu propia trampa.MP4 | 16.42MB Programación Scripting Bash/2. Introducción comandos Linux y editores de texto.MP4 | 26.33MB Programación Scripting Bash/20. Script Wifi.MP4 | 64.83MB Programación Scripting Bash/3. Programación en bash - Tu primer script.MP4 | 26.93MB Programación Scripting Bash/4. Variables local y global, Funciones y Documentación.MP4 | 17.53MB Programación Scripting Bash/5. Ingresando Datos.MP4 | 40.57MB Programación Scripting Bash/6. Condiciones if - else -fi.MP4 | 32.96MB Programación Scripting Bash/7. Creación de menú.MP4 | 18.35MB Programación Scripting Bash/8. Comparaciones aritméticas -eq -gt -lt.MP4 | 23.28MB Programación Scripting Bash/9. Operaciones aritméticas let.MP4 | 14.00MB Programación Scripting PERL/1.¿Qué es Perl ¿Cómo funciona Perl.MP4 | 32.12MB Programación Scripting PERL/10. Obteniendo información IP Host activos.MP4 | 19.23MB Programación Scripting PERL/11.Ejecutando comandos en perl.MP4 | 17.74MB Programación Scripting PERL/12.Filtrando información.MP4 | 34.20MB Programación Scripting PERL/13.Ver qué servicios están corriendo.MP4 | 94.32MB Programación Scripting PERL/14.Ver rangosbloques de IPS.MP4 | 46.16MB Programación Scripting PERL/15.Consultas servidores DNS.MP4 | 62.97MB Programación Scripting PERL/16.SQL Inyección.MP4 | 115.96MB Programación Scripting PERL/2. Variables escalar – Concatenar.MP4 | 23.65MB Programación Scripting PERL/3.Arreglos.MP4 | 40.75MB Programación Scripting PERL/4.Listas asociativas.MP4 | 18.19MB Programación Scripting PERL/5.Función die.MP4 | 5.29MB Programación Scripting PERL/6.Operadores.MP4 | 13.63MB Programación Scripting PERL/7.Utilizando ciclo if.MP4 | 9.74MB Programación Scripting PERL/8.Ciclo for.MP4 | 12.88MB Programación Scripting PERL/9.Funciones en perl.MP4 | 34.82MB Programación Scripting Python/1.Introducción a Python y variables.MP4 | 27.48MB Programación Scripting Python/10. Manejo de archivos en Python.MP4 | 43.76MB Programación Scripting Python/11. Explorar carpetas - Directorios de nuestro sistema.MP4 | 13.44MB Programación Scripting Python/12.Servidor web.MP4 | 44.54MB Programación Scripting Python/13. obteniendo información de algún servicio mediante el protocolo FTP.MP4 | 9.13MB Programación Scripting Python/14. Aprende como realizar tu propio escaner de puertos.MP4 | 28.28MB Programación Scripting Python/15. Como realizar un Ataque de denegación de servicio y verificando mediante Wireshark.MP4 | 53.80MB Programación Scripting Python/16. Aprende como realizar un ataque de denegación de servicio distribuido.MP4 | 31.78MB Programación Scripting Python/17. Realizar un ataque de denegación de servicio distribuido con IPS Random.MP4 | 66.01MB Programación Scripting Python/18. Ejecutando comandos del sistema.MP4 | 28.34MB Programación Scripting Python/19. Script para realizar un ataque de fuerza bruta sobre el protocolo SSH.MP4 | 69.98MB Programación Scripting Python/2.Unicode String Cadena de texto concadenar.MP4 | 22.48MB Programación Scripting Python/20. Programación de exploit - Manejo de un Immunity debuger.MP4 | 79.43MB Programación Scripting Python/21. Aprenderemos a cómo Detectar caracteres maliciosos.MP4 | 63.75MB Programación Scripting Python/22. Desarrollo y ejecución de un exploit local.MP4 | 174.03MB Programación Scripting Python/23 Desarrollo y ejecución de un exploit remoto.MP4 | 58.78MB Programación Scripting Python/3.Importando librerías en Python y ejecutando comandos del sistema.MP4 | 15.41MB Programación Scripting Python/4.Ingresando datos por teclado y condiciones if.MP4 | 23.49MB Programación Scripting Python/5. Ciclo while y for.MP4 | 62.77MB Programación Scripting Python/6. Tu primera función en python.MP4 | 18.78MB Programación Scripting Python/7. Utilizando clases en python.MP4 | 17.11MB Programación Scripting Python/8. Modulos en python.MP4 | 36.00MB Programación Scripting Python/9. Package en python.MP4 | 25.65MB Scripting con Ruby/1. Introducción a ruby.MP4 | 15.95MB Scripting con Ruby/10.Expresiones regulares en conjunto con el uso de condicionales.MP4 | 8.78MB Scripting con Ruby/11.Arreglos y hashes.MP4 | 41.34MB Scripting con Ruby/12.Programando nuestros scripts en archivos .rb.MP4 | 22.41MB Scripting con Ruby/13.Hashes y case en ruby.MP4 | 15.89MB Scripting con Ruby/14.Funciones en ruby.MP4 | 10.55MB Scripting con Ruby/15.Ciclo for.MP4 | 5.14MB Scripting con Ruby/16.Creación y vizualización de archivos en ruby.MP4 | 20.49MB Scripting con Ruby/17.Creación de servidores web http y https en ruby.MP4 | 41.16MB Scripting con Ruby/18.Creación de un escaner de puertos y anonimizando el escaneo en ruby.MP4 | 27.08MB Scripting con Ruby/19.Creación de un web crawler (rastreo de archivos) en ruby.MP4 | 19.09MB Scripting con Ruby/2.Ejecución de ruby desde la consola y manejo del interprete de ruby.MP4 | 13.51MB Scripting con Ruby/20.Crawler avanzado.MP4 | 162.88MB Scripting con Ruby/21.Detectar versiones de servidores web.MP4 | 20.66MB Scripting con Ruby/22.Obtener una shell remota por medio de ruby y manejo de scripts en metasploit.MP4 | 28.47MB Scripting con Ruby/23.Creando nuestro script de ruby para meterpreter de metasploit.MP4 | 26.38MB Scripting con Ruby/3.Programacion orientada a objetos, creación de clases y objetos.MP4 | 6.04MB Scripting con Ruby/4.Cargando un script de ruby en el interprete. Y creación de clases con atributos.MP4 | 18.61MB Scripting con Ruby/5.Herencia en ruby (inheritance).MP4 | 15.50MB Scripting con Ruby/6.Programacion orientada a objetos Metodos en ruby y strings.MP4 | 27.39MB Scripting con Ruby/7.Mas strings y la interpolación en ruby.MP4 | 11.00MB Scripting con Ruby/8.Expresiones regulares en ruby.MP4 | 19.48MB Scripting con Ruby/9.Mas expresiones regulares en ruby.MP4 | 10.84MB TOP 10 Vulnerabilidades OWASP/1 - Introducción y Explicación sobre Owasp.MP4 | 2.82MB TOP 10 Vulnerabilidades OWASP/10- Uso de Componentes con Vulnerabilidades Web Conocidas.MP4 | 55.57MB TOP 10 Vulnerabilidades OWASP/11 - Redirecciones y Reenvios no válidos.MP4 | 4.40MB TOP 10 Vulnerabilidades OWASP/2 - Inyección.MP4 | 22.78MB TOP 10 Vulnerabilidades OWASP/3 - Perdida de autenticación y administración de Sesiones.MP4 | 25.29MB TOP 10 Vulnerabilidades OWASP/4 - XSS.MP4 | 34.02MB TOP 10 Vulnerabilidades OWASP/5 - Referencia Directa Insegura a Objetos.MP4 | 46.55MB TOP 10 Vulnerabilidades OWASP/6 - Configuración de Seguridad Incorrecta.MP4 | 24.51MB TOP 10 Vulnerabilidades OWASP/7 - Exposición de Datos Sencibles.MP4 | 26.35MB TOP 10 Vulnerabilidades OWASP/8 - Inexistente Control de Acceso a Nivel de Funcionalidades.MP4 | 9.93MB TOP 10 Vulnerabilidades OWASP/9 - Falsificación de Peticiones en Sitios Crusados CSRF.MP4 | 127.75MB

Recommend

Magnetic link has been copied to the cutting board