:Search:

Udemy Hacker Game Sfide per Aspiranti Ethical Hacker VideoCorso Ita

Torrent:
Info Hash: 826773FB972E2FAC8897D336A33F2D84565B8FC7
Thumbnail:
Similar Posts:
Uploader: CorsaroNero
Source: CR Logo Corsaro Nero
Downloads: 76
Images:
Udemy Hacker Game Sfide per Aspiranti Ethical Hacker VideoCorso Ita
Udemy Hacker Game Sfide per Aspiranti Ethical Hacker VideoCorso Ita
Udemy Hacker Game Sfide per Aspiranti Ethical Hacker VideoCorso Ita
Udemy Hacker Game Sfide per Aspiranti Ethical Hacker VideoCorso Ita
Udemy Hacker Game Sfide per Aspiranti Ethical Hacker VideoCorso Ita
Udemy Hacker Game Sfide per Aspiranti Ethical Hacker VideoCorso Ita
Udemy Hacker Game Sfide per Aspiranti Ethical Hacker VideoCorso Ita
Udemy Hacker Game Sfide per Aspiranti Ethical Hacker VideoCorso Ita
Language: Italian
Description:
6 1 62 Ultimo aggiornamento: 2025-03-08 18:28 Seed Leech Completi
Category: Other
Size: 5.6 GB
Added: March 8, 2025, 11:27 p.m.
Peers: Seeders: 2, Leechers: 1 (Last updated: 10 months, 3 weeks ago)
Tracker Data:
Tracker Seeders Leechers Completed
udp://tracker.opentrackr.org:1337/announce 1 1 76
udp://tracker.openbittorrent.com:6969/announce (Failed to scrape UDP tracker) 0 0 0
udp://tracker.internetwarriors.net:1337/announce (Failed to scrape UDP tracker) 0 0 0
udp://tracker.leechers-paradise.org:6969/announce (Failed to scrape UDP tracker) 0 0 0
udp://tracker.coppersurfer.tk:6969/announce (Failed to scrape UDP tracker) 0 0 0
udp://exodus.desync.com:6969/announce 0 0 0
udp://tracker.therarbg.to:6969/announce 0 0 0
udp://tracker.tiny-vps.com:6969/announce 0 0 0
udp://open.demonii.si:1337/announce (Failed to scrape UDP tracker) 0 0 0
udp://tracker.torrent.eu.org:451/announce 1 0 0
Files:
  1. 9. LACASADEPAPEL - Linux - MediumHard - USER Flag.mp4 239.5 MB
  2. 2. Architettura di rete di riferimento.mp4 31.6 MB
  3. 2.1 workbook_corso_ctf.pdf 27.6 MB
  4. 3. Capture The Flag VS Penetration Testing.mp4 33.8 MB
  5. 4. Attività di un Ethical Hacking.mp4 20.7 MB
  6. 5. Le competenze richieste.mp4 35.7 MB
  7. 6. Cosa serve per partire.mp4 40.4 MB
  8. 7. Diagramma di rete.mp4 24.3 MB
  9. 8. Il ruolo dell'automazione.mp4 23.3 MB
  10. 9. Processo di Risoluzione Sfide CTF.mp4 50.5 MB
  11. 1. Il processo di scansione.mp4 49.2 MB
  12. 2. Tool di scansione di una rete.mp4 38.0 MB
  13. 3. Presentazione di HTB e VulnHub.mp4 30.3 MB
  14. 4. Verifica della raggiungibilità di una macchina.mp4 10.5 MB
  15. 5. NMAP - Rilevamento PorteServizi.mp4 51.5 MB
  16. 6. MASSCAN - Rilevamento PorteServizi.mp4 26.8 MB
  17. 6.1 1_12_comandiUtiliNmapMasscan.txt 317 bytes
  18. 7. METASPLOIT - Rilevamento PorteServizi.mp4 40.1 MB
  19. 7.1 1_13_scansione_rete_metasploit.txt 143 bytes
  20. 8. Diario delle attività con Pentest-ws.mp4 23.8 MB
  21. 1. Introduzione al processo di Enumerazione.mp4 19.9 MB
  22. 2. Il processo di Enumerazione.mp4 56.7 MB
  23. 3. Enumerazione - Considerazione sul numero di servizi.mp4 19.1 MB
  24. 3.1 PROCESSO DI ENUMERAZIONE.docx 13.2 KB
  25. 4. Enumerazione del protocollo FTP - Masscan.mp4 31.6 MB
  26. 5. Enumerazione del protocollo FTP - TelnetNetcat.mp4 42.7 MB
  27. 6. Enumerazione del protocollo SMB - Introduzione.mp4 27.7 MB
  28. 6.1 2_23_comandiSMBclient.txt 97 bytes
  29. 7. Enumerazione del protocollo SMB - Elenco Share.mp4 37.8 MB
  30. 8. Utilizzo di KeepNote.mp4 9.7 MB
  31. 9. Enumerazione del protocollo HTTP - Introduzione.mp4 28.3 MB
  32. 10. Utilizzo dello script AutoRecon.mp4 60.5 MB
  33. 11. Processo di Enumerazione - Conclusione.mp4 13.2 MB
  34. 1. Introduzione al processo di Exploitation.mp4 35.8 MB
  35. 2. ExploitDB - Rapid7 - Google.mp4 38.2 MB
  36. 3. Automatic Exploitation VS Manual Exploitation.mp4 27.0 MB
  37. 4. Bind Shell VS Reverse Shell - Teoria.mp4 27.3 MB
  38. 4.1 3_32_reverseShellBindShell.txt 223 bytes
  39. 5. Reverse Shell con Netcat.mp4 24.3 MB
  40. 6. Bind Shell con Netcat.mp4 19.1 MB
  41. 7. Spawn a Shell - Teoria e Pratica.mp4 23.2 MB
  42. 7.1 SHELL INTERATTIVA VS SHELL NON INTERATTIVA.docx 13.0 KB
  43. 8. Altre tipologie di Shell.mp4 32.7 MB
  44. 8.1 3_33_altreShell.txt 474 bytes
  45. 9. Exploitation - Approcci differenti.mp4 42.9 MB
  46. 10. Introduzione a Metasploit.mp4 22.5 MB
  47. 11. Il processo di Exploitation con Metasploit.mp4 35.7 MB
  48. 12. Exploit VS Payload.mp4 14.6 MB
  49. 13. Servizio Vsftpd 2.3.4 - Scelta dell'Exploit.mp4 32.1 MB
  50. 14. Exploitation del servizio SMB con Metasploit.mp4 28.2 MB
  51. 15. La shell Meterpreter.mp4 25.6 MB
  52. 16. EthernalBlue - Exploitation Manuale.mp4 94.5 MB
  53. 16.1 3_45_ms17_010.txt 603 bytes
  54. 17. EthernalBlue - Exploitation con Metasploit.mp4 33.2 MB
  55. 18. Msfvenon - Teoria.mp4 40.4 MB
  56. 19. Msfvenon - Pratica.mp4 24.9 MB
  57. 1. Attacchi alle Web Application.mp4 29.0 MB
  58. 2. Enumerazione di un Web Application.mp4 31.2 MB
  59. 3. Proxy - Utilizzo di Burp Suite - Teoria.mp4 27.7 MB
  60. 4. Proxy - Utilizzo di Burp Suite - Pratica.mp4 34.0 MB
  61. 5. Le vulnerabilità delle Web Application.mp4 41.3 MB
  62. 6. Cross Site Scripting - Teoria.mp4 22.1 MB
  63. 7. Cross Site Scripting - Verifica della vulnerabilità.mp4 9.4 MB
  64. 8. Reflected XSS - Teoria e Pratica.mp4 16.1 MB
  65. 9. Stored XSS - Teoria e Pratica.mp4 19.8 MB
  66. 10. DOM based XSS - Teoria e Pratica.mp4 8.2 MB
  67. 11. Cross Site Request Forgery - Teoria.mp4 14.4 MB
  68. 12. Cross Site Request Forgery - Pratica.mp4 54.8 MB
  69. 13. Path Traversal & Local File Inclusion (LFI) & Remote File Inclusion (RFI).mp4 17.7 MB
  70. 14. Local File Inclusion (LFI) - Pratica.mp4 35.3 MB
  71. 15. Remote File Inclusion (LFI) - Pratica.mp4 16.4 MB
  72. 16. Path Traversal - Pratica.mp4 33.0 MB
  73. 17. Command Injection - Teoria e Pratica.mp4 20.4 MB
  74. 18. SQL Injection - Teoria.mp4 16.6 MB
  75. 19. SQL Injection - Ricerca colonne vulnerabili.mp4 12.9 MB
  76. 20. Blind SQL Injection - Metodo GET.mp4 30.0 MB
  77. 21. Blind Time Based SQL Injection - Metodo GET.mp4 17.9 MB
  78. 22. Blind Boolean SQL Injection - Metodo POST.mp4 12.1 MB
  79. 23. Error Based SQL Injection - Metodo POST.mp4 16.5 MB
  80. 1. Introduzione allo STACK.mp4 23.8 MB
  81. 2. Stack Overflow - Esempio semplice.mp4 32.9 MB
  82. 3. Heap & Heap Corruption.mp4 32.3 MB
  83. 4. Schema di memoria & Shellcode.mp4 21.4 MB
  84. 5. Introduzione ai Debugger.mp4 14.9 MB
  85. 6. Syscall WRITE - Teoria.mp4 31.5 MB
  86. 7. Syscall WRITE - Codice Assembler.mp4 26.9 MB
  87. 8. Syscall WRITE - Segmentation Fault.mp4 11.5 MB
  88. 9. Syscall WRITE - Esecuzione con uscita gestita.mp4 19.6 MB
  89. 10. Syscall WRITE - Utilizzo del Debugger.mp4 50.8 MB
  90. 11. Disassembler programma in C.mp4 18.2 MB
  91. 12. BUFFER OVERFLOW - Scrittura del codice.mp4 16.5 MB
  92. 13. BUFFER OVERFLOW - Test del codice.mp4 13.8 MB
  93. 14. BUFFER OVERFLOW - Analisi con GBD.mp4 17.0 MB
  94. 15. BUFFER OVERFLOW - Verifica manuale.mp4 46.0 MB
  95. 16. BUFFER OVERFLOW - Alterazione del flusso.mp4 48.7 MB
  96. 1. Trasferimento di File - Webserver APACHE.mp4 28.8 MB
  97. 1.1 4_46_trasferimentoFile.txt 1.0 KB
  98. 2. Trasferimento di File - Webserver PYTHON.mp4 14.7 MB
  99. 3. Trasferimento di File - Netcat.mp4 14.7 MB
  100. 4. Trasferimento di File - FTP Server.mp4 20.4 MB
  101. 5. Trasferimento di File - VBscript & HTTP.mp4 42.2 MB
  102. 5.1 4_50_HTTP_and_VBScript.txt 1.5 KB
  103. 6. Trasferimento di File - SMB Server.mp4 14.8 MB
  104. 7. Trasferimento di File - Powershell.mp4 11.0 MB
  105. 1. Password Attack - Teoria.mp4 47.3 MB
  106. 1.1 6_60_passwordAttack.txt 753 bytes
  107. 2. SSH - Brute forcing con Hydra.mp4 16.9 MB
  108. 3. MD5 - Hashcat.mp4 14.4 MB
  109. 1. Privilege Escalation - Teoria.mp4 43.6 MB
  110. 2. Local Exploit Suggester - Teoria & Pratica.mp4 51.7 MB
  111. 2.1 7_64_localExploitSuggesterMEtasploit.txt 175 bytes
  112. 3. Windows Privilege Escalation - Teoria.mp4 59.8 MB
  113. 4. Windows Privilege Escalation - Risorse.mp4 31.4 MB
  114. 4.1 7_65_windowsPrivilegeEscalation.txt 500 bytes
  115. 5. Linux Privilege Escalation - Teoria.mp4 34.6 MB
  116. 6. Linux Privilege Escalation - Risorse.mp4 32.3 MB
  117. 6.1 7_66_LinuxPrivilegeEscalation.txt 410 bytes
  118. 1. Ecco il repository degli appunti e delle applicazioni!.html 191 bytes
  119. 1. BLUE - Windows - Easy.mp4 47.1 MB
  120. 2. GRANDPA - Windows - Easy.mp4 85.0 MB
  121. 3. LEGACY - Windows - Easy.mp4 45.0 MB
  122. 4. GRANNY - Windows - Easy.mp4 76.5 MB
  123. 5. DEVEL - Windows - Easy.mp4 134.2 MB
  124. 6. OPTIMUM - Windows - Easy.mp4 58.3 MB
  125. 7. JERRY - Windows - Easy.mp4 71.3 MB
  126. 8. CHATTERBOX - Windows - EasyMedium - USER Flax.mp4 94.2 MB
  127. 9. CHATTERBOX - Windows - EasyMedium - ROOT Flag.mp4 19.8 MB
  128. 10. BASTION - Windows - EasyMedium - USER Flag.mp4 102.3 MB
  129. 11. BASTION - Windows - EasyMedium - ROOT Flag.mp4 44.6 MB
  130. 12. HEIST - Windows - Medium - USER Flag.mp4 115.6 MB
  131. 13. HEIST - Windows - Medium - ROOT Flag.mp4 74.7 MB
  132. 14. ACTIVE - Windows - Medium - USER Flag.mp4 49.3 MB
  133. 15. ACTIVE - Windows - Medium - ROOT Flag.mp4 45.1 MB
  134. 16. BOUNTY - Windows - Medium - USER Flag.mp4 96.6 MB
  135. 17. BOUNTY - Windows - Medium - ROOT Flag.mp4 77.9 MB
  136. 18. FOREST - Windows - MediumHard - USER Flag.mp4 124.1 MB
  137. 19. FOREST - Windows - MediumHard - ROOT Flag.mp4 205.5 MB
  138. 20. NEW! MONTEVERDE - Windows - Medium - USER.mp4 140.7 MB
  139. 21. NEW! - MONTEVERDE - Windows - Medium - ROOT.mp4 49.7 MB
  140. 22. NEW! RESOLUTE - Windows - MediumHard - USER.mp4 74.2 MB
  141. 23. NEW!! RESOLUTE - Windows - MediumHard - ROOT.mp4 85.9 MB
  142. 1. BASHED - Linux - Easy - USER Flag.mp4 86.1 MB
  143. 2. BASHED - Linux - Difficoltà Facile -ROOT Flag.mp4 41.4 MB
  144. 3. MIRAI - Linux - Easy.mp4 44.8 MB
  145. 4. LAME - Linux - Easy.mp4 58.0 MB
  146. 5. BEEP - Linux - Easy.mp4 110.2 MB
  147. 6. BLOCKY - Linux - Easy.mp4 79.9 MB
  148. 7. JEEVES - Linux - Medium - USER Flag.mp4 51.5 MB
  149. 8. JEEVES - Linux - Medium - ROOT Flax.mp4 72.1 MB
  150. 1. Introduzione alla metodologia CTF.mp4 31.4 MB
  151. 10. LACASADEPAPEL - Linux - MediumHard - ROOT Flag.mp4 85.8 MB

Discussion