:Search:

Udemy Hacking Web La Masterclass 36 Ore 7in1 Volume 2 Ita

Torrent:
Info Hash: C30A328BAE2B5D09C52478323E40FCE8843BB223
Thumbnail:
Similar Posts:
Uploader: JackieALF
Source: 1 Logo 1337x
Downloads: 2696
Type: Tutorials
Images:
Udemy Hacking Web La Masterclass 36 Ore 7in1 Volume 2 Ita
Udemy Hacking Web La Masterclass 36 Ore 7in1 Volume 2 Ita
Udemy Hacking Web La Masterclass 36 Ore 7in1 Volume 2 Ita
Language: Italian
Category: Other
Size: 17.2 GB
Added: Nov. 23, 2024, 10:10 p.m.
Peers: Seeders: 45, Leechers: 12 (Last updated: 11 months ago)
Tracker Data:
Tracker Seeders Leechers Completed
udp://open.stealth.si:80/announce 8 3 1238
udp://exodus.desync.com:6969/announce 8 2 14
udp://tracker.cyberia.is:6969/announce (Failed to scrape UDP tracker) 0 0 0
udp://tracker.opentrackr.org:1337/announce 11 4 1275
udp://tracker.torrent.eu.org:451/announce 10 1 168
udp://explodie.org:6969/announce 8 0 0
udp://tracker.birkenwald.de:6969/announce 0 1 0
udp://tracker.moeking.me:6969/announce (Failed to scrape UDP tracker) 0 0 0
udp://ipv4.tracker.harry.lu:80/announce (Failed to scrape UDP tracker) 0 0 0
udp://tracker.tiny-vps.com:6969/announce 0 0 1
udp://tracker.therarbg.to:6969/announce 0 1 0
Files:
  1. 33 -WEBGOAT + BURPSUITE.mp4 126.7 MB
  2. 1 -Introduzione alla Masterclass e al Percorso Intensivo.it_IT.vtt 2.3 KB
  3. 1 -Introduzione alla Masterclass e al Percorso Intensivo.mp4 38.1 MB
  4. 2 -Materiale di Supporto allo Studio.it_IT.vtt 2.4 KB
  5. 2 -Materiale di Supporto allo Studio.mp4 16.5 MB
  6. 3 -Note del Corso.it_IT.vtt 1.8 KB
  7. 3 -Note del Corso.mp4 12.5 MB
  8. 1 -Cisco Packet Tracer.it_IT.vtt 4.4 KB
  9. 1 -Cisco Packet Tracer.mp4 26.1 MB
  10. 2 -Presentazione GUI.it_IT.vtt 2.6 KB
  11. 2 -Presentazione GUI.mp4 12.5 MB
  12. 3 -Le Categorie dei Dispositivi.it_IT.vtt 2.6 KB
  13. 3 -Le Categorie dei Dispositivi.mp4 11.6 MB
  14. 4 -Aggiunte degli Elementi di una Rete.it_IT.vtt 5.0 KB
  15. 4 -Aggiunte degli Elementi di una Rete.mp4 26.1 MB
  16. 5 -Il Cablaggio.it_IT.vtt 3.6 KB
  17. 5 -Il Cablaggio.mp4 18.2 MB
  18. 6 -2_2_comunicazione2PC.pkt 42.1 KB
  19. 6 -Inserimento dei PC.it_IT.vtt 3.2 KB
  20. 6 -Inserimento dei PC.mp4 17.2 MB
  21. 7 -Comunicazione tra PC.it_IT.vtt 4.3 KB
  22. 7 -Comunicazione tra PC.mp4 26.5 MB
  23. 8 -2_4_switch.pkt 45.0 KB
  24. 8 -Introduzione agli Switch.it_IT.vtt 3.3 KB
  25. 8 -Introduzione agli Switch.mp4 14.4 MB
  26. 9 -Connessione tra Switch e PC.it_IT.vtt 4.7 KB
  27. 9 -Connessione tra Switch e PC.mp4 31.4 MB
  28. 10 -Test Comunicazione Switch.it_IT.vtt 5.8 KB
  29. 10 -Test Comunicazione Switch.mp4 43.8 MB
  30. 11 -2_7_arp.pkt 45.0 KB
  31. 11 -Protocollo ARP.it_IT.vtt 4.5 KB
  32. 11 -Protocollo ARP.mp4 23.3 MB
  33. 12 -Protocollo ARP - Dimostrazione.it_IT.vtt 6.0 KB
  34. 12 -Protocollo ARP - Dimostrazione.mp4 52.1 MB
  35. 13 -2_9_vlan.pkt 46.4 KB
  36. 13 -VLAN - Introduzione.it_IT.vtt 3.9 KB
  37. 13 -VLAN - Introduzione.mp4 19.2 MB
  38. 14 -VLAN - Diagramma.it_IT.vtt 4.0 KB
  39. 14 -VLAN - Diagramma.mp4 26.9 MB
  40. 15 -Configurazione di una VLAN.it_IT.vtt 5.9 KB
  41. 15 -Configurazione di una VLAN.mp4 52.7 MB
  42. 16 -Test di Comunicazione VLAN.it_IT.vtt 4.4 KB
  43. 16 -Test di Comunicazione VLAN.mp4 34.4 MB
  44. 17 -2_13_trunkPort.pkt 47.3 KB
  45. 17 -Porta Trunk.it_IT.vtt 3.8 KB
  46. 17 -Porta Trunk.mp4 20.2 MB
  47. 18 -Porta Trunk - topologia.it_IT.vtt 3.1 KB
  48. 18 -Porta Trunk - topologia.mp4 24.4 MB
  49. 19 -Trunk - Creazione della VLAN.it_IT.vtt 4.4 KB
  50. 19 -Trunk - Creazione della VLAN.mp4 53.6 MB
  51. 20 -Trunk - Test Finale.it_IT.vtt 6.4 KB
  52. 20 -Trunk - Test Finale.mp4 55.1 MB
  53. 21 -2_17_portAggregation.pkt 43.0 KB
  54. 21 -Port Aggregation.it_IT.vtt 2.7 KB
  55. 21 -Port Aggregation.mp4 11.2 MB
  56. 22 -Port Aggregation - Topologia.it_IT.vtt 3.6 KB
  57. 22 -Port Aggregation - Topologia.mp4 31.4 MB
  58. 23 -Port Aggregation - Test.it_IT.vtt 3.6 KB
  59. 23 -Port Aggregation - Test.mp4 41.3 MB
  60. 24 -3_1_routerBasic.pkt 44.7 KB
  61. 24 -Introduzione al Routing.it_IT.vtt 2.6 KB
  62. 24 -Introduzione al Routing.mp4 11.1 MB
  63. 25 -Il Router - Topologia.it_IT.vtt 3.7 KB
  64. 25 -Il Router - Topologia.mp4 21.9 MB
  65. 26 -Il Router - Assegnamento PC.it_IT.vtt 4.0 KB
  66. 26 -Il Router - Assegnamento PC.mp4 27.3 MB
  67. 27 -Il Router - Configurazione delle Interfacce.it_IT.vtt 4.1 KB
  68. 27 -Il Router - Configurazione delle Interfacce.mp4 31.9 MB
  69. 28 -Il Router - Test Finale.it_IT.vtt 2.8 KB
  70. 28 -Il Router - Test Finale.mp4 22.4 MB
  71. 29 -3_6_router_switch.pkt 48.4 KB
  72. 29 -Router e Switch.it_IT.vtt 4.1 KB
  73. 29 -Router e Switch.mp4 27.1 MB
  74. 30 -Configurazione PC.it_IT.vtt 2.7 KB
  75. 30 -Configurazione PC.mp4 26.2 MB
  76. 31 -Il Router - Test Finale.it_IT.vtt 4.9 KB
  77. 31 -Il Router - Test Finale.mp4 42.6 MB
  78. 32 -Introduzione alle Rotte Statiche.it_IT.vtt 3.8 KB
  79. 32 -Introduzione alle Rotte Statiche.mp4 20.1 MB
  80. 33 -3_10_rotteStatiche.pkt 45.7 KB
  81. 33 -Rotte Statiche - La Topologia.it_IT.vtt 3.5 KB
  82. 33 -Rotte Statiche - La Topologia.mp4 23.0 MB
  83. 34 -Rotte Statiche e Configurazione del Router.it_IT.vtt 3.2 KB
  84. 34 -Rotte Statiche e Configurazione del Router.mp4 43.1 MB
  85. 35 -Rotte Statiche - Test Finale.it_IT.vtt 5.4 KB
  86. 35 -Rotte Statiche - Test Finale.mp4 58.7 MB
  87. 36 -Protocolli di Routing Dinamico.it_IT.vtt 5.7 KB
  88. 36 -Protocolli di Routing Dinamico.mp4 33.5 MB
  89. 37 -3_14_rip.pkt 46.1 KB
  90. 37 -RIP - Scenario di Rete.it_IT.vtt 1.8 KB
  91. 37 -RIP - Scenario di Rete.mp4 13.3 MB
  92. 38 -RIP - Configurazione delle Interfacce.it_IT.vtt 2.0 KB
  93. 38 -RIP - Configurazione delle Interfacce.mp4 32.5 MB
  94. 39 -RIP - Test Finale.it_IT.vtt 7.1 KB
  95. 39 -RIP - Test Finale.mp4 61.9 MB
  96. 40 -OSPF - Scenario.it_IT.vtt 2.1 KB
  97. 40 -OSPF - Scenario.mp4 13.4 MB
  98. 41 -OSPF - Configurazione Interfacce.it_IT.vtt 1.7 KB
  99. 41 -OSPF - Configurazione Interfacce.mp4 30.2 MB
  100. 42 -OSPF - Test.it_IT.vtt 7.0 KB
  101. 42 -OSPF - Test.mp4 61.6 MB
  102. 43 -3_20_bgp.pkt 47.3 KB
  103. 43 -BGP - Scenario.it_IT.vtt 2.5 KB
  104. 43 -BGP - Scenario.mp4 15.6 MB
  105. 44 -BGP - Configurazione Interfacce.it_IT.vtt 1.7 KB
  106. 44 -BGP - Configurazione Interfacce.mp4 29.2 MB
  107. 45 -BGP - Configurazione del Protocollo.it_IT.vtt 5.4 KB
  108. 45 -BGP - Configurazione del Protocollo.mp4 53.7 MB
  109. 46 -BGP - Test FInale.it_IT.vtt 2.1 KB
  110. 46 -BGP - Test FInale.mp4 21.1 MB
  111. 47 -5_1_multiLayerSwitch.pkt 47.2 KB
  112. 47 -Multi Layer Switch.it_IT.vtt 10.0 KB
  113. 47 -Multi Layer Switch.mp4 91.6 MB
  114. 48 -5_2_hub.pkt 44.8 KB
  115. 48 -HUB - Scenario.it_IT.vtt 2.8 KB
  116. 48 -HUB - Scenario.mp4 19.0 MB
  117. 49 -HUB - Test Finale.it_IT.vtt 3.6 KB
  118. 49 -HUB - Test Finale.mp4 27.1 MB
  119. 50 -5_4_bridge.pkt 45.8 KB
  120. 50 -Bridge - Scenario.it_IT.vtt 2.2 KB
  121. 50 -Bridge - Scenario.mp4 13.9 MB
  122. 51 -Bridge - Test Finale.it_IT.vtt 4.3 KB
  123. 51 -Bridge - Test Finale.mp4 38.5 MB
  124. 52 -5_6_wirelessLANcontroller.pkt 47.3 KB
  125. 52 -Wireless LAN Controller.it_IT.vtt 12.4 KB
  126. 52 -Wireless LAN Controller.mp4 69.3 MB
  127. 53 -Wireless AP.it_IT.vtt 6.8 KB
  128. 53 -Wireless AP.mp4 47.7 MB
  129. 54 -5_7_wirelessAP.pkt 89.5 KB
  130. 54 -NAT Statica - Introduzione.it_IT.vtt 2.6 KB
  131. 54 -NAT Statica - Introduzione.mp4 10.1 MB
  132. 55 -6_2_natStatica.pkt 45.3 KB
  133. 55 -NAT Statica - Scenario.it_IT.vtt 1.6 KB
  134. 55 -NAT Statica - Scenario.mp4 11.3 MB
  135. 56 -NAT Statica - Configurazione Dispositivi.it_IT.vtt 3.7 KB
  136. 56 -NAT Statica - Configurazione Dispositivi.mp4 37.4 MB
  137. 57 -NAT Statica - Configurazione NAT.it_IT.vtt 2.8 KB
  138. 57 -NAT Statica - Configurazione NAT.mp4 24.0 MB
  139. 58 -NAT Statica - Test Finale.it_IT.vtt 2.8 KB
  140. 58 -NAT Statica - Test Finale.mp4 22.3 MB
  141. 59 -6_6_Acl.pkt 44.2 KB
  142. 59 -Le ACL - Introduzione.it_IT.vtt 8.0 KB
  143. 59 -Le ACL - Introduzione.mp4 75.2 MB
  144. 60 -Le ACL - Scenario.it_IT.vtt 4.2 KB
  145. 60 -Le ACL - Scenario.mp4 36.4 MB
  146. 61 -6_8_natPool.pkt 49.8 KB
  147. 61 -Il NAT Pool.it_IT.vtt 6.7 KB
  148. 61 -Il NAT Pool.mp4 57.2 MB
  149. 62 -Il NAT Pool - Scenario.it_IT.vtt 5.4 KB
  150. 62 -Il NAT Pool - Scenario.mp4 58.4 MB
  151. 63 -6_10_unused_port_switch.pkt 45.6 KB
  152. 63 -Unused Port Switch.it_IT.vtt 6.4 KB
  153. 63 -Unused Port Switch.mp4 56.2 MB
  154. 64 -6_11_macFiltering.pkt 46.5 KB
  155. 64 -MAC Filtering.it_IT.vtt 7.4 KB
  156. 64 -MAC Filtering.mp4 55.0 MB
  157. 1 -Kali Linux - Scaricamento Immagine.it_IT.vtt 3.3 KB
  158. 1 -Kali Linux - Scaricamento Immagine.mp4 23.3 MB
  159. 2 -Scaricamento Virtualbox.it_IT.vtt 2.7 KB
  160. 2 -Scaricamento Virtualbox.mp4 21.5 MB
  161. 3 -Installazione Oracle Virtualbox.it_IT.vtt 3.4 KB
  162. 3 -Installazione Oracle Virtualbox.mp4 26.8 MB
  163. 4 -Import Kali Linux.it_IT.vtt 2.6 KB
  164. 4 -Import Kali Linux.mp4 19.7 MB
  165. 5 -Avvio Macchina Kali Linux.it_IT.vtt 3.1 KB
  166. 5 -Avvio Macchina Kali Linux.mp4 16.3 MB
  167. 6 -Risoluzione FULL.it_IT.vtt 2.1 KB
  168. 6 -Risoluzione FULL.mp4 17.2 MB
  169. 7 -Introduzione allo Shell Scripting.it_IT.vtt 1.9 KB
  170. 7 -Introduzione allo Shell Scripting.mp4 8.2 MB
  171. 7 -risorse.zip 3.3 KB
  172. 8 -Il Primo Script.it_IT.vtt 3.0 KB
  173. 8 -Il Primo Script.mp4 18.4 MB
  174. 9 -Ciao Mondo!.it_IT.vtt 1.1 KB
  175. 9 -Ciao Mondo!.mp4 6.6 MB
  176. 10 -Utilizzo delle Variabili.it_IT.vtt 2.2 KB
  177. 10 -Utilizzo delle Variabili.mp4 14.1 MB
  178. 11 -Inserimento Dati in Input.it_IT.vtt 3.7 KB
  179. 11 -Inserimento Dati in Input.mp4 24.3 MB
  180. 12 -Il Costrutto di Selezione.it_IT.vtt 2.3 KB
  181. 12 -Il Costrutto di Selezione.mp4 14.2 MB
  182. 13 -Il DoWhile.it_IT.vtt 3.6 KB
  183. 13 -Il DoWhile.mp4 21.1 MB
  184. 14 -Il Ciclo FOR.it_IT.vtt 2.5 KB
  185. 14 -Il Ciclo FOR.mp4 13.4 MB
  186. 15 -Esecuzione delle Funzioni.it_IT.vtt 2.5 KB
  187. 15 -Esecuzione delle Funzioni.mp4 13.8 MB
  188. 16 -Funzioni Aritmetiche.it_IT.vtt 1.3 KB
  189. 16 -Funzioni Aritmetiche.mp4 8.2 MB
  190. 17 -Valore PariDispari.it_IT.vtt 2.9 KB
  191. 17 -Valore PariDispari.mp4 16.3 MB
  192. 18 -Concatenazione di Stringhe.it_IT.vtt 2.0 KB
  193. 18 -Concatenazione di Stringhe.mp4 11.8 MB
  194. 19 -Utente Root Verifica.it_IT.vtt 3.2 KB
  195. 19 -Utente Root Verifica.mp4 19.3 MB
  196. 20 -Clone di una Macchina Virtuale.it_IT.vtt 2.7 KB
  197. 20 -Clone di una Macchina Virtuale.mp4 17.8 MB
  198. 21 -MAC Address Differenti.it_IT.vtt 1.7 KB
  199. 21 -MAC Address Differenti.mp4 12.1 MB
  200. 22 -Cambio della Scheda di Rete.it_IT.vtt 2.6 KB
  201. 22 -Cambio della Scheda di Rete.mp4 19.6 MB
  202. 23 -Assegnamento IP Address.it_IT.vtt 5.3 KB
  203. 23 -Assegnamento IP Address.mp4 55.1 MB
  204. 24 -Test di Comunicazione.it_IT.vtt 1.6 KB
  205. 24 -Test di Comunicazione.mp4 13.2 MB
  206. 25 -Ethernet Tool.it_IT.vtt 3.5 KB
  207. 25 -Ethernet Tool.mp4 24.4 MB
  208. 26 -Netstat.it_IT.vtt 1.9 KB
  209. 26 -Netstat.mp4 14.0 MB
  210. 27 -Comando IP.it_IT.vtt 3.0 KB
  211. 27 -Comando IP.mp4 19.9 MB
  212. 28 -DIG.it_IT.vtt 2.3 KB
  213. 28 -DIG.mp4 18.9 MB
  214. 29 -TCPDUMP - Comando Ping.it_IT.vtt 4.9 KB
  215. 29 -TCPDUMP - Comando Ping.mp4 43.9 MB
  216. 30 -TCPDUMP - Test di Connessione Superato.it_IT.vtt 5.7 KB
  217. 30 -TCPDUMP - Test di Connessione Superato.mp4 52.0 MB
  218. 31 -TCPDUMP - Test di Connessione Fallito.it_IT.vtt 2.8 KB
  219. 31 -TCPDUMP - Test di Connessione Fallito.mp4 22.8 MB
  220. 32 -Nmap + Tcpdump - 100 porte.it_IT.vtt 4.5 KB
  221. 32 -Nmap + Tcpdump - 100 porte.mp4 42.8 MB
  222. 33 -Nmap + Tcpdump - Porte Aperte e Chiuse.it_IT.vtt 3.4 KB
  223. 33 -Nmap + Tcpdump - Porte Aperte e Chiuse.mp4 36.5 MB
  224. 34 -Ping & Wireshark.it_IT.vtt 5.5 KB
  225. 34 -Ping & Wireshark.mp4 41.3 MB
  226. 35 -Wireshark - Test Porta 53.it_IT.vtt 1.9 KB
  227. 35 -Wireshark - Test Porta 53.mp4 13.1 MB
  228. 36 -Scansione Nmap & Wireshark.it_IT.vtt 1.8 KB
  229. 36 -Scansione Nmap & Wireshark.mp4 17.2 MB
  230. 37 -Honeypot & Wireshark.it_IT.vtt 6.7 KB
  231. 37 -Honeypot & Wireshark.mp4 39.7 MB
  232. 38 -Telnet & Wireshark.it_IT.vtt 3.8 KB
  233. 38 -Telnet & Wireshark.mp4 25.4 MB
  234. 39 -SSH & Wireshark.it_IT.vtt 2.6 KB
  235. 39 -SSH & Wireshark.mp4 19.5 MB
  236. 40 -Installazione GUFW.it_IT.vtt 4.0 KB
  237. 40 -Installazione GUFW.mp4 28.4 MB
  238. 41 -Modifica degli Adattatori di Rete.it_IT.vtt 2.3 KB
  239. 41 -Modifica degli Adattatori di Rete.mp4 20.4 MB
  240. 42 -Presentazione GUI.it_IT.vtt 3.3 KB
  241. 42 -Presentazione GUI.mp4 23.9 MB
  242. 43 -Attivazione FW.it_IT.vtt 3.0 KB
  243. 43 -Attivazione FW.mp4 16.2 MB
  244. 44 -Test Funzionamento del FW.it_IT.vtt 4.1 KB
  245. 44 -Test Funzionamento del FW.mp4 23.6 MB
  246. 45 -Creazione Regola SSH.it_IT.vtt 4.1 KB
  247. 45 -Creazione Regola SSH.mp4 25.6 MB
  248. 46 -Creazione Regola HTTP.it_IT.vtt 2.1 KB
  249. 46 -Creazione Regola HTTP.mp4 15.2 MB
  250. 47 -Regola Iptables.it_IT.vtt 2.9 KB
  251. 47 -Regola Iptables.mp4 27.9 MB
  252. 48 -Scansione Nmap.it_IT.vtt 3.3 KB
  253. 48 -Scansione Nmap.mp4 25.6 MB
  254. 49 -Firewall Disabilitato - Test.it_IT.vtt 1.9 KB
  255. 49 -Firewall Disabilitato - Test.mp4 16.4 MB
  256. 50 -Regole Specifiche per IP Address.it_IT.vtt 3.1 KB
  257. 50 -Regole Specifiche per IP Address.mp4 27.9 MB
  258. 51 -Traffico Outgoing.it_IT.vtt 2.2 KB
  259. 51 -Traffico Outgoing.mp4 13.6 MB
  260. 52 -Elementi Base di IPTables.it_IT.vtt 3.9 KB
  261. 52 -Elementi Base di IPTables.mp4 24.4 MB
  262. 53 -IPTables - All Input.it_IT.vtt 3.7 KB
  263. 53 -IPTables - All Input.mp4 33.2 MB
  264. 54 -Web Server - Test.it_IT.vtt 4.1 KB
  265. 54 -Web Server - Test.mp4 36.9 MB
  266. 55 -ICMP rule.it_IT.vtt 2.0 KB
  267. 55 -ICMP rule.mp4 17.8 MB
  268. 56 -Chain di Output.it_IT.vtt 2.3 KB
  269. 56 -Chain di Output.mp4 14.8 MB
  270. 57 -Introduzione a Snort.it_IT.vtt 4.7 KB
  271. 57 -Introduzione a Snort.mp4 27.9 MB
  272. 58 -Installazione Snort.it_IT.vtt 3.2 KB
  273. 58 -Installazione Snort.mp4 29.9 MB
  274. 59 -Modifica del File di Configurazione.it_IT.vtt 3.5 KB
  275. 59 -Modifica del File di Configurazione.mp4 34.5 MB
  276. 60 -Attivazione Snort.it_IT.vtt 1.9 KB
  277. 60 -Attivazione Snort.mp4 13.9 MB
  278. 61 -Rilevamento della Scansione di Nmap.it_IT.vtt 3.1 KB
  279. 61 -Rilevamento della Scansione di Nmap.mp4 36.7 MB
  280. 62 -Installazione Tripwire.it_IT.vtt 3.3 KB
  281. 62 -Installazione Tripwire.mp4 36.9 MB
  282. 63 -Inizializzazione del DB.it_IT.vtt 1.3 KB
  283. 63 -Inizializzazione del DB.mp4 7.3 MB
  284. 64 -Tripwire Test.it_IT.vtt 1.7 KB
  285. 64 -Tripwire Test.mp4 11.1 MB
  286. 65 -SUID - Teoria.it_IT.vtt 1.9 KB
  287. 65 -SUID - Teoria.mp4 9.9 MB
  288. 66 -Funzionamento Base.it_IT.vtt 2.4 KB
  289. 66 -Funzionamento Base.mp4 20.2 MB
  290. 67 -Test SXID.it_IT.vtt 2.7 KB
  291. 67 -Test SXID.mp4 18.5 MB
  292. 68 -Installazione PortSentry.it_IT.vtt 2.9 KB
  293. 68 -Installazione PortSentry.mp4 28.5 MB
  294. 69 -Avvio PortSentry.it_IT.vtt 2.3 KB
  295. 69 -Avvio PortSentry.mp4 24.2 MB
  296. 70 -Modifica del File di Configurazione.it_IT.vtt 2.2 KB
  297. 70 -Modifica del File di Configurazione.mp4 21.8 MB
  298. 71 -Test con Nmap.it_IT.vtt 1.4 KB
  299. 71 -Test con Nmap.mp4 13.5 MB
  300. 72 -Security Onion.it_IT.vtt 3.3 KB
  301. 72 -Security Onion.mp4 27.0 MB
  302. 1 -La Creazione del Laboratorio.it_IT.vtt 3.2 KB
  303. 1 -La Creazione del Laboratorio.mp4 24.5 MB
  304. 2 -Settiamo Vitualbox e la sua Subnet.it_IT.vtt 5.0 KB
  305. 2 -Settiamo Vitualbox e la sua Subnet.mp4 54.0 MB
  306. 3 -Sistemiamo eventuali errori Vt-x e Amd-v in autonomia.it_IT.vtt 2.0 KB
  307. 3 -Sistemiamo eventuali errori Vt-x e Amd-v in autonomia.mp4 18.2 MB
  308. 4 -Scarichiamo ed installiamo Kali 2101.it_IT.vtt 5.5 KB
  309. 4 -Scarichiamo ed installiamo Kali 2101.mp4 46.4 MB
  310. 5 -Scarichiamo Windows 10 Ultima Release.it_IT.vtt 6.0 KB
  311. 5 -Scarichiamo Windows 10 Ultima Release.mp4 33.2 MB
  312. 6 -Scarichiamo la VM Metasploitable 2.it_IT.vtt 4.7 KB
  313. 6 -Scarichiamo la VM Metasploitable 2.mp4 29.4 MB
  314. 7 -Introduzione alla raccolta delle informazioni.it_IT.vtt 2.9 KB
  315. 7 -Introduzione alla raccolta delle informazioni.mp4 22.5 MB
  316. 8 -L'Utilità delle Mappe Mentali.it_IT.vtt 3.6 KB
  317. 8 -L'Utilità delle Mappe Mentali.mp4 19.4 MB
  318. 9 -La Raccolta delle Informazioni in Semplici Passi.it_IT.vtt 2.3 KB
  319. 9 -La Raccolta delle Informazioni in Semplici Passi.mp4 17.4 MB
  320. 10 -Utilizzo di base di Google e Bing.it_IT.vtt 2.7 KB
  321. 10 -Utilizzo di base di Google e Bing.mp4 29.2 MB
  322. 11 -Gli Operatori Avanzati in Google.it_IT.vtt 3.0 KB
  323. 11 -Gli Operatori Avanzati in Google.mp4 15.5 MB
  324. 12 -Ricerca Avanzata in Google.it_IT.vtt 1.7 KB
  325. 12 -Ricerca Avanzata in Google.mp4 13.3 MB
  326. 13 -Il Google Hacking Databse - GHDB.it_IT.vtt 3.3 KB
  327. 13 -Il Google Hacking Databse - GHDB.mp4 28.9 MB
  328. 14 -Utilizzo di Google Search Diggity.it_IT.vtt 3.9 KB
  329. 14 -Utilizzo di Google Search Diggity.mp4 28.8 MB
  330. 15 -Localizzazione con Google Maps e Bing Maps.it_IT.vtt 1.8 KB
  331. 15 -Localizzazione con Google Maps e Bing Maps.mp4 26.4 MB
  332. 16 -Raccogliere Informazioni sulle Persone.it_IT.vtt 1.9 KB
  333. 16 -Raccogliere Informazioni sulle Persone.mp4 11.3 MB
  334. 17 -Webmii.com per l'acquisizione di Informazioni.it_IT.vtt 9.1 KB
  335. 17 -Webmii.com per l'acquisizione di Informazioni.mp4 76.2 MB
  336. 18 -Maltego e l'Analisi delle Relazioni.it_IT.vtt 5.2 KB
  337. 18 -Maltego e l'Analisi delle Relazioni.mp4 39.0 MB
  338. 19 -Analisi dei Principali Job Search Sites.it_IT.vtt 2.7 KB
  339. 19 -Analisi dei Principali Job Search Sites.mp4 24.8 MB
  340. 20 -L'Utilità di Blog - Forum - Social Media.it_IT.vtt 3.1 KB
  341. 20 -L'Utilità di Blog - Forum - Social Media.mp4 22.6 MB
  342. 21 -Analisi di Base di un Sito Web.it_IT.vtt 2.0 KB
  343. 21 -Analisi di Base di un Sito Web.mp4 13.6 MB
  344. 22 -Netcraft - Website Informer - Firebug - Shodan.it_IT.vtt 6.0 KB
  345. 22 -Netcraft - Website Informer - Firebug - Shodan.mp4 60.7 MB
  346. 23 -Estrarre Informazioni con Web Data Extractor.it_IT.vtt 5.7 KB
  347. 23 -Estrarre Informazioni con Web Data Extractor.mp4 33.7 MB
  348. 24 -Effettuare la Copia di un Sito Web.it_IT.vtt 4.6 KB
  349. 24 -Effettuare la Copia di un Sito Web.mp4 22.5 MB
  350. 25 -Tornare Indietro nel Tempo - Wayback Machine.it_IT.vtt 4.0 KB
  351. 25 -Tornare Indietro nel Tempo - Wayback Machine.mp4 42.0 MB
  352. 26 -Monitoraggio dei Cambiamenti di un Sito Web.it_IT.vtt 4.9 KB
  353. 26 -Monitoraggio dei Cambiamenti di un Sito Web.mp4 20.7 MB
  354. 27 -FOCA e l'Estrazione dei Metadati.it_IT.vtt 7.5 KB
  355. 27 -FOCA e l'Estrazione dei Metadati.mp4 56.5 MB
  356. 28 -Tracciare le email - Email Tracker Pro.it_IT.vtt 9.3 KB
  357. 28 -Tracciare le email - Email Tracker Pro.mp4 92.1 MB
  358. 29 -Interrogazioni con WHOIS.it_IT.vtt 5.8 KB
  359. 29 -Interrogazioni con WHOIS.mp4 46.8 MB
  360. 30 -Analisi del DNS.it_IT.vtt 4.7 KB
  361. 30 -Analisi del DNS.mp4 39.8 MB
  362. 31 -Tracciare i Pacchetti di Rete - Visual Route.it_IT.vtt 4.4 KB
  363. 31 -Tracciare i Pacchetti di Rete - Visual Route.mp4 32.0 MB
  364. 32 -Realizziamo la Mappa Finale.it_IT.vtt 3.2 KB
  365. 32 -Realizziamo la Mappa Finale.mp4 17.8 MB
  366. 33 -Introduzione alla scansione della rete.it_IT.vtt 3.0 KB
  367. 33 -Introduzione alla scansione della rete.mp4 26.2 MB
  368. 34 -Realizzazione del Diagramma di Rete.it_IT.vtt 3.4 KB
  369. 34 -Realizzazione del Diagramma di Rete.mp4 21.6 MB
  370. 35 -La Rete di Test.it_IT.vtt 4.0 KB
  371. 35 -La Rete di Test.mp4 25.4 MB
  372. 36 -Scansione con Windows.it_IT.vtt 4.0 KB
  373. 36 -Scansione con Windows.mp4 38.0 MB
  374. 37 -Scansione con Kali e Nmap.it_IT.vtt 4.7 KB
  375. 37 -Scansione con Kali e Nmap.mp4 39.3 MB
  376. 38 -Manipolazione dei Pacchetti con Colasoft Packet Builder.it_IT.vtt 3.8 KB
  377. 38 -Manipolazione dei Pacchetti con Colasoft Packet Builder.mp4 37.2 MB
  378. 39 -Creazione Pacchetto ARP.it_IT.vtt 10.0 KB
  379. 39 -Creazione Pacchetto ARP.mp4 89.5 MB
  380. 40 -Creazione Pacchetto IPTCP.it_IT.vtt 7.9 KB
  381. 40 -Creazione Pacchetto IPTCP.mp4 70.2 MB
  382. 41 -PacketPlayer e l'Invio Massivo di Pacchetti.it_IT.vtt 6.5 KB
  383. 41 -PacketPlayer e l'Invio Massivo di Pacchetti.mp4 94.4 MB
  384. 42 -Tecnica del Ping Sweep.it_IT.vtt 6.2 KB
  385. 42 -Tecnica del Ping Sweep.mp4 52.8 MB
  386. 43 -Kali Nmap e la scansione Aggressive.it_IT.vtt 3.2 KB
  387. 43 -Kali Nmap e la scansione Aggressive.mp4 28.9 MB
  388. 44 -Installazione di un Honeypot - Honeybot.it_IT.vtt 4.8 KB
  389. 44 -Installazione di un Honeypot - Honeybot.mp4 52.4 MB
  390. 45 -Scansione Nmap del nostro Honeypot.it_IT.vtt 4.5 KB
  391. 45 -Scansione Nmap del nostro Honeypot.mp4 43.1 MB
  392. 46 -Automazione con NetScan Tool.it_IT.vtt 7.2 KB
  393. 46 -Automazione con NetScan Tool.mp4 56.5 MB
  394. 47 -Topologia di Rete con Network Topology Mapper.it_IT.vtt 5.5 KB
  395. 47 -Topologia di Rete con Network Topology Mapper.mp4 40.0 MB
  396. 48 -La sicurezza nelle Web Application.it_IT.vtt 2.4 KB
  397. 48 -La sicurezza nelle Web Application.mp4 21.1 MB
  398. 49 -Installazione delle OWASP Broken Web Apps.it_IT.vtt 5.1 KB
  399. 49 -Installazione delle OWASP Broken Web Apps.mp4 37.2 MB
  400. 50 -Footprinting del Web Server.it_IT.vtt 3.4 KB
  401. 50 -Footprinting del Web Server.mp4 39.5 MB
  402. 51 -Strumenti di Network Monitoring.it_IT.vtt 4.4 KB
  403. 51 -Strumenti di Network Monitoring.mp4 36.3 MB
  404. 52 -PRTG Network Monitor e Web Server.it_IT.vtt 8.0 KB
  405. 52 -PRTG Network Monitor e Web Server.mp4 56.5 MB
  406. 53 -Installazione e Utilizzo di Acunetix Web Vulnerability Scanner.it_IT.vtt 7.1 KB
  407. 53 -Installazione e Utilizzo di Acunetix Web Vulnerability Scanner.mp4 57.7 MB
  408. 54 -Installazione e Utilizzo di VEGA.it_IT.vtt 4.5 KB
  409. 54 -Installazione e Utilizzo di VEGA.mp4 38.4 MB
  410. 55 -Installazione e Utilizzo di Syhunt Hybrid.it_IT.vtt 3.2 KB
  411. 55 -Installazione e Utilizzo di Syhunt Hybrid.mp4 26.2 MB
  412. 1 -Il livello 1 - SHODAN, il primo DAN del Web.it_IT.vtt 839 bytes
  413. 1 -Il livello 1 - SHODAN, il primo DAN del Web.mp4 19.1 MB
  414. 2 -Iniziamo! cosa ci serve per partire.it_IT.vtt 2.7 KB
  415. 2 -Iniziamo! cosa ci serve per partire.mp4 38.7 MB
  416. 3 -Cos'è un'applicazione Web.it_IT.vtt 9.5 KB
  417. 3 -Cos'è un'applicazione Web.mp4 70.4 MB
  418. 4 -HTTP ed HTTPS.it_IT.vtt 3.0 KB
  419. 4 -HTTP ed HTTPS.mp4 26.0 MB
  420. 5 -Sito Sicuro e non Sicuro.it_IT.vtt 2.2 KB
  421. 5 -Sito Sicuro e non Sicuro.mp4 25.3 MB
  422. 6 -Sito non sicuro esempio Pratico e Wireshark.it_IT.vtt 3.1 KB
  423. 6 -Sito non sicuro esempio Pratico e Wireshark.mp4 36.5 MB
  424. 7 -Sito Sicuro esempio Pratico e Wireshark.it_IT.vtt 2.4 KB
  425. 7 -Sito Sicuro esempio Pratico e Wireshark.mp4 32.4 MB
  426. 8 -Richiesta e Risposta HTTP.it_IT.vtt 2.3 KB
  427. 8 -Richiesta e Risposta HTTP.mp4 31.4 MB
  428. 9 -I Metodi HTTP GET e POST.it_IT.vtt 6.0 KB
  429. 9 -I Metodi HTTP GET e POST.mp4 65.2 MB
  430. 10 -L'Encoding e l'URL Encoding.it_IT.vtt 3.4 KB
  431. 10 -L'Encoding e l'URL Encoding.mp4 29.0 MB
  432. 11 -La SOP - Same Origin Policy - Teoria.it_IT.vtt 6.8 KB
  433. 11 -La SOP - Same Origin Policy - Teoria.mp4 71.8 MB
  434. 12 -I Cookies.it_IT.vtt 5.2 KB
  435. 12 -I Cookies.mp4 55.6 MB
  436. 13 -Estensioni per browser Cookie e traffico HTTP. I Cookie in pratica.it_IT.vtt 11.0 KB
  437. 13 -Estensioni per browser Cookie e traffico HTTP. I Cookie in pratica.mp4 106.4 MB
  438. 14 -Procuriamoci quello che ci serve per il LAB.it_IT.vtt 7.6 KB
  439. 14 -Procuriamoci quello che ci serve per il LAB.mp4 71.5 MB
  440. 15 -Installazione Vbox, Windows 10 e Kali.it_IT.vtt 11.6 KB
  441. 15 -Installazione Vbox, Windows 10 e Kali.mp4 78.6 MB
  442. 16 -OWASP Broken Web Apps Virtual Machine.it_IT.vtt 7.9 KB
  443. 16 -OWASP Broken Web Apps Virtual Machine.mp4 78.0 MB
  444. 17 -BURPSUITE cosa è e come funziona.it_IT.vtt 6.8 KB
  445. 17 -BURPSUITE cosa è e come funziona.mp4 55.3 MB
  446. 18 -Settiamo le Network del Laboratorio.it_IT.vtt 5.6 KB
  447. 18 -Settiamo le Network del Laboratorio.mp4 38.2 MB
  448. 19 -Burpsuite test funzionamento.it_IT.vtt 5.3 KB
  449. 19 -Burpsuite test funzionamento.mp4 28.1 MB
  450. 20 -Burpsuite ed il traffico HTTPSSSL.it_IT.vtt 2.7 KB
  451. 20 -Burpsuite ed il traffico HTTPSSSL.mp4 19.1 MB
  452. 21 -Burpsuite, le basi.it_IT.vtt 5.0 KB
  453. 21 -Burpsuite, le basi.mp4 28.0 MB
  454. 22 -Wireshark e Burp.it_IT.vtt 5.0 KB
  455. 22 -Wireshark e Burp.mp4 40.6 MB
  456. 23 -Intercettare traffico, modificarlo e fare resubmi.it_IT.vtt 5.5 KB
  457. 23 -Intercettare traffico, modificarlo e fare resubmi.mp4 45.9 MB
  458. 24 -Prepariamo la VM Windows 10.it_IT.vtt 5.6 KB
  459. 24 -Prepariamo la VM Windows 10.mp4 36.2 MB
  460. 25 -Burpsuite - Repeater.it_IT.vtt 5.5 KB
  461. 25 -Burpsuite - Repeater.mp4 48.3 MB
  462. 26 -Burpsuite Scanner (SPIDER) e INTRUDER.it_IT.vtt 8.6 KB
  463. 26 -Burpsuite Scanner (SPIDER) e INTRUDER.mp4 78.3 MB
  464. 27 -OWASP e la vulnerabilità più diffuse.it_IT.vtt 4.6 KB
  465. 27 -OWASP e la vulnerabilità più diffuse.mp4 60.0 MB
  466. 28 -XSS e primo esempio di pagina vulnerabile.it_IT.vtt 4.8 KB
  467. 28 -XSS e primo esempio di pagina vulnerabile.mp4 40.3 MB
  468. 29 -XSS Reflect ed esempio GET.it_IT.vtt 5.5 KB
  469. 29 -XSS Reflect ed esempio GET.mp4 47.4 MB
  470. 30 -XSS Problemi relativi e Reflect Test.it_IT.vtt 5.6 KB
  471. 30 -XSS Problemi relativi e Reflect Test.mp4 74.9 MB
  472. 31 -XSS Pratica 1.it_IT.vtt 6.6 KB
  473. 31 -XSS Pratica 1.mp4 39.3 MB
  474. 32 -XSS Pratica 2 - DVWA.it_IT.vtt 6.7 KB
  475. 32 -XSS Pratica 2 - DVWA.mp4 54.3 MB
  476. 33 -WEBGOAT + BURPSUITE.it_IT.vtt 15.1 KB
  477. Read Me.txt 17 bytes
  478. 34 -Xss_Reflected_BWAPP.it_IT.vtt 6.1 KB
  479. 34 -Xss_Reflected_BWAPP.mp4 52.3 MB
  480. 35 -XSS DOM Based ed esempio pratico.it_IT.vtt 7.4 KB
  481. 35 -XSS DOM Based ed esempio pratico.mp4 72.3 MB
  482. 36 -XSS STORED - Persistent.it_IT.vtt 3.3 KB
  483. 36 -XSS STORED - Persistent.mp4 46.0 MB
  484. 37 -XSS STORED - Persistent.it_IT.vtt 7.1 KB
  485. 37 -XSS STORED - Persistent.mp4 46.6 MB
  486. 38 -XSS Burpsuite e UserAGENT.it_IT.vtt 5.2 KB
  487. 38 -XSS Burpsuite e UserAGENT.mp4 44.1 MB
  488. 39 -XSS WEB Defacement.it_IT.vtt 7.9 KB
  489. 39 -XSS WEB Defacement.mp4 68.1 MB
  490. 40 -XSS Rubare Cookie e Sessione.it_IT.vtt 4.9 KB
  491. 40 -XSS Rubare Cookie e Sessione.mp4 30.3 MB
  492. 41 -XSS Rubare Cookie e Sessione.it_IT.vtt 6.2 KB
  493. 41 -XSS Rubare Cookie e Sessione.mp4 47.6 MB
  494. 42 -XSS BURPSUITE con SPIDER.it_IT.vtt 4.6 KB
  495. 42 -XSS BURPSUITE con SPIDER.mp4 26.8 MB
  496. 43 -BURPSUITE SPIDER REPEATER.it_IT.vtt 8.2 KB
  497. 43 -BURPSUITE SPIDER REPEATER.mp4 59.2 MB
  498. 44 -XSS BURSUITE INTRUDER.it_IT.vtt 6.0 KB
  499. 44 -XSS BURSUITE INTRUDER.mp4 42.1 MB
  500. 45 -XSS Beef.it_IT.vtt 9.4 KB
  501. 45 -XSS Beef.mp4 71.4 MB
  502. 46 -Cos'è la CSRF.it_IT.vtt 2.8 KB
  503. 46 -Cos'è la CSRF.mp4 43.4 MB
  504. 47 -CSRF - Bwapp esempio pratico.it_IT.vtt 2.8 KB
  505. 47 -CSRF - Bwapp esempio pratico.mp4 30.2 MB
  506. 48 -CSRF - BWapp - HTML Page.it_IT.vtt 5.6 KB
  507. 48 -CSRF - BWapp - HTML Page.mp4 32.5 MB
  508. 49 -CSRF - POST.it_IT.vtt 6.2 KB
  509. 49 -CSRF - POST.mp4 40.4 MB
  510. 50 -CSRF - LOGOUT.it_IT.vtt 2.4 KB
  511. 50 -CSRF - LOGOUT.mp4 14.4 MB
  512. 51 -CSRF Peruggia APP Guest.it_IT.vtt 4.8 KB
  513. 51 -CSRF Peruggia APP Guest.mp4 30.3 MB
  514. 52 -CSRF Peruggia APP Admin.it_IT.vtt 5.8 KB
  515. 52 -CSRF Peruggia APP Admin.mp4 35.8 MB
  516. 53 -CSRF e XSS.it_IT.vtt 12.5 KB
  517. 53 -CSRF e XSS.mp4 113.8 MB
  518. 54 -CSRF Prevenire è meglio che curare!.it_IT.vtt 2.3 KB
  519. 54 -CSRF Prevenire è meglio che curare!.mp4 21.6 MB
  520. 55 -Attacchi ai file e IDOR - Teoria.it_IT.vtt 4.6 KB
  521. 55 -Attacchi ai file e IDOR - Teoria.mp4 38.5 MB
  522. 56 -Attacco ai files IDOR - Pratica.it_IT.vtt 4.1 KB
  523. 56 -Attacco ai files IDOR - Pratica.mp4 32.2 MB
  524. 57 -Attacco ai Files - LFI Teoria e Pratica.it_IT.vtt 8.4 KB
  525. 57 -Attacco ai Files - LFI Teoria e Pratica.mp4 70.3 MB
  526. 58 -Attacco ai Files - Directory Traversal (Path Traversal).it_IT.vtt 3.0 KB
  527. 58 -Attacco ai Files - Directory Traversal (Path Traversal).mp4 32.2 MB
  528. 59 -Attacco ai Files - Directory Traversal Pratica.it_IT.vtt 7.1 KB
  529. 59 -Attacco ai Files - Directory Traversal Pratica.mp4 81.3 MB
  530. 60 -Attacco ai Files - LFI e Metasploit.it_IT.vtt 11.2 KB
  531. 60 -Attacco ai Files - LFI e Metasploit.mp4 79.9 MB
  532. 61 -Reverse Shell PHP How To.it_IT.vtt 3.4 KB
  533. 61 -Reverse Shell PHP How To.mp4 32.5 MB
  534. 62 -LFI e Burpsuite ovvero, come ti cambio l'upload.it_IT.vtt 5.7 KB
  535. 62 -LFI e Burpsuite ovvero, come ti cambio l'upload.mp4 31.7 MB
  536. 63 -LFI e Bwapp.it_IT.vtt 3.3 KB
  537. 63 -LFI e Bwapp.mp4 28.1 MB
  538. 64 -RFI - Remote File Inclusion.it_IT.vtt 3.3 KB
  539. 64 -RFI - Remote File Inclusion.mp4 17.0 MB
  540. 65 -Raccomandazioni per l'Hardening anti LFIRFI.it_IT.vtt 2.1 KB
  541. 65 -Raccomandazioni per l'Hardening anti LFIRFI.mp4 20.7 MB
  542. 66 -Gli attacchi Injection.it_IT.vtt 5.6 KB
  543. 66 -Gli attacchi Injection.mp4 45.5 MB
  544. 67 -Parametri da cercare ed Injection GET e POST.it_IT.vtt 5.8 KB
  545. 67 -Parametri da cercare ed Injection GET e POST.mp4 35.9 MB
  546. 68 -SQL e comandi per SQLi.it_IT.vtt 2.8 KB
  547. 68 -SQL e comandi per SQLi.mp4 32.4 MB
  548. 69 -Ricerca vulnerabilità SQLi.it_IT.vtt 7.0 KB
  549. 69 -Ricerca vulnerabilità SQLi.mp4 42.3 MB
  550. 70 -Ricerca vulnerabilità SQLi con Booleane.it_IT.vtt 4.4 KB
  551. 70 -Ricerca vulnerabilità SQLi con Booleane.mp4 36.6 MB
  552. 71 -Tipi di SQLi.it_IT.vtt 4.0 KB
  553. 71 -Tipi di SQLi.mp4 38.6 MB
  554. 72 -Laboratorio SQLi - Preparazione.it_IT.vtt 7.5 KB
  555. 72 -Laboratorio SQLi - Preparazione.mp4 57.0 MB
  556. 73 -Query Break and Recovery - Teoria.it_IT.vtt 2.2 KB
  557. 73 -Query Break and Recovery - Teoria.mp4 21.6 MB
  558. 74 -Query Break and Recovery - Pratica.it_IT.vtt 5.4 KB
  559. 74 -Query Break and Recovery - Pratica.mp4 24.5 MB
  560. 75 -Query Break and Recovery - Ancora Pratica.it_IT.vtt 8.0 KB
  561. 75 -Query Break and Recovery - Ancora Pratica.mp4 33.6 MB
  562. 76 -Ricerca Colonne tramite ORDER BY.it_IT.vtt 4.8 KB
  563. 76 -Ricerca Colonne tramite ORDER BY.mp4 28.1 MB
  564. 77 -UNION ALL e la ricerca vulnerabilità.it_IT.vtt 3.7 KB
  565. 77 -UNION ALL e la ricerca vulnerabilità.mp4 20.3 MB
  566. 78 -Altri esercizi UNION e ORDERBY.it_IT.vtt 4.2 KB
  567. 78 -Altri esercizi UNION e ORDERBY.mp4 19.1 MB
  568. 79 -Blind SQLi con Booleana su GET.it_IT.vtt 7.2 KB
  569. 79 -Blind SQLi con Booleana su GET.mp4 51.2 MB
  570. 80 -SQLi Time Based Blind.it_IT.vtt 3.5 KB
  571. 80 -SQLi Time Based Blind.mp4 30.1 MB
  572. 81 -SQLi POST Error Injection.it_IT.vtt 3.9 KB
  573. 81 -SQLi POST Error Injection.mp4 17.7 MB
  574. 82 -SQli via Header.it_IT.vtt 3.4 KB
  575. 82 -SQli via Header.mp4 17.3 MB
  576. 83 -Ripasso SQLì con Bricks APP.it_IT.vtt 6.3 KB
  577. 83 -Ripasso SQLì con Bricks APP.mp4 30.2 MB
  578. 84 -SQli_Exploitation_parte_1.it_IT.vtt 7.4 KB
  579. 84 -SQli_Exploitation_parte_1.mp4 42.1 MB
  580. 85 -SQli_Exploitation_parte_2.it_IT.vtt 7.9 KB
  581. 85 -SQli_Exploitation_parte_2.mp4 35.6 MB
  582. 86 -SQLi Bind con Booleana.it_IT.vtt 3.3 KB
  583. 86 -SQLi Bind con Booleana.mp4 16.5 MB
  584. 87 -SQLMAP.it_IT.vtt 6.8 KB
  585. 87 -SQLMAP.mp4 54.5 MB
  586. 1 -Utilizzo delle Password.it_IT.vtt 1.8 KB
  587. 1 -Utilizzo delle Password.mp4 12.3 MB
  588. 2 -Consigli per una Password Sicura.it_IT.vtt 5.4 KB
  589. 2 -Consigli per una Password Sicura.mp4 28.7 MB
  590. 3 -Creazione di una Password Sicura.it_IT.vtt 3.8 KB
  591. 3 -Creazione di una Password Sicura.mp4 16.5 MB
  592. 4 -Tempo di Cracking.it_IT.vtt 4.0 KB
  593. 4 -Tempo di Cracking.mp4 25.1 MB
  594. 5 -Passphrase VS Password.it_IT.vtt 5.1 KB
  595. 5 -Passphrase VS Password.mp4 21.2 MB
  596. 6 -Creazione di una Passphrase.it_IT.vtt 3.6 KB
  597. 6 -Creazione di una Passphrase.mp4 23.5 MB
  598. 7 -Gestione delle Password.it_IT.vtt 2.7 KB
  599. 7 -Gestione delle Password.mp4 16.2 MB
  600. 8 -Creazione Account LastPass.it_IT.vtt 3.5 KB
  601. 8 -Creazione Account LastPass.mp4 20.5 MB
  602. 9 -Utilizzo di LastPass.it_IT.vtt 3.7 KB
  603. 9 -Utilizzo di LastPass.mp4 22.0 MB
  604. 10 -Utilizzo di KeyPass.it_IT.vtt 5.3 KB
  605. 10 -Utilizzo di KeyPass.mp4 31.7 MB
  606. 11 -Introduzione alla MFA.it_IT.vtt 6.0 KB
  607. 11 -Introduzione alla MFA.mp4 20.8 MB
  608. 12 -Esempio di utilizzo della MFA.it_IT.vtt 1.9 KB
  609. 12 -Esempio di utilizzo della MFA.mp4 11.7 MB
  610. 13 -Reverse Proxing - Introduzione.it_IT.vtt 3.2 KB
  611. 13 -Reverse Proxing - Introduzione.mp4 26.9 MB
  612. 14 -Phishing Tradizionale VS MFA.it_IT.vtt 3.2 KB
  613. 14 -Phishing Tradizionale VS MFA.mp4 24.2 MB
  614. 15 -Flusso di Lavoro di Evilginx.it_IT.vtt 4.8 KB
  615. 15 -Flusso di Lavoro di Evilginx.mp4 30.7 MB
  616. 16 -3_1_scriptWebServerLinux.txt 298 bytes
  617. 16 -Creazione Fake Site.it_IT.vtt 3.5 KB
  618. 16 -Creazione Fake Site.mp4 22.3 MB
  619. 17 -3_2_domains_examples.txt 758 bytes
  620. 17 -Test del Web Server.it_IT.vtt 2.5 KB
  621. 17 -Test del Web Server.mp4 10.6 MB
  622. 18 -Scelta del Dominio.it_IT.vtt 3.8 KB
  623. 18 -Scelta del Dominio.mp4 22.7 MB
  624. 19 -Creazione del Sottodominio.it_IT.vtt 3.2 KB
  625. 19 -Creazione del Sottodominio.mp4 13.9 MB
  626. 20 -Metodi Alternativi di Scelta Dominio.it_IT.vtt 2.3 KB
  627. 20 -Metodi Alternativi di Scelta Dominio.mp4 13.2 MB
  628. 21 -Acquisto del Dominio.it_IT.vtt 4.0 KB
  629. 21 -Acquisto del Dominio.mp4 20.1 MB
  630. 22 -Associazione Istanza su DNS.it_IT.vtt 5.4 KB
  631. 22 -Associazione Istanza su DNS.mp4 27.2 MB
  632. 23 -Creazione Virtual Machine Ubuntu.it_IT.vtt 2.6 KB
  633. 23 -Creazione Virtual Machine Ubuntu.mp4 19.3 MB
  634. 24 -Installazione Apache su Ubuntu.it_IT.vtt 790 bytes
  635. 24 -Installazione Apache su Ubuntu.mp4 3.2 MB
  636. 25 -3_10_installazioneCertbot.txt 75 bytes
  637. 25 -Deploy del Certificato SSL.it_IT.vtt 2.8 KB
  638. 25 -Deploy del Certificato SSL.mp4 22.2 MB
  639. 26 -Riepilogo Iniziale.it_IT.vtt 2.9 KB
  640. 26 -Riepilogo Iniziale.mp4 10.8 MB
  641. 27 -Aggiunta dei Record DNS.it_IT.vtt 1.5 KB
  642. 27 -Aggiunta dei Record DNS.mp4 9.9 MB
  643. 28 -4_3_stepInstallazioneEvilginx.txt 990 bytes
  644. 28 -Installazione GO.it_IT.vtt 2.0 KB
  645. 28 -Installazione GO.mp4 13.2 MB
  646. 29 -Installazione Evilginx.it_IT.vtt 2.6 KB
  647. 29 -Installazione Evilginx.mp4 16.1 MB
  648. 30 -Definizione di Phishlet.it_IT.vtt 2.4 KB
  649. 30 -Definizione di Phishlet.mp4 24.7 MB
  650. 31 -Caricamento Phishlet.it_IT.vtt 1.4 KB
  651. 31 -Caricamento Phishlet.mp4 17.8 MB
  652. 32 -Settaggio Nome Dominio & Indirizzo IP.it_IT.vtt 1.6 KB
  653. 32 -Settaggio Nome Dominio & Indirizzo IP.mp4 15.5 MB
  654. 33 -Settaggio DNS di Google.it_IT.vtt 1.6 KB
  655. 33 -Settaggio DNS di Google.mp4 10.3 MB
  656. 34 -5_2_comandiPrincipali.PNG 165.6 KB
  657. 34 -Comandi Principali.it_IT.vtt 2.8 KB
  658. 34 -Comandi Principali.mp4 12.4 MB
  659. 35 -5_3_phishlet_github.txt 792 bytes
  660. 35 -Le Phishlets.it_IT.vtt 3.4 KB
  661. 35 -Le Phishlets.mp4 22.1 MB
  662. 36 -Token & Cookie di Sessione.it_IT.vtt 5.4 KB
  663. 36 -Token & Cookie di Sessione.mp4 33.6 MB
  664. 37 -5_5_creazionePhisletGithub.txt 184 bytes
  665. 37 -Creazione di una Phishlet.it_IT.vtt 5.7 KB
  666. 37 -Creazione di una Phishlet.mp4 72.8 MB
  667. 38 -Creazione URL di Phishing.it_IT.vtt 3.9 KB
  668. 38 -Creazione URL di Phishing.mp4 23.0 MB
  669. 39 -Test con Credenziali Errate.it_IT.vtt 2.3 KB
  670. 39 -Test con Credenziali Errate.mp4 14.7 MB
  671. 40 -Test con Credenziali Corrette & MFA.it_IT.vtt 2.1 KB
  672. 40 -Test con Credenziali Corrette & MFA.mp4 29.0 MB
  673. 41 -Installazione del Cookie Editor su Firefox.it_IT.vtt 1.0 KB
  674. 41 -Installazione del Cookie Editor su Firefox.mp4 8.2 MB
  675. 42 -Accesso tramite Session Token.it_IT.vtt 2.7 KB
  676. 42 -Accesso tramite Session Token.mp4 23.0 MB
  677. 43 -Introduzione alla Vendita di Phishlets.it_IT.vtt 2.7 KB
  678. 43 -Introduzione alla Vendita di Phishlets.mp4 16.1 MB
  679. 44 -Aggiunta di una Phishlet.it_IT.vtt 2.7 KB
  680. 44 -Aggiunta di una Phishlet.mp4 27.0 MB
  681. 45 -Aggiunta di un Sottodominio.it_IT.vtt 4.8 KB
  682. 45 -Aggiunta di un Sottodominio.mp4 33.7 MB
  683. 46 -Creazione Account Microsoft.it_IT.vtt 2.1 KB
  684. 46 -Creazione Account Microsoft.mp4 14.8 MB
  685. 47 -Avvio della Phishlet.it_IT.vtt 2.0 KB
  686. 47 -Avvio della Phishlet.mp4 18.9 MB
  687. 47 -microsoftPhislet.txt 1.3 KB
  688. 48 -Ottenimento URL.it_IT.vtt 1.5 KB
  689. 48 -Ottenimento URL.mp4 14.6 MB
  690. 49 -Cattura dei Token & Credenziali.it_IT.vtt 3.1 KB
  691. 49 -Cattura dei Token & Credenziali.mp4 30.4 MB
  692. 1 -Introduzione alla metodologia CTF.it_IT.vtt 3.3 KB
  693. 1 -Introduzione alla metodologia CTF.mp4 34.0 MB
  694. 1 -workbook_corso_ctf.pdf 27.6 MB
  695. 2 -Architettura di rete di riferimento.it_IT.vtt 2.7 KB
  696. 2 -Architettura di rete di riferimento.mp4 33.5 MB
  697. 3 -Capture The Flag VS Penetration Testing.it_IT.vtt 3.5 KB
  698. 3 -Capture The Flag VS Penetration Testing.mp4 36.0 MB
  699. 4 -Attività di un Ethical Hacking.it_IT.vtt 1.8 KB
  700. 4 -Attività di un Ethical Hacking.mp4 21.8 MB
  701. 5 -Le competenze richieste.it_IT.vtt 3.6 KB
  702. 5 -Le competenze richieste.mp4 38.3 MB
  703. 6 -Cosa serve per partire.it_IT.vtt 4.1 KB
  704. 6 -Cosa serve per partire.mp4 42.7 MB
  705. 7 -Diagramma di rete.it_IT.vtt 2.2 KB
  706. 7 -Diagramma di rete.mp4 25.9 MB
  707. 8 -Il ruolo dell'automazione.it_IT.vtt 2.6 KB
  708. 8 -Il ruolo dell'automazione.mp4 25.1 MB
  709. 9 -Processo di Risoluzione Sfide CTF.it_IT.vtt 4.6 KB
  710. 9 -Processo di Risoluzione Sfide CTF.mp4 52.6 MB
  711. 10 -Il processo di scansione.it_IT.vtt 5.3 KB
  712. 10 -Il processo di scansione.mp4 52.2 MB
  713. 11 -Tool di scansione di una rete.it_IT.vtt 4.1 KB
  714. 11 -Tool di scansione di una rete.mp4 40.6 MB
  715. 12 -Presentazione di HTB e VulnHub.it_IT.vtt 2.3 KB
  716. 12 -Presentazione di HTB e VulnHub.mp4 30.9 MB
  717. 13 -Verifica della raggiungibilità di una macchina.it_IT.vtt 3.2 KB
  718. 13 -Verifica della raggiungibilità di una macchina.mp4 11.2 MB
  719. 14 -NMAP - Rilevamento PorteServizi.it_IT.vtt 4.7 KB
  720. 14 -NMAP - Rilevamento PorteServizi.mp4 54.0 MB
  721. 15 -MASSCAN - Rilevamento PorteServizi.it_IT.vtt 3.9 KB
  722. 15 -MASSCAN - Rilevamento PorteServizi.mp4 28.8 MB
  723. 16 -METASPLOIT - Rilevamento PorteServizi.it_IT.vtt 6.3 KB
  724. 16 -METASPLOIT - Rilevamento PorteServizi.mp4 43.2 MB
  725. 17 -Diario delle attività con Pentest-ws.it_IT.vtt 4.9 KB
  726. 17 -Diario delle attività con Pentest-ws.mp4 25.6 MB
  727. 18 -Introduzione al processo di Enumerazione.it_IT.vtt 2.0 KB
  728. 18 -Introduzione al processo di Enumerazione.mp4 21.3 MB
  729. 19 -Il processo di Enumerazione.it_IT.vtt 5.6 KB
  730. 19 -Il processo di Enumerazione.mp4 59.6 MB
  731. 20 -Enumerazione - Considerazione sul numero di servizi.it_IT.vtt 2.3 KB
  732. 20 -Enumerazione - Considerazione sul numero di servizi.mp4 20.3 MB
  733. 21 -Enumerazione del protocollo FTP - Masscan.it_IT.vtt 2.4 KB
  734. 21 -Enumerazione del protocollo FTP - Masscan.mp4 32.8 MB
  735. 22 -Enumerazione del protocollo FTP - TelnetNetcat.it_IT.vtt 4.0 KB
  736. 22 -Enumerazione del protocollo FTP - TelnetNetcat.mp4 45.0 MB
  737. 23 -Enumerazione del protocollo SMB - Introduzione.it_IT.vtt 3.4 KB
  738. 23 -Enumerazione del protocollo SMB - Introduzione.mp4 29.7 MB
  739. 24 -Enumerazione del protocollo SMB - Elenco Share.it_IT.vtt 3.7 KB
  740. 24 -Enumerazione del protocollo SMB - Elenco Share.mp4 40.1 MB
  741. 25 -Utilizzo di KeepNote.it_IT.vtt 3.3 KB
  742. 25 -Utilizzo di KeepNote.mp4 10.3 MB
  743. 26 -Enumerazione del protocollo HTTP - Introduzione.it_IT.vtt 3.7 KB
  744. 26 -Enumerazione del protocollo HTTP - Introduzione.mp4 30.4 MB
  745. 27 -Utilizzo dello script AutoRecon.it_IT.vtt 7.2 KB
  746. 27 -Utilizzo dello script AutoRecon.mp4 64.7 MB
  747. 28 -Processo di Enumerazione - Conclusione.it_IT.vtt 2.6 KB
  748. 28 -Processo di Enumerazione - Conclusione.mp4 14.3 MB
  749. 29 -Introduzione al processo di Exploitation.it_IT.vtt 3.8 KB
  750. 29 -Introduzione al processo di Exploitation.mp4 37.8 MB
  751. 30 -ExploitDB - Rapid7 - Google.it_IT.vtt 5.1 KB
  752. 30 -ExploitDB - Rapid7 - Google.mp4 40.9 MB
  753. 31 -Automatic Exploitation VS Manual Exploitation.it_IT.vtt 3.7 KB
  754. 31 -Automatic Exploitation VS Manual Exploitation.mp4 29.6 MB
  755. 32 -Bind Shell VS Reverse Shell - Teoria.it_IT.vtt 5.6 KB
  756. 32 -Bind Shell VS Reverse Shell - Teoria.mp4 28.9 MB
  757. 33 -Reverse Shell con Netcat.it_IT.vtt 3.5 KB
  758. 33 -Reverse Shell con Netcat.mp4 26.1 MB
  759. 34 -Bind Shell con Netcat.it_IT.vtt 2.9 KB
  760. 34 -Bind Shell con Netcat.mp4 20.6 MB
  761. 35 -Spawn a Shell - Teoria e Pratica.it_IT.vtt 4.6 KB
  762. 35 -Spawn a Shell - Teoria e Pratica.mp4 25.1 MB
  763. 36 -Altre tipologie di Shell.it_IT.vtt 5.2 KB
  764. 36 -Altre tipologie di Shell.mp4 35.1 MB
  765. 37 -Exploitation - Approcci differenti.it_IT.vtt 4.3 KB
  766. 37 -Exploitation - Approcci differenti.mp4 45.1 MB
  767. 38 -Introduzione a Metasploit.it_IT.vtt 2.1 KB
  768. 38 -Introduzione a Metasploit.mp4 23.7 MB
  769. 39 -Il processo di Exploitation con Metasploit.it_IT.vtt 3.3 KB
  770. 39 -Il processo di Exploitation con Metasploit.mp4 37.4 MB
  771. 40 -Exploit VS Payload.it_IT.vtt 2.8 KB
  772. 40 -Exploit VS Payload.mp4 15.2 MB
  773. 41 -Servizio Vsftpd 2.3.4 - Scelta dell'Exploit.it_IT.vtt 4.8 KB
  774. 41 -Servizio Vsftpd 2.3.4 - Scelta dell'Exploit.mp4 34.5 MB
  775. 42 -Exploitation del servizio SMB con Metasploit.it_IT.vtt 4.4 KB
  776. 42 -Exploitation del servizio SMB con Metasploit.mp4 30.6 MB
  777. 43 -La shell Meterpreter.it_IT.vtt 4.3 KB
  778. 43 -La shell Meterpreter.mp4 27.6 MB
  779. 44 -EthernalBlue - Exploitation Manuale.it_IT.vtt 10.0 KB
  780. 44 -EthernalBlue - Exploitation Manuale.mp4 100.1 MB
  781. 45 -EthernalBlue - Exploitation con Metasploit.it_IT.vtt 3.9 KB
  782. 45 -EthernalBlue - Exploitation con Metasploit.mp4 34.9 MB
  783. 46 -Msfvenon - Teoria.it_IT.vtt 4.7 KB
  784. 46 -Msfvenon - Teoria.mp4 43.1 MB
  785. 47 -Msfvenon - Pratica.it_IT.vtt 5.2 KB
  786. 47 -Msfvenon - Pratica.mp4 26.8 MB
  787. 48 -Introduzione allo STACK.it_IT.vtt 4.5 KB
  788. 48 -Introduzione allo STACK.mp4 25.3 MB
  789. 49 -Stack Overflow - Esempio semplice.it_IT.vtt 5.9 KB
  790. 49 -Stack Overflow - Esempio semplice.mp4 35.4 MB
  791. 50 -Heap & Heap Corruption.it_IT.vtt 5.5 KB
  792. 50 -Heap & Heap Corruption.mp4 34.9 MB
  793. 51 -Schema di memoria & Shellcode.it_IT.vtt 4.0 KB
  794. 51 -Schema di memoria & Shellcode.mp4 22.8 MB
  795. 52 -Introduzione ai Debugger.it_IT.vtt 2.4 KB
  796. 52 -Introduzione ai Debugger.mp4 15.6 MB
  797. 53 -Syscall WRITE - Teoria.it_IT.vtt 5.1 KB
  798. 53 -Syscall WRITE - Teoria.mp4 33.3 MB
  799. 54 -Syscall WRITE - Codice Assembler.it_IT.vtt 4.8 KB
  800. 54 -Syscall WRITE - Codice Assembler.mp4 28.6 MB
  801. 55 -Syscall WRITE - Segmentation Fault.it_IT.vtt 2.0 KB
  802. 55 -Syscall WRITE - Segmentation Fault.mp4 12.4 MB
  803. 56 -Syscall WRITE - Esecuzione con uscita gestita.it_IT.vtt 3.4 KB
  804. 56 -Syscall WRITE - Esecuzione con uscita gestita.mp4 21.0 MB
  805. 57 -Syscall WRITE - Utilizzo del Debugger.it_IT.vtt 5.1 KB
  806. 57 -Syscall WRITE - Utilizzo del Debugger.mp4 54.9 MB
  807. 58 -Disassembler programma in C.it_IT.vtt 2.8 KB
  808. 58 -Disassembler programma in C.mp4 19.8 MB
  809. 59 -BUFFER OVERFLOW - Scrittura del codice.it_IT.vtt 2.8 KB
  810. 59 -BUFFER OVERFLOW - Scrittura del codice.mp4 18.1 MB
  811. 60 -BUFFER OVERFLOW - Test del codice.it_IT.vtt 3.1 KB
  812. 60 -BUFFER OVERFLOW - Test del codice.mp4 14.8 MB
  813. 61 -BUFFER OVERFLOW - Analisi con GBD.it_IT.vtt 1.8 KB
  814. 61 -BUFFER OVERFLOW - Analisi con GBD.mp4 18.5 MB
  815. 62 -BUFFER OVERFLOW - Verifica manuale.it_IT.vtt 4.8 KB
  816. 62 -BUFFER OVERFLOW - Verifica manuale.mp4 50.2 MB
  817. 63 -BUFFER OVERFLOW - Alterazione del flusso.it_IT.vtt 5.7 KB
  818. 63 -BUFFER OVERFLOW - Alterazione del flusso.mp4 52.8 MB
  819. 1 -Cos'è una Web Application.it_IT.vtt 7.1 KB
  820. 1 -Cos'è una Web Application.mp4 48.6 MB
  821. 2 -Attrezzi del mestiere.it_IT.vtt 3.2 KB
  822. 2 -Attrezzi del mestiere.mp4 29.5 MB
  823. 3 -Il protocollo HTTPHTTPS.it_IT.vtt 2.0 KB
  824. 3 -Il protocollo HTTPHTTPS.mp4 13.4 MB
  825. 4 -Definizione di sito sicuro.it_IT.vtt 2.6 KB
  826. 4 -Definizione di sito sicuro.mp4 30.0 MB
  827. 5 -Esempio pratico di sito non sicuro.it_IT.vtt 3.7 KB
  828. 5 -Esempio pratico di sito non sicuro.mp4 47.0 MB
  829. 6 -Esempio pratico di sito sicuro.it_IT.vtt 2.9 KB
  830. 6 -Esempio pratico di sito sicuro.mp4 36.1 MB
  831. 7 -Richiesta e risposta HTTP.it_IT.vtt 2.9 KB
  832. 7 -Richiesta e risposta HTTP.mp4 36.3 MB
  833. 8 -Il metodo GET.it_IT.vtt 2.3 KB
  834. 8 -Il metodo GET.mp4 27.7 MB
  835. 9 -Il metodo POST.it_IT.vtt 3.9 KB
  836. 9 -Il metodo POST.mp4 44.3 MB
  837. 10 -URL encoding.it_IT.vtt 2.4 KB
  838. 10 -URL encoding.mp4 24.9 MB
  839. 11 -La Same Origin Policy - Teoria.it_IT.vtt 6.7 KB
  840. 11 -La Same Origin Policy - Teoria.mp4 53.7 MB
  841. 12 -La Same Origin Policy - Pratica.it_IT.vtt 6.0 KB
  842. 12 -La Same Origin Policy - Pratica.mp4 53.2 MB
  843. 13 -I cookies.it_IT.vtt 4.4 KB
  844. 13 -I cookies.mp4 23.6 MB
  845. 14 -Estensioni browser HTTP WatchEdit This Cookie.it_IT.vtt 3.5 KB
  846. 14 -Estensioni browser HTTP WatchEdit This Cookie.mp4 37.0 MB
  847. 15 -Esempio pratico COOKIES.it_IT.vtt 3.6 KB
  848. 15 -Esempio pratico COOKIES.mp4 33.3 MB
  849. 16 -Introduzione ai linguaggi di programmazione delle Web App.it_IT.vtt 3.7 KB
  850. 16 -Introduzione ai linguaggi di programmazione delle Web App.mp4 25.6 MB
  851. 17 -La tua prima pagina HTML.it_IT.vtt 2.6 KB
  852. 17 -La tua prima pagina HTML.mp4 18.1 MB
  853. 18 -Struttura di una pagina HTML.it_IT.vtt 4.3 KB
  854. 18 -Struttura di una pagina HTML.mp4 25.9 MB
  855. 19 -Installazione editor testuale Sublime.it_IT.vtt 2.6 KB
  856. 19 -Installazione editor testuale Sublime.mp4 26.5 MB
  857. 20 -Principali TAG del linguaggio HTML.it_IT.vtt 2.7 KB
  858. 20 -Principali TAG del linguaggio HTML.mp4 17.6 MB
  859. 21 -Elenchi nel linguaggio HTML.it_IT.vtt 1.8 KB
  860. 21 -Elenchi nel linguaggio HTML.mp4 11.5 MB
  861. 22 -I link nel linguaggio HTML.it_IT.vtt 1.8 KB
  862. 22 -I link nel linguaggio HTML.mp4 13.1 MB
  863. 23 -I form nel linguaggio HTML.it_IT.vtt 2.5 KB
  864. 23 -I form nel linguaggio HTML.mp4 14.7 MB
  865. 24 -Attributo HTML di tipo Input Type.it_IT.vtt 1.3 KB
  866. 24 -Attributo HTML di tipo Input Type.mp4 9.1 MB
  867. 25 -Checkbox nel linguaggio HTML.it_IT.vtt 2.6 KB
  868. 25 -Checkbox nel linguaggio HTML.mp4 15.3 MB
  869. 26 -Introduzione al linguaggio PHP.it_IT.vtt 2.4 KB
  870. 26 -Introduzione al linguaggio PHP.mp4 22.1 MB
  871. 27 -Il tuo primo script in PHP.it_IT.vtt 4.0 KB
  872. 27 -Il tuo primo script in PHP.mp4 18.4 MB
  873. 28 -Integrazione tra linguaggio HTML e PHP.it_IT.vtt 3.3 KB
  874. 28 -Integrazione tra linguaggio HTML e PHP.mp4 14.2 MB
  875. 29 -Variabili nel linguaggio PHP.it_IT.vtt 3.1 KB
  876. 29 -Variabili nel linguaggio PHP.mp4 15.2 MB
  877. 30 -Costrutto IF nel linguaggio PHP.it_IT.vtt 3.2 KB
  878. 30 -Costrutto IF nel linguaggio PHP.mp4 15.6 MB
  879. 31 -Cicli nel linguaggio PHP.it_IT.vtt 5.7 KB
  880. 31 -Cicli nel linguaggio PHP.mp4 20.0 MB
  881. 32 -Metodo GETPOST tramite linguaggio PHP.it_IT.vtt 4.5 KB
  882. 32 -Metodo GETPOST tramite linguaggio PHP.mp4 22.8 MB
  883. 33 -Introduzione al linguaggio Javascript.it_IT.vtt 4.9 KB
  884. 33 -Introduzione al linguaggio Javascript.mp4 30.3 MB
  885. 34 -Variabili nel linguaggio Javascript.it_IT.vtt 3.6 KB
  886. 34 -Variabili nel linguaggio Javascript.mp4 19.6 MB
  887. 35 -Costrutto IF nel linguaggio Javascript.it_IT.vtt 2.8 KB
  888. 35 -Costrutto IF nel linguaggio Javascript.mp4 13.9 MB
  889. 36 -Le funzioni in Javascript.it_IT.vtt 3.1 KB
  890. 36 -Le funzioni in Javascript.mp4 16.0 MB
  891. 37 -Gli ARRAY in Javascript.it_IT.vtt 5.0 KB
  892. 37 -Gli ARRAY in Javascript.mp4 25.1 MB
  893. 38 -Introduzione al linguaggio SQL e creazione del database.it_IT.vtt 4.8 KB
  894. 38 -Introduzione al linguaggio SQL e creazione del database.mp4 25.5 MB
  895. 39 -Costrutto SELECT nel linguaggio SQL.it_IT.vtt 3.1 KB
  896. 39 -Costrutto SELECT nel linguaggio SQL.mp4 19.6 MB
  897. 40 -La clausola Group By nel linguaggio SQL.it_IT.vtt 2.5 KB
  898. 40 -La clausola Group By nel linguaggio SQL.mp4 15.3 MB
  899. 41 -Il comando UPDATE nel linguaggio SQL.it_IT.vtt 2.7 KB
  900. 41 -Il comando UPDATE nel linguaggio SQL.mp4 17.1 MB
  901. 42 -Installazione di Oracle Virtualbox.it_IT.vtt 2.8 KB
  902. 42 -Installazione di Oracle Virtualbox.mp4 19.8 MB
  903. 43 -L'interfaccia di Oracle Virtualbox.it_IT.vtt 2.0 KB
  904. 43 -L'interfaccia di Oracle Virtualbox.mp4 14.3 MB
  905. 44 -Installazione macchina virtuale Windows.it_IT.vtt 13.1 KB
  906. 44 -Installazione macchina virtuale Windows.mp4 97.1 MB
  907. 45 -Come scaricare l'immagine di KALI Linux.it_IT.vtt 3.1 KB
  908. 45 -Come scaricare l'immagine di KALI Linux.mp4 22.5 MB
  909. 46 -Installazione macchina virtuale KALI Linux.it_IT.vtt 1.2 KB
  910. 46 -Installazione macchina virtuale KALI Linux.mp4 11.4 MB
  911. 47 -Web Application vulnerabili.it_IT.vtt 5.4 KB
  912. 47 -Web Application vulnerabili.mp4 62.4 MB
  913. 48 -Installazione OWASP Broken Web Apps su Virtualbox.it_IT.vtt 5.3 KB
  914. 48 -Installazione OWASP Broken Web Apps su Virtualbox.mp4 41.1 MB
  915. 49 -Installazione OWASP Broken Web Apps su VMware.it_IT.vtt 3.3 KB
  916. 49 -Installazione OWASP Broken Web Apps su VMware.mp4 21.9 MB
  917. 50 -Introduzione al proxy BURP.it_IT.vtt 6.5 KB
  918. 50 -Introduzione al proxy BURP.mp4 38.0 MB
  919. 51 -Estensione browser FOXY PROXY.it_IT.vtt 2.3 KB
  920. 51 -Estensione browser FOXY PROXY.mp4 22.7 MB
  921. 52 -Comunicazione tra macchine virtuali.it_IT.vtt 5.1 KB
  922. 52 -Comunicazione tra macchine virtuali.mp4 31.8 MB
  923. 53 -Come impostare il proxy nel browser.it_IT.vtt 5.5 KB
  924. 53 -Come impostare il proxy nel browser.mp4 48.4 MB
  925. 54 -Gestire i certificati HTTPS con Burp.it_IT.vtt 2.8 KB
  926. 54 -Gestire i certificati HTTPS con Burp.mp4 15.6 MB
  927. 55 -Utilizzo di base di Burp.it_IT.vtt 6.7 KB
  928. 55 -Utilizzo di base di Burp.mp4 59.6 MB
  929. 56 -Burp e Wireshark.it_IT.vtt 3.7 KB
  930. 56 -Burp e Wireshark.mp4 40.6 MB
  931. 57 -Modifica di una richiesta POST on the fly.it_IT.vtt 4.9 KB
  932. 57 -Modifica di una richiesta POST on the fly.mp4 43.3 MB
  933. 58 -Il modulo REPEATER - Primo esempio.it_IT.vtt 5.6 KB
  934. 58 -Il modulo REPEATER - Primo esempio.mp4 51.0 MB
  935. 59 -Il modulo REPEATER - Secondo esempio.it_IT.vtt 2.1 KB
  936. 59 -Il modulo REPEATER - Secondo esempio.mp4 17.3 MB
  937. 60 -Il modulo SPIDER.it_IT.vtt 4.8 KB
  938. 60 -Il modulo SPIDER.mp4 36.2 MB
  939. 61 -Il modulo INTRUDER.it_IT.vtt 3.5 KB
  940. 61 -Il modulo INTRUDER.mp4 20.4 MB
  941. 62 -Introduzione alla fase di Application Discovery.it_IT.vtt 3.5 KB
  942. 62 -Introduzione alla fase di Application Discovery.mp4 21.7 MB
  943. 63 -Copiare un sito web - HTTrack.it_IT.vtt 4.4 KB
  944. 63 -Copiare un sito web - HTTrack.mp4 40.6 MB
  945. 64 -Google per raccogliere informazioni.it_IT.vtt 4.6 KB
  946. 64 -Google per raccogliere informazioni.mp4 32.9 MB
  947. 65 -Il comando WHOIS.it_IT.vtt 2.4 KB
  948. 65 -Il comando WHOIS.mp4 21.0 MB
  949. 66 -Query DNS con NSLOOKUP.it_IT.vtt 3.1 KB
  950. 66 -Query DNS con NSLOOKUP.mp4 19.4 MB
  951. 67 -DNS - Il trasferimento di zona.it_IT.vtt 5.7 KB
  952. 67 -DNS - Il trasferimento di zona.mp4 50.3 MB
  953. 68 -Enumerazione di DNS - DNSENUMFIERCE.it_IT.vtt 2.1 KB
  954. 68 -Enumerazione di DNS - DNSENUMFIERCE.mp4 20.2 MB
  955. 69 -VirusTotal per enumerare sottodomini.it_IT.vtt 2.6 KB
  956. 69 -VirusTotal per enumerare sottodomini.mp4 13.9 MB
  957. 70 -NMAP - Scansioni principali.it_IT.vtt 6.3 KB
  958. 70 -NMAP - Scansioni principali.mp4 53.4 MB
  959. 71 -Lo strumento IPNEIGHBOUR.it_IT.vtt 1.3 KB
  960. 71 -Lo strumento IPNEIGHBOUR.mp4 5.9 MB
  961. 72 -Rilevazione tecnologie delle Web App con WHATWEB.it_IT.vtt 1.8 KB
  962. 72 -Rilevazione tecnologie delle Web App con WHATWEB.mp4 18.4 MB
  963. 73 -Nikto e Vulnerability Assessment.it_IT.vtt 3.8 KB
  964. 73 -Nikto e Vulnerability Assessment.mp4 40.5 MB
  965. 74 -L'estensione per browser WAPPALYZER.it_IT.vtt 2.3 KB
  966. 74 -L'estensione per browser WAPPALYZER.mp4 19.8 MB
  967. 75 -Il motore di ricerca SHODAN.it_IT.vtt 4.3 KB
  968. 75 -Il motore di ricerca SHODAN.mp4 37.5 MB
  969. 76 -Metasploit e le Web Application.it_IT.vtt 9.0 KB
  970. 76 -Metasploit e le Web Application.mp4 69.4 MB
  971. 77 -DirBuster e il brute force di directory.it_IT.vtt 3.5 KB
  972. 77 -DirBuster e il brute force di directory.mp4 46.5 MB
  973. 78 -Maltego e analisi delle relazioni.it_IT.vtt 4.2 KB
  974. 78 -Maltego e analisi delle relazioni.mp4 40.7 MB
  975. 79 -L'OWASP Top Ten.it_IT.vtt 5.9 KB
  976. 79 -L'OWASP Top Ten.mp4 44.3 MB
  977. 80 -Introduzione al Cross Site Scripting.it_IT.vtt 8.6 KB
  978. 80 -Introduzione al Cross Site Scripting.mp4 43.5 MB
  979. 81 -Test di base per XSS.it_IT.vtt 2.2 KB
  980. 81 -Test di base per XSS.mp4 11.9 MB
  981. 82 -Reflected Cross Site Scripting.it_IT.vtt 4.2 KB
  982. 82 -Reflected Cross Site Scripting.mp4 22.7 MB
  983. 83 -I rischi del XSS.it_IT.vtt 2.0 KB
  984. 83 -I rischi del XSS.mp4 13.3 MB
  985. 84 -Reflected XSS - Esercizio pratico 1.it_IT.vtt 1.4 KB
  986. 84 -Reflected XSS - Esercizio pratico 1.mp4 5.5 MB
  987. 85 -Reflected XSS - Esempi più comuni.it_IT.vtt 9.6 KB
  988. 85 -Reflected XSS - Esempi più comuni.mp4 47.7 MB
  989. 86 -Reflected XSS - Esercizio pratico 2.it_IT.vtt 6.5 KB
  990. 86 -Reflected XSS - Esercizio pratico 2.mp4 33.9 MB
  991. 87 -Reflected XSS con la web application DVWA.it_IT.vtt 5.3 KB
  992. 87 -Reflected XSS con la web application DVWA.mp4 30.6 MB
  993. 88 -Installazione di WebGoat.it_IT.vtt 4.4 KB
  994. 88 -Installazione di WebGoat.mp4 44.2 MB
  995. 89 -WebGoat e Burp.it_IT.vtt 8.1 KB
  996. 89 -WebGoat e Burp.mp4 53.4 MB
  997. 90 -Installazione di BWAPP.it_IT.vtt 3.0 KB
  998. 90 -Installazione di BWAPP.mp4 32.4 MB
  999. 91 -Reflected XSS GETPOST con BWAPP.it_IT.vtt 3.9 KB
  1000. 91 -Reflected XSS GETPOST con BWAPP.mp4 27.8 MB
  1001. 92 -XSS DOM Based - Teoria.it_IT.vtt 3.4 KB
  1002. 92 -XSS DOM Based - Teoria.mp4 21.6 MB
  1003. 93 -Estensione per visualizzare DOM Object.it_IT.vtt 1.6 KB
  1004. 93 -Estensione per visualizzare DOM Object.mp4 12.6 MB
  1005. 94 -XSS DOM Based - Esercizio pratico.it_IT.vtt 3.8 KB
  1006. 94 -XSS DOM Based - Esercizio pratico.mp4 21.0 MB
  1007. 95 -XSS Stored - Teoria.it_IT.vtt 4.5 KB
  1008. 95 -XSS Stored - Teoria.mp4 24.5 MB
  1009. 96 -XSS Stored - Esempio 1.it_IT.vtt 4.9 KB
  1010. 96 -XSS Stored - Esempio 1.mp4 26.7 MB
  1011. 97 -XSS Stored - Esempio 2.it_IT.vtt 4.3 KB
  1012. 97 -XSS Stored - Esempio 2.mp4 35.2 MB
  1013. 98 -XSS Stored - Esempio 3.it_IT.vtt 1.8 KB
  1014. 98 -XSS Stored - Esempio 3.mp4 8.0 MB
  1015. 99 -Defacement di un sito web.it_IT.vtt 3.2 KB
  1016. 99 -Defacement di un sito web.mp4 24.3 MB
  1017. 100 -XSS e furto di cookie.it_IT.vtt 7.1 KB
  1018. 100 -XSS e furto di cookie.mp4 53.4 MB
  1019. 101 -Ricerca XSS con Burp - Teoria.it_IT.vtt 4.3 KB
  1020. 101 -Ricerca XSS con Burp - Teoria.mp4 26.9 MB
  1021. 102 -Ricerca XSS con Burp - Prima parte.it_IT.vtt 5.2 KB
  1022. 102 -Ricerca XSS con Burp - Prima parte.mp4 45.1 MB
  1023. 103 -Ricerca XSS con Burp - Seconda parte.it_IT.vtt 4.5 KB
  1024. 103 -Ricerca XSS con Burp - Seconda parte.mp4 36.1 MB
  1025. 104 -XSS Exploitation - Introduzione a Beef.it_IT.vtt 2.1 KB
  1026. 104 -XSS Exploitation - Introduzione a Beef.mp4 17.6 MB
  1027. 105 -Esercizio di XSS Exploitation con Beef.it_IT.vtt 4.1 KB
  1028. 105 -Esercizio di XSS Exploitation con Beef.mp4 33.7 MB
  1029. 106 -Introduzione al Cross Site Request Forgery.it_IT.vtt 6.0 KB
  1030. 106 -Introduzione al Cross Site Request Forgery.mp4 43.1 MB
  1031. 107 -CSRF con WebApp BWAPP - Prima parte.it_IT.vtt 3.9 KB
  1032. 107 -CSRF con WebApp BWAPP - Prima parte.mp4 25.7 MB
  1033. 108 -CSRF con WebApp BWAPP - Seconda parte.it_IT.vtt 3.3 KB
  1034. 108 -CSRF con WebApp BWAPP - Seconda parte.mp4 28.8 MB
  1035. 109 -CSRF tramite metodo POST.it_IT.vtt 6.7 KB
  1036. 109 -CSRF tramite metodo POST.mp4 56.8 MB
  1037. 110 -CSRF sfruttando pagina di logout.it_IT.vtt 3.1 KB
  1038. 110 -CSRF sfruttando pagina di logout.mp4 20.6 MB
  1039. 111 -CSRF con WebApp Peruggia - Prima parte.it_IT.vtt 3.0 KB
  1040. 111 -CSRF con WebApp Peruggia - Prima parte.mp4 29.8 MB
  1041. 112 -CSRF con WebApp Peruggia - Seconda parte.it_IT.vtt 4.4 KB
  1042. 112 -CSRF con WebApp Peruggia - Seconda parte.mp4 34.9 MB
  1043. 113 -CSRF tramite Token Bypass - parte 1.it_IT.vtt 3.5 KB
  1044. 113 -CSRF tramite Token Bypass - parte 1.mp4 35.7 MB
  1045. 114 -CSRF tramite Token Bypass - parte 2.it_IT.vtt 2.4 KB
  1046. 114 -CSRF tramite Token Bypass - parte 2.mp4 27.1 MB
  1047. 115 -CSRF tramite Token Bypass - parte 3.it_IT.vtt 3.5 KB
  1048. 115 -CSRF tramite Token Bypass - parte 3.mp4 34.7 MB
  1049. 116 -Come prevenire gli attacchi CSRF.it_IT.vtt 2.0 KB
  1050. 116 -Come prevenire gli attacchi CSRF.mp4 10.3 MB
  1051. 117 -Insecure Direct Object References - Teoria.it_IT.vtt 2.3 KB
  1052. 117 -Insecure Direct Object References - Teoria.mp4 15.9 MB
  1053. 118 -Insecure Direct Object References - Pratica.it_IT.vtt 3.7 KB
  1054. 118 -Insecure Direct Object References - Pratica.mp4 32.2 MB
  1055. 119 -Local File Inclusion (LFI) - Teoria.it_IT.vtt 3.7 KB
  1056. 119 -Local File Inclusion (LFI) - Teoria.mp4 19.9 MB
  1057. 120 -LFI tramite webshell in PHP.it_IT.vtt 5.4 KB
  1058. 120 -LFI tramite webshell in PHP.mp4 41.8 MB
  1059. 121 -Attacco di tipo Path Traversal.it_IT.vtt 1.4 KB
  1060. 121 -Attacco di tipo Path Traversal.mp4 9.5 MB
  1061. 122 -LFI e Path Traversal - Esempio pratico.it_IT.vtt 5.4 KB
  1062. 122 -LFI e Path Traversal - Esempio pratico.mp4 37.6 MB
  1063. 123 -Local File Inclusion con Metasploit - Esempio 1.it_IT.vtt 5.7 KB
  1064. 123 -Local File Inclusion con Metasploit - Esempio 1.mp4 69.1 MB
  1065. 124 -Local File Inclusion con Metasploit - Esempio 2.it_IT.vtt 7.5 KB
  1066. 124 -Local File Inclusion con Metasploit - Esempio 2.mp4 56.4 MB
  1067. 125 -LFI con WebApp BWAPP.it_IT.vtt 1.7 KB
  1068. 125 -LFI con WebApp BWAPP.mp4 21.0 MB
  1069. 126 -Ricerca di LFI con Burp.it_IT.vtt 4.3 KB
  1070. 126 -Ricerca di LFI con Burp.mp4 35.2 MB
  1071. 127 -Remote File Inclusion (RFI).it_IT.vtt 2.3 KB
  1072. 127 -Remote File Inclusion (RFI).mp4 23.0 MB
  1073. 128 -Prevenzione contro attacchi file related.it_IT.vtt 1.3 KB
  1074. 128 -Prevenzione contro attacchi file related.mp4 5.6 MB
  1075. 129 -Attacchi di tipo Injection.it_IT.vtt 4.1 KB
  1076. 129 -Attacchi di tipo Injection.mp4 32.2 MB
  1077. 130 -Ricerca dei parametri vulnerabili.it_IT.vtt 5.6 KB
  1078. 130 -Ricerca dei parametri vulnerabili.mp4 34.9 MB
  1079. 131 -Breve cenno al linguaggio SQL.it_IT.vtt 3.7 KB
  1080. 131 -Breve cenno al linguaggio SQL.mp4 23.1 MB
  1081. 132 -Come rilevare una SQL Injection.it_IT.vtt 6.6 KB
  1082. 132 -Come rilevare una SQL Injection.mp4 34.3 MB
  1083. 133 -Rilevare una SQL Injection con operatori booleani.it_IT.vtt 5.0 KB
  1084. 133 -Rilevare una SQL Injection con operatori booleani.mp4 33.4 MB
  1085. 134 -Tipologie di SQL Injection.it_IT.vtt 5.9 KB
  1086. 134 -Tipologie di SQL Injection.mp4 33.0 MB
  1087. 135 -Installazione Metasploitable.it_IT.vtt 2.6 KB
  1088. 135 -Installazione Metasploitable.mp4 17.5 MB
  1089. 136 -Setup del laboratorio per SQL Injection.it_IT.vtt 3.2 KB
  1090. 136 -Setup del laboratorio per SQL Injection.mp4 26.6 MB
  1091. 137 -Rottura e Recupero della query - Teoria.it_IT.vtt 2.7 KB
  1092. 137 -Rottura e Recupero della query - Teoria.mp4 17.6 MB
  1093. 138 -Rottura e Recupero della query - Pratica.it_IT.vtt 6.7 KB
  1094. 138 -Rottura e Recupero della query - Pratica.mp4 39.1 MB
  1095. 139 -Esempi vari di rotturarecupero della query.it_IT.vtt 4.3 KB
  1096. 139 -Esempi vari di rotturarecupero della query.mp4 37.2 MB
  1097. 140 -Ricerca di colonne vulnerabili.it_IT.vtt 3.2 KB
  1098. 140 -Ricerca di colonne vulnerabili.mp4 24.5 MB
  1099. 141 -Come sfruttare le colonne vulnerabili.it_IT.vtt 5.3 KB
  1100. 141 -Come sfruttare le colonne vulnerabili.mp4 35.1 MB
  1101. 142 -Colonne vulnerabili - Esercizio pratico.it_IT.vtt 2.2 KB
  1102. 142 -Colonne vulnerabili - Esercizio pratico.mp4 14.0 MB
  1103. 143 -Boolean Blind SQL Injection tramite metodo GET.it_IT.vtt 8.5 KB
  1104. 143 -Boolean Blind SQL Injection tramite metodo GET.mp4 43.8 MB
  1105. 144 -Time-based Blind SQL Injection tramite metodo GET.it_IT.vtt 4.7 KB
  1106. 144 -Time-based Blind SQL Injection tramite metodo GET.mp4 23.3 MB
  1107. 145 -Error-based SQL Injection tramite metodo POST.it_IT.vtt 4.4 KB
  1108. 145 -Error-based SQL Injection tramite metodo POST.mp4 18.0 MB
  1109. 146 -Boolean Blind SQL Injection tramite metodo POST.it_IT.vtt 2.8 KB
  1110. 146 -Boolean Blind SQL Injection tramite metodo POST.mp4 13.1 MB
  1111. 147 -SQL Injection sfruttando HTTP Header.it_IT.vtt 3.0 KB
  1112. 147 -SQL Injection sfruttando HTTP Header.mp4 23.3 MB
  1113. 148 -Presentazione Web App BRICKS.it_IT.vtt 4.2 KB
  1114. 148 -Presentazione Web App BRICKS.mp4 27.3 MB
  1115. 149 -Exploitation di SQL Injection - Parte 1.it_IT.vtt 5.3 KB
  1116. 149 -Exploitation di SQL Injection - Parte 1.mp4 41.1 MB
  1117. 150 -Exploitation di SQL Injection - Parte 2.it_IT.vtt 5.0 KB
  1118. 150 -Exploitation di SQL Injection - Parte 2.mp4 42.5 MB
  1119. 151 -Blind SQL Injection con BRICKS.it_IT.vtt 2.5 KB
  1120. 151 -Blind SQL Injection con BRICKS.mp4 19.3 MB
  1121. 152 -SQL Injection exploitation con SQLMAP.it_IT.vtt 6.6 KB
  1122. 152 -SQL Injection exploitation con SQLMAP.mp4 68.3 MB
  1123. 153 -Fuga di codice.it_IT.vtt 3.3 KB
  1124. 153 -Fuga di codice.mp4 22.2 MB
  1125. 154 -XML External Entity - Teoria.it_IT.vtt 4.2 KB
  1126. 154 -XML External Entity - Teoria.mp4 28.8 MB
  1127. 155 -XML External Entity - Pratica.it_IT.vtt 3.1 KB
  1128. 155 -XML External Entity - Pratica.mp4 31.8 MB
  1129. 156 -Enumerazione degli utenti.it_IT.vtt 3.1 KB
  1130. 156 -Enumerazione degli utenti.mp4 31.8 MB
  1131. 157 -brute forcing con Hydra.it_IT.vtt 6.1 KB
  1132. 157 -brute forcing con Hydra.mp4 47.3 MB

Discussion