zhongziso种子搜
首页
功能
磁力转BT
BT转磁力
使用教程
免责声明
关于
zhongziso
搜索
Корпоративные лаборатории-тестирование на проникновение. Эксперт
magnet:?xt=urn:btih:aaea141a0c0e39f8283086c23f7629b263daeb7c&dn=Корпоративные лаборатории-тестирование на проникновение. Эксперт
磁力链接详情
Hash值:
aaea141a0c0e39f8283086c23f7629b263daeb7c
点击数:
115
文件大小:
2.02 GB
文件数量:
18
创建日期:
2024-2-23 00:55
最后访问:
2024-10-28 17:35
访问标签:
Корпоративные
лаборатории-тестирование
на
проникновение
Эксперт
文件列表详情
День 1 (12.2015)/4. Бычуткин Алексей - Web Security природа SQL-инъекций/Инструменты Для Эксплуатации Веб-уязвимостей.mp4 159.05 MB
День 2 (12.2015)/3. Бычуткин Алексей - Продвинутый workshop по SQLi, с использованием атак на базы данных MySQL, MS SQL и PostgreSQL/Продвинутый Workshop.mp4 156.63 MB
День 3 (12.2015)/1. Дмитренко Александр - Advanced network security_ продвинутые методы поиска уязвимостей в сетевой инфраструктуре/Продвинутые Методы Поиска Уязвимостей.mp4 145.66 MB
День 3 (12.2015)/3. Коренной Владимир - Построение эффективных систем обеспечения ИБ_ настройка и демонстрация специализированных утилит и методов/Построение Эффективных Систем.mp4 143.57 MB
День 5 (12.2015)/2. Дмитренко Александр - Пост-эксплуатация в Windows системах. Повышение привилегий/2. Дмитренко Александр - Пост-эксплуатация в Windows системах. Повышение привиле.mp4 133.13 MB
День 4 (12.2015)/1. Дмитренко Александр - Пост-эксплуатация в Windows системах. Хеши и пароли/1. Дмитренко Александр - Пост-эксплуатация В Windows Системах. Хеши И Пароли.mp4 133.08 MB
День 5 (12.2015)/1. Дмитренко Александр - Пост-эксплуатация в Windows системах. Эволюция атак pass-the-hash/1. Дмитренко Александр - Пост-эксплуатация в Windows системах.mp4 133.07 MB
День 2 (12.2015)/2. Дмитренко Александр Теория и практика проведения различных атак/2. Дмитренко Александр Теория И Практика Проведения Различных Атак.mp4 127.44 MB
День 1 (12.2015)/3. Дмитренко Александр - Network Security сканирование/Network Security Сканирование, Ошибки В Конфигурациях.mp4 125.44 MB
День 2 (12.2015)/1. Дмитренко Александр Intercepter-NG инструмент для проведения автоматизированных сетевых атак/Инструмент Для Проведения Автоматизированных Сетевых Атак.mp4 118.18 MB
День 5 (12.2015)/3. Коренной Владимир - Форензика. Использование Volatily Framework для анализа дампов RAM и файловых систем/3. Коренной Владимир - Форензика. Использование Volatily.m4v 115.21 MB
День 4 (12.2015)/3. Вавилин Данил - Пост-эксплуатация в GNU Linux системах. Повышение привелегий/3. Вавилин Данил - Пост-эксплуатация В Gnu Linux Системах. Повышение Привелегий-1.m4v 106.89 MB
День 3 (12.2015)/2. Бычуткин Алексей - Продвинутый workshop по XSS. Рассмотрение наиболее актуальных разновидностей XSS/Рассмотрение Наиболее Актуальных Разновидностей Xss.mp4 97.82 MB
День 4 (12.2015)/2. Коренной Владимир - Форензика. Расследование киберпреступлений/2. Коренной Владимир - Форензика. Расследование Киберпреступлений.mp4 94.24 MB
День 1 (12.2015)/1. Сафонов Лука - Введение. Законодательство.Тестирование на проникновение/1. Сафонов Лука - Введение. Законодательство.тестирование На Проникновение.mp4 94.11 MB
День 1 (12.2015)/5. Коренной Владимир - Построение эффективных систем/Построение Эффективных Систем Обеспечения Иб.mp4 75.91 MB
День 1 (12.2015)/6. Документы/Курс Повышения Грамотности В Области Информационной Безопасности Для Рядовых Сотрудников.mp4 55.58 MB
День 1 (12.2015)/2. Сафонов Лука - Актуальные векторы атак, BYOD и APT/2. Сафонов Лука - Актуальные Векторы Атак, Byod И Apt.mp4 49.34 MB
其他位置