589689.xyz

Udemy - Hacker Game Sfide per Aspiranti Ethical Hacker! [Ita]

  • 收录时间:2020-10-01 08:37:59
  • 文件大小:6GB
  • 下载次数:10
  • 最近下载:2021-01-18 00:55:04
  • 磁力链接:

文件列表

  1. 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/9. LACASADEPAPEL - Linux - MediumHard - USER Flag.mp4 239MB
  2. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/19. FOREST - Windows - MediumHard - ROOT Flag.mp4 205MB
  3. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/20. NEW! MONTEVERDE - Windows - Medium - USER.mp4 141MB
  4. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/5. DEVEL - Windows - Easy.mp4 134MB
  5. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/18. FOREST - Windows - MediumHard - USER Flag.mp4 124MB
  6. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/12. HEIST - Windows - Medium - USER Flag.mp4 116MB
  7. 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/5. BEEP - Linux - Easy.mp4 110MB
  8. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/10. BASTION - Windows - EasyMedium - USER Flag.mp4 102MB
  9. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/16. BOUNTY - Windows - Medium - USER Flag.mp4 97MB
  10. 4. La Fase di Exploitation/16. EthernalBlue - Exploitation Manuale.mp4 94MB
  11. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/8. CHATTERBOX - Windows - EasyMedium - USER Flax.mp4 94MB
  12. 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/1. BASHED - Linux - Easy - USER Flag.mp4 86MB
  13. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/23. NEW!! RESOLUTE - Windows - MediumHard - ROOT.mp4 86MB
  14. 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/10. LACASADEPAPEL - Linux - MediumHard - ROOT Flag.mp4 86MB
  15. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/2. GRANDPA - Windows - Easy.mp4 85MB
  16. 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/6. BLOCKY - Linux - Easy.mp4 80MB
  17. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/17. BOUNTY - Windows - Medium - ROOT Flag.mp4 78MB
  18. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/4. GRANNY - Windows - Easy.mp4 77MB
  19. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/13. HEIST - Windows - Medium - ROOT Flag.mp4 75MB
  20. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/22. NEW! RESOLUTE - Windows - MediumHard - USER.mp4 74MB
  21. 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/8. JEEVES - Linux - Medium - ROOT Flax.mp4 72MB
  22. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/7. JERRY - Windows - Easy.mp4 71MB
  23. 3. La Fase di Enumerazione/10. Utilizzo dello script AutoRecon.mp4 60MB
  24. 9. La Fase di Privilege Escalation/3. Windows Privilege Escalation - Teoria.mp4 60MB
  25. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/6. OPTIMUM - Windows - Easy.mp4 58MB
  26. 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/4. LAME - Linux - Easy.mp4 58MB
  27. 3. La Fase di Enumerazione/2. Il processo di Enumerazione.mp4 57MB
  28. 5. Attacchi alle Web Application/12. Cross Site Request Forgery - Pratica.mp4 55MB
  29. 9. La Fase di Privilege Escalation/2. Local Exploit Suggester - Teoria & Pratica.mp4 52MB
  30. 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/7. JEEVES - Linux - Medium - USER Flag.mp4 52MB
  31. 2. La Fase di Scansione/5. NMAP - Rilevamento PorteServizi.mp4 52MB
  32. 6. Introduzione ai Buffer Overflow/10. Syscall WRITE - Utilizzo del Debugger.mp4 51MB
  33. 1. Metodologia di Risoluzione Sfide CTF/9. Processo di Risoluzione Sfide CTF.mp4 50MB
  34. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/21. NEW! - MONTEVERDE - Windows - Medium - ROOT.mp4 50MB
  35. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/14. ACTIVE - Windows - Medium - USER Flag.mp4 49MB
  36. 2. La Fase di Scansione/1. Il processo di scansione.mp4 49MB
  37. 6. Introduzione ai Buffer Overflow/16. BUFFER OVERFLOW - Alterazione del flusso.mp4 49MB
  38. 8. Attacchi Relativi alle Password/1. Password Attack - Teoria.mp4 47MB
  39. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/1. BLUE - Windows - Easy.mp4 47MB
  40. 6. Introduzione ai Buffer Overflow/15. BUFFER OVERFLOW - Verifica manuale.mp4 46MB
  41. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/15. ACTIVE - Windows - Medium - ROOT Flag.mp4 45MB
  42. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/3. LEGACY - Windows - Easy.mp4 45MB
  43. 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/3. MIRAI - Linux - Easy.mp4 45MB
  44. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/11. BASTION - Windows - EasyMedium - ROOT Flag.mp4 45MB
  45. 9. La Fase di Privilege Escalation/1. Privilege Escalation - Teoria.mp4 44MB
  46. 4. La Fase di Exploitation/9. Exploitation - Approcci differenti.mp4 43MB
  47. 3. La Fase di Enumerazione/5. Enumerazione del protocollo FTP - TelnetNetcat.mp4 43MB
  48. 7. Trasferimento di File/5. Trasferimento di File - VBscript & HTTP.mp4 42MB
  49. 12. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux/2. BASHED - Linux - Difficoltà Facile -ROOT Flag.mp4 41MB
  50. 5. Attacchi alle Web Application/5. Le vulnerabilità delle Web Application.mp4 41MB
  51. 1. Metodologia di Risoluzione Sfide CTF/6. Cosa serve per partire.mp4 40MB
  52. 4. La Fase di Exploitation/18. Msfvenon - Teoria.mp4 40MB
  53. 2. La Fase di Scansione/7. METASPLOIT - Rilevamento PorteServizi.mp4 40MB
  54. 4. La Fase di Exploitation/2. ExploitDB - Rapid7 - Google.mp4 38MB
  55. 2. La Fase di Scansione/2. Tool di scansione di una rete.mp4 38MB
  56. 3. La Fase di Enumerazione/7. Enumerazione del protocollo SMB - Elenco Share.mp4 38MB
  57. 4. La Fase di Exploitation/1. Introduzione al processo di Exploitation.mp4 36MB
  58. 4. La Fase di Exploitation/11. Il processo di Exploitation con Metasploit.mp4 36MB
  59. 1. Metodologia di Risoluzione Sfide CTF/5. Le competenze richieste.mp4 36MB
  60. 5. Attacchi alle Web Application/14. Local File Inclusion (LFI) - Pratica.mp4 35MB
  61. 9. La Fase di Privilege Escalation/5. Linux Privilege Escalation - Teoria.mp4 35MB
  62. 5. Attacchi alle Web Application/4. Proxy - Utilizzo di Burp Suite - Pratica.mp4 34MB
  63. 1. Metodologia di Risoluzione Sfide CTF/3. Capture The Flag VS Penetration Testing.mp4 34MB
  64. 4. La Fase di Exploitation/17. EthernalBlue - Exploitation con Metasploit.mp4 33MB
  65. 5. Attacchi alle Web Application/16. Path Traversal - Pratica.mp4 33MB
  66. 6. Introduzione ai Buffer Overflow/2. Stack Overflow - Esempio semplice.mp4 33MB
  67. 4. La Fase di Exploitation/8. Altre tipologie di Shell.mp4 33MB
  68. 6. Introduzione ai Buffer Overflow/3. Heap & Heap Corruption.mp4 32MB
  69. 9. La Fase di Privilege Escalation/6. Linux Privilege Escalation - Risorse.mp4 32MB
  70. 4. La Fase di Exploitation/13. Servizio Vsftpd 2.3.4 - Scelta dell'Exploit.mp4 32MB
  71. 3. La Fase di Enumerazione/4. Enumerazione del protocollo FTP - Masscan.mp4 32MB
  72. 1. Metodologia di Risoluzione Sfide CTF/2. Architettura di rete di riferimento.mp4 32MB
  73. 6. Introduzione ai Buffer Overflow/6. Syscall WRITE - Teoria.mp4 32MB
  74. 9. La Fase di Privilege Escalation/4. Windows Privilege Escalation - Risorse.mp4 31MB
  75. 1. Metodologia di Risoluzione Sfide CTF/1. Introduzione alla metodologia CTF.mp4 31MB
  76. 5. Attacchi alle Web Application/2. Enumerazione di un Web Application.mp4 31MB
  77. 2. La Fase di Scansione/3. Presentazione di HTB e VulnHub.mp4 30MB
  78. 5. Attacchi alle Web Application/20. Blind SQL Injection - Metodo GET.mp4 30MB
  79. 5. Attacchi alle Web Application/1. Attacchi alle Web Application.mp4 29MB
  80. 7. Trasferimento di File/1. Trasferimento di File - Webserver APACHE.mp4 29MB
  81. 3. La Fase di Enumerazione/9. Enumerazione del protocollo HTTP - Introduzione.mp4 28MB
  82. 4. La Fase di Exploitation/14. Exploitation del servizio SMB con Metasploit.mp4 28MB
  83. 3. La Fase di Enumerazione/6. Enumerazione del protocollo SMB - Introduzione.mp4 28MB
  84. 5. Attacchi alle Web Application/3. Proxy - Utilizzo di Burp Suite - Teoria.mp4 28MB
  85. 1. Metodologia di Risoluzione Sfide CTF/2.1 workbook_corso_ctf.pdf 28MB
  86. 4. La Fase di Exploitation/4. Bind Shell VS Reverse Shell - Teoria.mp4 27MB
  87. 4. La Fase di Exploitation/3. Automatic Exploitation VS Manual Exploitation.mp4 27MB
  88. 6. Introduzione ai Buffer Overflow/7. Syscall WRITE - Codice Assembler.mp4 27MB
  89. 2. La Fase di Scansione/6. MASSCAN - Rilevamento PorteServizi.mp4 27MB
  90. 4. La Fase di Exploitation/15. La shell Meterpreter.mp4 26MB
  91. 4. La Fase di Exploitation/19. Msfvenon - Pratica.mp4 25MB
  92. 1. Metodologia di Risoluzione Sfide CTF/7. Diagramma di rete.mp4 24MB
  93. 4. La Fase di Exploitation/5. Reverse Shell con Netcat.mp4 24MB
  94. 2. La Fase di Scansione/8. Diario delle attività con Pentest-ws.mp4 24MB
  95. 6. Introduzione ai Buffer Overflow/1. Introduzione allo STACK.mp4 24MB
  96. 1. Metodologia di Risoluzione Sfide CTF/8. Il ruolo dell'automazione.mp4 23MB
  97. 4. La Fase di Exploitation/7. Spawn a Shell - Teoria e Pratica.mp4 23MB
  98. 4. La Fase di Exploitation/10. Introduzione a Metasploit.mp4 22MB
  99. 5. Attacchi alle Web Application/6. Cross Site Scripting - Teoria.mp4 22MB
  100. 6. Introduzione ai Buffer Overflow/4. Schema di memoria & Shellcode.mp4 21MB
  101. 1. Metodologia di Risoluzione Sfide CTF/4. Attività di un Ethical Hacking.mp4 21MB
  102. 7. Trasferimento di File/4. Trasferimento di File - FTP Server.mp4 20MB
  103. 5. Attacchi alle Web Application/17. Command Injection - Teoria e Pratica.mp4 20MB
  104. 3. La Fase di Enumerazione/1. Introduzione al processo di Enumerazione.mp4 20MB
  105. 5. Attacchi alle Web Application/9. Stored XSS - Teoria e Pratica.mp4 20MB
  106. 11. FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows/9. CHATTERBOX - Windows - EasyMedium - ROOT Flag.mp4 20MB
  107. 6. Introduzione ai Buffer Overflow/9. Syscall WRITE - Esecuzione con uscita gestita.mp4 20MB
  108. 3. La Fase di Enumerazione/3. Enumerazione - Considerazione sul numero di servizi.mp4 19MB
  109. 4. La Fase di Exploitation/6. Bind Shell con Netcat.mp4 19MB
  110. 6. Introduzione ai Buffer Overflow/11. Disassembler programma in C.mp4 18MB
  111. 5. Attacchi alle Web Application/21. Blind Time Based SQL Injection - Metodo GET.mp4 18MB
  112. 5. Attacchi alle Web Application/13. Path Traversal & Local File Inclusion (LFI) & Remote File Inclusion (RFI).mp4 18MB
  113. 6. Introduzione ai Buffer Overflow/14. BUFFER OVERFLOW - Analisi con GBD.mp4 17MB
  114. 8. Attacchi Relativi alle Password/2. SSH - Brute forcing con Hydra.mp4 17MB
  115. 5. Attacchi alle Web Application/18. SQL Injection - Teoria.mp4 17MB
  116. 6. Introduzione ai Buffer Overflow/12. BUFFER OVERFLOW - Scrittura del codice.mp4 17MB
  117. 5. Attacchi alle Web Application/23. Error Based SQL Injection - Metodo POST.mp4 17MB
  118. 5. Attacchi alle Web Application/15. Remote File Inclusion (LFI) - Pratica.mp4 16MB
  119. 5. Attacchi alle Web Application/8. Reflected XSS - Teoria e Pratica.mp4 16MB
  120. 6. Introduzione ai Buffer Overflow/5. Introduzione ai Debugger.mp4 15MB
  121. 7. Trasferimento di File/6. Trasferimento di File - SMB Server.mp4 15MB
  122. 7. Trasferimento di File/2. Trasferimento di File - Webserver PYTHON.mp4 15MB
  123. 7. Trasferimento di File/3. Trasferimento di File - Netcat.mp4 15MB
  124. 4. La Fase di Exploitation/12. Exploit VS Payload.mp4 15MB
  125. 8. Attacchi Relativi alle Password/3. MD5 - Hashcat.mp4 14MB
  126. 5. Attacchi alle Web Application/11. Cross Site Request Forgery - Teoria.mp4 14MB
  127. 6. Introduzione ai Buffer Overflow/13. BUFFER OVERFLOW - Test del codice.mp4 14MB
  128. 3. La Fase di Enumerazione/11. Processo di Enumerazione - Conclusione.mp4 13MB
  129. 5. Attacchi alle Web Application/19. SQL Injection - Ricerca colonne vulnerabili.mp4 13MB
  130. 5. Attacchi alle Web Application/22. Blind Boolean SQL Injection - Metodo POST.mp4 12MB
  131. 6. Introduzione ai Buffer Overflow/8. Syscall WRITE - Segmentation Fault.mp4 12MB
  132. 7. Trasferimento di File/7. Trasferimento di File - Powershell.mp4 11MB
  133. 2. La Fase di Scansione/4. Verifica della raggiungibilità di una macchina.mp4 11MB
  134. 3. La Fase di Enumerazione/8. Utilizzo di KeepNote.mp4 10MB
  135. 5. Attacchi alle Web Application/7. Cross Site Scripting - Verifica della vulnerabilità.mp4 9MB
  136. 5. Attacchi alle Web Application/10. DOM based XSS - Teoria e Pratica.mp4 8MB
  137. 3. La Fase di Enumerazione/3.1 PROCESSO DI ENUMERAZIONE.docx 13KB
  138. 4. La Fase di Exploitation/7.1 SHELL INTERATTIVA VS SHELL NON INTERATTIVA.docx 13KB
  139. 7. Trasferimento di File/5.1 4_50_HTTP_and_VBScript.txt 1KB
  140. 7. Trasferimento di File/1.1 4_46_trasferimentoFile.txt 1KB
  141. 8. Attacchi Relativi alle Password/1.1 6_60_passwordAttack.txt 753B
  142. 4. La Fase di Exploitation/16.1 3_45_ms17_010.txt 603B
  143. 9. La Fase di Privilege Escalation/4.1 7_65_windowsPrivilegeEscalation.txt 500B
  144. 4. La Fase di Exploitation/8.1 3_33_altreShell.txt 474B
  145. 9. La Fase di Privilege Escalation/6.1 7_66_LinuxPrivilegeEscalation.txt 410B
  146. 2. La Fase di Scansione/6.1 1_12_comandiUtiliNmapMasscan.txt 317B
  147. 4. La Fase di Exploitation/4.1 3_32_reverseShellBindShell.txt 223B
  148. 10. Repository Github del Corso!!!/1. Ecco il repository degli appunti e delle applicazioni!.html 191B
  149. 9. La Fase di Privilege Escalation/2.1 7_64_localExploitSuggesterMEtasploit.txt 175B
  150. 2. La Fase di Scansione/7.1 1_13_scansione_rete_metasploit.txt 143B
  151. 3. La Fase di Enumerazione/6.1 2_23_comandiSMBclient.txt 97B