本站已收录 番号和无损神作磁力链接/BT种子 

Корпоративные лаборатории-тестирование на проникновение. Эксперт

种子简介

种子名称: Корпоративные лаборатории-тестирование на проникновение. Эксперт
文件类型: 视频
文件数目: 18个文件
文件大小: 2.02 GB
收录时间: 2024-2-23 00:55
已经下载: 3
资源热度: 52
最近下载: 2024-5-7 09:20

下载BT种子文件

下载Torrent文件(.torrent) 立即下载

磁力链接下载

magnet:?xt=urn:btih:aaea141a0c0e39f8283086c23f7629b263daeb7c&dn=Корпоративные лаборатории-тестирование на проникновение. Эксперт 复制链接到迅雷、QQ旋风进行下载,或者使用百度云离线下载。

喜欢这个种子的人也喜欢

种子包含的文件

Корпоративные лаборатории-тестирование на проникновение. Эксперт.torrent
  • День 1 (12.2015)/4. Бычуткин Алексей - Web Security природа SQL-инъекций/Инструменты Для Эксплуатации Веб-уязвимостей.mp4159.05MB
  • День 2 (12.2015)/3. Бычуткин Алексей - Продвинутый workshop по SQLi, с использованием атак на базы данных MySQL, MS SQL и PostgreSQL/Продвинутый Workshop.mp4156.63MB
  • День 3 (12.2015)/1. Дмитренко Александр - Advanced network security_ продвинутые методы поиска уязвимостей в сетевой инфраструктуре/Продвинутые Методы Поиска Уязвимостей.mp4145.66MB
  • День 3 (12.2015)/3. Коренной Владимир - Построение эффективных систем обеспечения ИБ_ настройка и демонстрация специализированных утилит и методов/Построение Эффективных Систем.mp4143.57MB
  • День 5 (12.2015)/2. Дмитренко Александр - Пост-эксплуатация в Windows системах. Повышение привилегий/2. Дмитренко Александр - Пост-эксплуатация в Windows системах. Повышение привиле.mp4133.13MB
  • День 4 (12.2015)/1. Дмитренко Александр - Пост-эксплуатация в Windows системах. Хеши и пароли/1. Дмитренко Александр - Пост-эксплуатация В Windows Системах. Хеши И Пароли.mp4133.08MB
  • День 5 (12.2015)/1. Дмитренко Александр - Пост-эксплуатация в Windows системах. Эволюция атак pass-the-hash/1. Дмитренко Александр - Пост-эксплуатация в Windows системах.mp4133.07MB
  • День 2 (12.2015)/2. Дмитренко Александр Теория и практика проведения различных атак/2. Дмитренко Александр Теория И Практика Проведения Различных Атак.mp4127.44MB
  • День 1 (12.2015)/3. Дмитренко Александр - Network Security сканирование/Network Security Сканирование, Ошибки В Конфигурациях.mp4125.44MB
  • День 2 (12.2015)/1. Дмитренко Александр Intercepter-NG инструмент для проведения автоматизированных сетевых атак/Инструмент Для Проведения Автоматизированных Сетевых Атак.mp4118.18MB
  • День 5 (12.2015)/3. Коренной Владимир - Форензика. Использование Volatily Framework для анализа дампов RAM и файловых систем/3. Коренной Владимир - Форензика. Использование Volatily.m4v115.21MB
  • День 4 (12.2015)/3. Вавилин Данил - Пост-эксплуатация в GNU Linux системах. Повышение привелегий/3. Вавилин Данил - Пост-эксплуатация В Gnu Linux Системах. Повышение Привелегий-1.m4v106.89MB
  • День 3 (12.2015)/2. Бычуткин Алексей - Продвинутый workshop по XSS. Рассмотрение наиболее актуальных разновидностей XSS/Рассмотрение Наиболее Актуальных Разновидностей Xss.mp497.82MB
  • День 4 (12.2015)/2. Коренной Владимир - Форензика. Расследование киберпреступлений/2. Коренной Владимир - Форензика. Расследование Киберпреступлений.mp494.24MB
  • День 1 (12.2015)/1. Сафонов Лука - Введение. Законодательство.Тестирование на проникновение/1. Сафонов Лука - Введение. Законодательство.тестирование На Проникновение.mp494.11MB
  • День 1 (12.2015)/5. Коренной Владимир - Построение эффективных систем/Построение Эффективных Систем Обеспечения Иб.mp475.91MB
  • День 1 (12.2015)/6. Документы/Курс Повышения Грамотности В Области Информационной Безопасности Для Рядовых Сотрудников.mp455.58MB
  • День 1 (12.2015)/2. Сафонов Лука - Актуальные векторы атак, BYOD и APT/2. Сафонов Лука - Актуальные Векторы Атак, Byod И Apt.mp449.34MB