Search Torrents
|
Browse Torrents
|
48 Hour Uploads
|
TV shows
|
Music
|
Top 100
Audio
Video
Applications
Games
Porn
Other
All
Music
Audio books
Sound clips
FLAC
Other
Movies
Movies DVDR
Music videos
Movie clips
TV shows
Handheld
HD - Movies
HD - TV shows
3D
Other
Windows
Mac
UNIX
Handheld
IOS (iPad/iPhone)
Android
Other OS
PC
Mac
PSx
XBOX360
Wii
Handheld
IOS (iPad/iPhone)
Android
Other
Movies
Movies DVDR
Pictures
Games
HD - Movies
Movie clips
Other
E-books
Comics
Pictures
Covers
Physibles
Other
Details for:
Udemy - A Tutto Hacking! Scenari di Attacco per Hacker! [VideoCorso Ita]
udemy tutto hacking scenari di attacco per hacker videocorso ita
Type:
Other
Files:
128
Size:
2.5 GB
Uploaded On:
Jan. 12, 2025, 5:47 p.m.
Added By:
JackieALF
Seeders:
0
Leechers:
0
Info Hash:
3976CF33EC0EAA4F26AC79589E03066AC338D4CA
Get This Torrent
Udemy - A Tutto Hacking! Scenari di Attacco per Hacker! [Ita] [2024 - Aggiornato Laboratorio] Divertenti Laboratori Pratici per Aspiranti Hacker! Thx kabino Cosa Imparerai -Identificare e comprendere le vulnerabilità nei sistemi informatici. -Applicare tecniche di hacking etico in scenari realistici. -Utilizzare strumenti e metodologie per eseguire attacchi controllati. -Implementare strategie di difesa per proteggere le risorse digitali da potenziali minacce. Descrizione Entra nel mondo affascinante e stimolante dell'hacking con il corso "Esplorando il Mondo dell'Hacking: Scenari di Attacco e Laboratori Pratici". Questo corso è pensato per aspiranti hacker, studenti di sicurezza informatica e appassionati della tecnologia desiderosi di comprendere i segreti e le tecniche utilizzate nel campo dell'hacking etico. Attraverso una serie di divertenti e coinvolgenti laboratori pratici, esplorerai scenari realistici di attacco e imparerai le strategie utilizzate dagli hacker per penetrare nei sistemi informatici. Dal phishing all'ingegneria sociale, dalla vulnerabilità delle reti al reverse engineering, questo corso copre una vasta gamma di argomenti fondamentali per comprendere il funzionamento dell'hacking moderno. Affronterai sfide pratiche che ti consentiranno di mettere in pratica le tue competenze e acquisire una comprensione approfondita delle tecniche di difesa e di attacco. Imparerai a identificare le vulnerabilità nei sistemi, a sfruttarle in modo etico e a proteggere le tue risorse digitali da potenziali minacce. Che tu sia un principiante assoluto o un esperto in cerca di approfondimenti, questo corso ti fornirà le conoscenze e le competenze necessarie per muoverti nel mondo dell'hacking in modo sicuro ed etico. Preparati a esplorare nuovi orizzonti e a diventare un esperto nell'arte dell'hacking etico! Buono Studio e Buon Divertimento! A chi è rivolto questo corso: -Aspiranti hacker desiderosi di acquisire competenze pratiche e teoriche nell'hacking etico. -Studenti di sicurezza informatica che cercano una formazione completa su concetti avanzati e pratiche nel campo della sicurezza digitale. -Professionisti IT e sistemisti interessati a comprendere meglio le minacce informatiche e le strategie di difesa. -Appassionati di tecnologia desiderosi di esplorare il mondo dell'hacking in un ambiente controllato e etico. Requisiti *Non sono richiesti prerequisiti specifici per questo corso. È progettato per accogliere studenti di tutti i livelli, dai principianti ai più esperti, e fornire una formazione completa sull'hacking etico
Get This Torrent
7 - Creazione di un Malware/1 -Introduzione all'Attacco.mp4
54.6 MB
1 - Hardware Hacking/1 -Introduzione Hardware Hacking.mp4
26.4 MB
1 - Hardware Hacking/2 -Materiale Supporto Studio.mp4
16.5 MB
1 - Hardware Hacking/3 - Note Supporto allo Studio.html
530 bytes
1 - Hardware Hacking/3 -Attiny 85.mp4
34.6 MB
1 - Hardware Hacking/4 -1_3_stepAttacco.txt
307 bytes
1 - Hardware Hacking/4 -Le fasi dell'Attacco.mp4
23.7 MB
1 - Hardware Hacking/5 -Installazione IDE Arduino.mp4
18.5 MB
1 - Hardware Hacking/6 -1_5_elencoLink.txt
241 bytes
1 - Hardware Hacking/6 -Installazione Driver DigiStump.mp4
24.5 MB
1 - Hardware Hacking/7 -Integrazione Arduino-DigiStump.mp4
21.7 MB
1 - Hardware Hacking/8 -Cambio Lingua.mp4
13.7 MB
1 - Hardware Hacking/9 -1_8_payloadMalevoloCompleto.txt
2.0 KB
1 - Hardware Hacking/9 -Analisi Payload Malevolo.mp4
24.9 MB
1 - Hardware Hacking/10 -Analisi dei Comandi.mp4
40.0 MB
1 - Hardware Hacking/11 -Settaggio WebHook.mp4
25.6 MB
1 - Hardware Hacking/12 -Caricamento del Payload.mp4
15.5 MB
1 - Hardware Hacking/13 -Test Finale.mp4
18.6 MB
2 - Car Hacking/1 -Introduzione Car Hacking.mp4
42.2 MB
2 - Car Hacking/2 -app.txt
124 bytes
2 - Car Hacking/2 -Installazione Dipendenze.mp4
22.9 MB
2 - Car Hacking/3 -Installazione ICSim.mp4
19.0 MB
2 - Car Hacking/4 -Avvio del Tachimetro.mp4
10.2 MB
2 - Car Hacking/5 -Utilizzo del Tachimetro.mp4
18.6 MB
2 - Car Hacking/6 -Analisi del Traffico.mp4
33.9 MB
2 - Car Hacking/7 -Invio dei Segnali Alterati.mp4
33.1 MB
3 - Creazione del Laboratorio/1 -Introduzione.mp4
9.6 MB
3 - Creazione del Laboratorio/2 -Virtualizzazione da BIOS.mp4
9.5 MB
3 - Creazione del Laboratorio/3 -Modalità di Installazione.mp4
23.2 MB
3 - Creazione del Laboratorio/4 -Introduzione Oracle VirtualBox.mp4
16.8 MB
3 - Creazione del Laboratorio/5 -Installazione Oracle VirtualBox.mp4
26.7 MB
3 - Creazione del Laboratorio/6 -Importazione di una VM.mp4
13.6 MB
3 - Creazione del Laboratorio/7 -Avvio della VM.mp4
9.3 MB
3 - Creazione del Laboratorio/8 -Introduzione Vmware.mp4
19.0 MB
3 - Creazione del Laboratorio/9 -Installazione Vmware Player.mp4
14.9 MB
3 - Creazione del Laboratorio/10 -Avvio della VM.mp4
21.5 MB
3 - Creazione del Laboratorio/11 -Modalità ISO.mp4
26.3 MB
3 - Creazione del Laboratorio/12 -Installazione ISO.mp4
28.5 MB
3 - Creazione del Laboratorio/13 -Creazione Account Gratuito AWS.mp4
25.6 MB
3 - Creazione del Laboratorio/14 -Avvio Istanza EC2 Kali Linux.mp4
40.7 MB
3 - Creazione del Laboratorio/15 -Accesso Tramite Putty in SSH.mp4
12.7 MB
3 - Creazione del Laboratorio/16 -Scaricamento Windows Server 2022.mp4
18.3 MB
3 - Creazione del Laboratorio/17 -Creazione della VM.mp4
13.0 MB
3 - Creazione del Laboratorio/18 -Installazione Windows Server 2022.mp4
14.6 MB
3 - Creazione del Laboratorio/19 -Verifica della Connettività.mp4
23.1 MB
3 - Creazione del Laboratorio/20 -Verifica Adattatori NAT.mp4
4.5 MB
3 - Creazione del Laboratorio/21 -Scaricamento & Installazione Kioptrix.mp4
19.8 MB
3 - Creazione del Laboratorio/22 -Scaricamento & Installazione Metasploitable 2.mp4
19.3 MB
4 - Security By Obscurity/1 -Security By Obscurity.mp4
15.1 MB
4 - Security By Obscurity/2 -Input Type Password.mp4
19.4 MB
4 - Security By Obscurity/3 -ByPass Security.mp4
34.3 MB
4 - Security By Obscurity/4 -Altro Esempio ByPass Security.mp4
17.8 MB
5 - Vulnerability Assessment/1 -Introduzione al Vulnerability Assessment.mp4
8.4 MB
5 - Vulnerability Assessment/2 -Scaricamento Nessus.mp4
16.9 MB
5 - Vulnerability Assessment/3 -Aggiornamento Definizioni Nessus.mp4
10.9 MB
5 - Vulnerability Assessment/4 -Presentazione GUI.mp4
14.7 MB
5 - Vulnerability Assessment/5 -Analisi Opzioni Base.mp4
16.7 MB
5 - Vulnerability Assessment/6 -Analisi Opzioni Discovery Scansione.mp4
15.5 MB
5 - Vulnerability Assessment/7 -Analisi Opzioni Discovery Assessment.mp4
14.7 MB
5 - Vulnerability Assessment/8 -Inserimento Credenziali Plugin.mp4
37.1 MB
5 - Vulnerability Assessment/9 -Modalità Scansione Avanzata.mp4
18.5 MB
5 - Vulnerability Assessment/10 -Scansione Base su Metasploitable.mp4
15.5 MB
5 - Vulnerability Assessment/11 -Risultato Scansione Metasploitable 2.mp4
26.8 MB
5 - Vulnerability Assessment/12 -Risultato Scansione Analisi Vulnerabilità.mp4
17.9 MB
5 - Vulnerability Assessment/13 -Generazione Report Scansione.mp4
22.8 MB
5 - Vulnerability Assessment/14 -Scansione Windows FW Attivo.mp4
15.8 MB
5 - Vulnerability Assessment/15 -Scansione Windows FW Disattivato.mp4
12.7 MB
5 - Vulnerability Assessment/16 -Installazione ThunderBird78.mp4
17.5 MB
5 - Vulnerability Assessment/17 -Scansione Vulnerabilità ThunderBird78.mp4
36.7 MB
6 - Social Engineering/1 -Introduzione al Social Engineering.mp4
26.2 MB
6 - Social Engineering/2 -Introduzione SET.mp4
12.0 MB
6 - Social Engineering/3 -Presentazione Attacco Sito Clonato.mp4
14.7 MB
6 - Social Engineering/4 -Predisposizione Attacco.mp4
28.7 MB
6 - Social Engineering/5 -Test Finale.mp4
25.4 MB
6 - Social Engineering/6 -Introduzione Attacco Email.mp4
14.9 MB
6 - Social Engineering/7 -Metodologia con Gmail.mp4
18.6 MB
6 - Social Engineering/8 -Creazione Work Mail.mp4
31.7 MB
6 - Social Engineering/9 -Configurazione SET.mp4
42.4 MB
6 - Social Engineering/10 -Test Finale.mp4
8.7 MB
Read Me.txt
17 bytes
7 - Creazione di un Malware/2 -6_2_comandoMsfvenom.txt
88 bytes
7 - Creazione di un Malware/2 -Generazione Malware.mp4
39.3 MB
7 - Creazione di un Malware/3 -Test Comunicazione.mp4
28.4 MB
7 - Creazione di un Malware/4 -Scaricamento Malware.mp4
30.6 MB
7 - Creazione di un Malware/5 -Mettersi in Ascolto.mp4
31.6 MB
7 - Creazione di un Malware/6 -Cattura della Sessione.mp4
23.9 MB
7 - Creazione di un Malware/7 -Lista Comandi Utili.mp4
21.7 MB
7 - Creazione di un Malware/8 -Esecuzione Comandi Vari.mp4
50.4 MB
8 - Violare le Password/1 -Creazione Utenti.mp4
9.7 MB
8 - Violare le Password/2 -Connessione Utente Standard.mp4
10.8 MB
8 - Violare le Password/3 -Cattura Sessione Standard.mp4
21.2 MB
8 - Violare le Password/4 -Privilege Escalation.mp4
26.8 MB
8 - Violare le Password/5 -Hash Password.mp4
13.4 MB
8 - Violare le Password/6 -Mimikatz.mp4
30.0 MB
8 - Violare le Password/7 -Hash Database.mp4
11.1 MB
8 - Violare le Password/8 -Hash Violati.mp4
19.4 MB
8 - Violare le Password/9 -Installazione Johnny.mp4
19.2 MB
8 - Violare le Password/10 -Wordlist RockYou.mp4
12.5 MB
8 - Violare le Password/11 -Configurazione Johnny.mp4
19.4 MB
8 - Violare le Password/12 -Attacco Finale.mp4
4.1 MB
9 - Web Hacking/1 -Introduzione a DVWA.mp4
21.5 MB
9 - Web Hacking/2 -Presentazione DVWA.mp4
25.2 MB
9 - Web Hacking/3 -8_3_comandiXSS_SQL.txt
138 bytes
9 - Web Hacking/3 -XSS Reflected.mp4
29.8 MB
9 - Web Hacking/4 -XSS Stored.mp4
20.8 MB
9 - Web Hacking/5 -Dirottamento Sito Web.mp4
20.3 MB
9 - Web Hacking/6 -SQL Injection.mp4
19.9 MB
9 - Web Hacking/7 -Esempio SQL Injection.mp4
15.1 MB
9 - Web Hacking/8 -Cattura Password.mp4
22.1 MB
9 - Web Hacking/9 -Sanificazione Input.mp4
26.8 MB
10 - Android Hacking/1 -9_1_linkISO.txt
123 bytes
10 - Android Hacking/1 -Scaricamento Android.mp4
16.2 MB
10 - Android Hacking/2 -Installazione Android.mp4
19.1 MB
10 - Android Hacking/3 -Modifica Stringa Boot.mp4
13.0 MB
10 - Android Hacking/4 -Avvio Android.mp4
19.1 MB
10 - Android Hacking/5 -Generazione Malware.mp4
13.9 MB
10 - Android Hacking/6 -Trasporto APK.mp4
12.6 MB
10 - Android Hacking/7 -Cattura Sessione.mp4
24.7 MB
10 - Android Hacking/8 -Avvio Applicazione.mp4
34.6 MB
10 - Android Hacking/9 -Furto dei Contatti.mp4
27.0 MB
10 - Android Hacking/10 -Comandi Alternativi.mp4
29.0 MB
11 - Bonus Update 2024/1 -Update 2024.mp4
13.4 MB
11 - Bonus Update 2024/2 -Vmware Workstation.mp4
35.0 MB
11 - Bonus Update 2024/3 -Firewall Virtuale.mp4
43.4 MB
11 - Bonus Update 2024/4 -Windows 11 parte 1.mp4
13.7 MB
11 - Bonus Update 2024/5 -Windows 11 parte 2.mp4
23.6 MB
11 - Bonus Update 2024/6 -Attivazione Firewall.mp4
25.4 MB
11 - Bonus Update 2024/7 -Metasploiotable 2.mp4
22.3 MB
Similar Posts:
Category
Name
Uploaded
Other
Udemy - Sistemi Operativi Tutto Quello che c'è da sapere
Jan. 29, 2023, 7:32 a.m.