Udemy - A Tutto Hacking! Scenari di Attacco per Hacker! [Ita]

Photo unavailable
Category:
Date:
01/12/25 at 7:01pm GMT+1
Submitter:
Seeders:
24
Leechers:
0
File size:
2.5 GB in 99 files

Torrent Status:
  This torrent has NOT been verified. 

Infohash:
3976cf33ec0eaa4f26ac79589e03066ac338d4ca


File list

  • Udemy - A Tutto Hacking! Scenari di Attacco per Hacker! [Ita]
  • icon 1 - Hardware Hacking/1 -Introduzione Hardware Hacking.mp4 26.4 MB
    icon 1 - Hardware Hacking/10 -Analisi dei Comandi.mp4 40 MB
    icon 1 - Hardware Hacking/11 -Settaggio WebHook.mp4 25.6 MB
    icon 1 - Hardware Hacking/12 -Caricamento del Payload.mp4 15.5 MB
    icon 1 - Hardware Hacking/13 -Test Finale.mp4 18.6 MB
    icon 1 - Hardware Hacking/2 -Materiale Supporto Studio.mp4 16.5 MB
    icon 1 - Hardware Hacking/3 - Note Supporto allo Studio.html 530 B
    icon 1 - Hardware Hacking/3 -Attiny 85.mp4 34.6 MB
    icon 1 - Hardware Hacking/4 -1_3_stepAttacco.txt 307 B
    icon 1 - Hardware Hacking/4 -Le fasi dell'Attacco.mp4 23.7 MB
    icon 1 - Hardware Hacking/5 -Installazione IDE Arduino.mp4 18.5 MB
    icon 1 - Hardware Hacking/6 -1_5_elencoLink.txt 241 B
    icon 1 - Hardware Hacking/6 -Installazione Driver DigiStump.mp4 24.5 MB
    icon 1 - Hardware Hacking/7 -Integrazione Arduino-DigiStump.mp4 21.7 MB
    icon 1 - Hardware Hacking/8 -Cambio Lingua.mp4 13.7 MB
    icon 1 - Hardware Hacking/9 -1_8_payloadMalevoloCompleto.txt 2 KB
    icon 1 - Hardware Hacking/9 -Analisi Payload Malevolo.mp4 24.9 MB
    icon 2 - Car Hacking/1 -Introduzione Car Hacking.mp4 42.2 MB
    icon 2 - Car Hacking/2 -app.txt 124 B
    icon 2 - Car Hacking/2 -Installazione Dipendenze.mp4 22.9 MB
    icon 2 - Car Hacking/3 -Installazione ICSim.mp4 19 MB
    icon 2 - Car Hacking/4 -Avvio del Tachimetro.mp4 10.2 MB
    icon 2 - Car Hacking/5 -Utilizzo del Tachimetro.mp4 18.6 MB
    icon 2 - Car Hacking/6 -Analisi del Traffico.mp4 33.9 MB
    icon 2 - Car Hacking/7 -Invio dei Segnali Alterati.mp4 33.1 MB
    icon 3 - Creazione del Laboratorio/1 -Introduzione.mp4 9.6 MB
    icon 3 - Creazione del Laboratorio/10 -Avvio della VM.mp4 21.5 MB
    icon 3 - Creazione del Laboratorio/11 -Modalità ISO.mp4 26.3 MB
    icon 3 - Creazione del Laboratorio/12 -Installazione ISO.mp4 28.5 MB
    icon 3 - Creazione del Laboratorio/13 -Creazione Account Gratuito AWS.mp4 25.6 MB
    icon 3 - Creazione del Laboratorio/14 -Avvio Istanza EC2 Kali Linux.mp4 40.7 MB
    icon 3 - Creazione del Laboratorio/15 -Accesso Tramite Putty in SSH.mp4 12.7 MB
    icon 3 - Creazione del Laboratorio/16 -Scaricamento Windows Server 2022.mp4 18.3 MB
    icon 3 - Creazione del Laboratorio/17 -Creazione della VM.mp4 13 MB
    icon 3 - Creazione del Laboratorio/18 -Installazione Windows Server 2022.mp4 14.6 MB
    icon 3 - Creazione del Laboratorio/19 -Verifica della Connettività.mp4 23.1 MB
    icon 3 - Creazione del Laboratorio/2 -Virtualizzazione da BIOS.mp4 9.5 MB
    icon 3 - Creazione del Laboratorio/20 -Verifica Adattatori NAT.mp4 4.5 MB
    icon 3 - Creazione del Laboratorio/21 -Scaricamento & Installazione Kioptrix.mp4 19.8 MB
    icon 3 - Creazione del Laboratorio/22 -Scaricamento & Installazione Metasploitable 2.mp4 19.3 MB
    icon 3 - Creazione del Laboratorio/3 -Modalità di Installazione.mp4 23.2 MB
    icon 3 - Creazione del Laboratorio/4 -Introduzione Oracle VirtualBox.mp4 16.8 MB
    icon 3 - Creazione del Laboratorio/5 -Installazione Oracle VirtualBox.mp4 26.7 MB
    icon 3 - Creazione del Laboratorio/6 -Importazione di una VM.mp4 13.6 MB
    icon 3 - Creazione del Laboratorio/7 -Avvio della VM.mp4 9.3 MB
    icon 3 - Creazione del Laboratorio/8 -Introduzione Vmware.mp4 19 MB
    icon 3 - Creazione del Laboratorio/9 -Installazione Vmware Player.mp4 14.9 MB
    icon 4 - Security By Obscurity/1 -Security By Obscurity.mp4 15.1 MB
    icon 4 - Security By Obscurity/2 -Input Type Password.mp4 19.4 MB
    icon 4 - Security By Obscurity/3 -ByPass Security.mp4 34.3 MB
    icon 4 - Security By Obscurity/4 -Altro Esempio ByPass Security.mp4 17.8 MB
    icon 5 - Vulnerability Assessment/1 -Introduzione al Vulnerability Assessment.mp4 8.4 MB
    icon 5 - Vulnerability Assessment/10 -Scansione Base su Metasploitable.mp4 15.5 MB
    icon 5 - Vulnerability Assessment/11 -Risultato Scansione Metasploitable 2.mp4 26.8 MB
    icon 5 - Vulnerability Assessment/12 -Risultato Scansione Analisi Vulnerabilità.mp4 17.9 MB
    icon 5 - Vulnerability Assessment/13 -Generazione Report Scansione.mp4 22.8 MB
    icon 5 - Vulnerability Assessment/14 -Scansione Windows FW Attivo.mp4 15.8 MB
    icon 5 - Vulnerability Assessment/15 -Scansione Windows FW Disattivato.mp4 12.7 MB
    icon 5 - Vulnerability Assessment/16 -Installazione ThunderBird78.mp4 17.5 MB
    icon 5 - Vulnerability Assessment/17 -Scansione Vulnerabilità ThunderBird78.mp4 36.7 MB
    icon 5 - Vulnerability Assessment/2 -Scaricamento Nessus.mp4 16.9 MB
    icon 5 - Vulnerability Assessment/3 -Aggiornamento Definizioni Nessus.mp4 10.9 MB
    icon 5 - Vulnerability Assessment/4 -Presentazione GUI.mp4 14.7 MB
    icon 5 - Vulnerability Assessment/5 -Analisi Opzioni Base.mp4 16.7 MB
    icon 5 - Vulnerability Assessment/6 -Analisi Opzioni Discovery Scansione.mp4 15.5 MB
    icon 5 - Vulnerability Assessment/7 -Analisi Opzioni Discovery Assessment.mp4 14.7 MB
    icon 5 - Vulnerability Assessment/8 -Inserimento Credenziali Plugin.mp4 37.1 MB
    icon 5 - Vulnerability Assessment/9 -Modalità Scansione Avanzata.mp4 18.5 MB
    icon 6 - Social Engineering/1 -Introduzione al Social Engineering.mp4 26.2 MB
    icon 6 - Social Engineering/10 -Test Finale.mp4 8.7 MB
    icon 6 - Social Engineering/2 -Introduzione SET.mp4 12 MB
    icon 6 - Social Engineering/3 -Presentazione Attacco Sito Clonato.mp4 14.7 MB
    icon 6 - Social Engineering/4 -Predisposizione Attacco.mp4 28.7 MB
    icon 6 - Social Engineering/5 -Test Finale.mp4 25.4 MB
    icon 6 - Social Engineering/6 -Introduzione Attacco Email.mp4 14.9 MB
    icon 6 - Social Engineering/7 -Metodologia con Gmail.mp4 18.6 MB
    icon 6 - Social Engineering/8 -Creazione Work Mail.mp4 31.7 MB
    icon 6 - Social Engineering/9 -Configurazione SET.mp4 42.4 MB
    icon 7 - Creazione di un Malware/1 -Introduzione all'Attacco.mp4 54.6 MB
    icon 7 - Creazione di un Malware/2 -6_2_comandoMsfvenom.txt 88 B
    icon 7 - Creazione di un Malware/2 -Generazione Malware.mp4 39.3 MB
    icon 7 - Creazione di un Malware/3 -Test Comunicazione.mp4 28.4 MB
    icon 7 - Creazione di un Malware/4 -Scaricamento Malware.mp4 30.6 MB
    icon 7 - Creazione di un Malware/5 -Mettersi in Ascolto.mp4 31.6 MB
    icon 7 - Creazione di un Malware/6 -Cattura della Sessione.mp4 23.9 MB
    icon 7 - Creazione di un Malware/7 -Lista Comandi Utili.mp4 21.7 MB
    icon 7 - Creazione di un Malware/8 -Esecuzione Comandi Vari.mp4 50.4 MB
    icon 8 - Violare le Password/1 -Creazione Utenti.mp4 9.7 MB
    icon 8 - Violare le Password/10 -Wordlist RockYou.mp4 12.5 MB
    icon 8 - Violare le Password/11 -Configurazione Johnny.mp4 19.4 MB
    icon 8 - Violare le Password/2 -Connessione Utente Standard.mp4 10.8 MB
    icon 8 - Violare le Password/3 -Cattura Sessione Standard.mp4 21.2 MB
    icon 8 - Violare le Password/4 -Privilege Escalation.mp4 26.8 MB
    icon 8 - Violare le Password/5 -Hash Password.mp4 13.4 MB
    icon 8 - Violare le Password/6 -Mimikatz.mp4 30 MB
    icon 8 - Violare le Password/7 -Hash Database.mp4 11.1 MB
    icon 8 - Violare le Password/8 -Hash Violati.mp4 19.4 MB
    icon 8 - Violare le Password/9 -Installazione Johnny.mp4 19.2 MB
    icon Read Me.txt 17 B

Similar Torrents