Udemy - Hacking Network La Masterclass! 40 Ore - 7in1 (Volume 1) [Update 10-2024]
Informazioni
- Categoria: Altro Videocorsi
- Data: 2024-11-14 22:00
- Dimensione: 18.43 GiB
35
8
424
Ultimo aggiornamento: 2024-11-20 22:25
Seed
Leech
Completi
Hash:
2f7055d0a4cd2165d49503a0fc71ebad5c17e33f
Download
Tutte le Mie Releases
(Clicca Qui)
Faceva sì che tutti, piccoli e grandi, ricchi e poveri, liberi e schiavi ricevessero un marchio sulla mano destra e sulla fronte e che nessuno potesse comprare o vendere se non chi avesse il marchio,
cioè il nome della bestia o il numero del suo nome.
VARIANTE
La Verità vi farà Liberi
Udemy - Hacking Network: la Masterclass!
40 Ore - 7in1 - Volume 1
(Update 10-2024) [Ita]
Percorso Intensivo di Network Hacking - 2024 -
Ethical Hacking delle Reti e dei Sistemi
Bundle 7 corsi in 1 by EHI
*Si desidera ringraziare kabino
Cosa Imparerai
-Comprendere le vulnerabilità delle reti: Identificare e analizzare i punti deboli nelle reti e nei sistemi per prevenire potenziali attacchi.
-Eseguire test di penetrazione: Condurre penetration test su diverse tipologie di reti, identificando e sfruttando vulnerabilità per migliorare la sicurezza.
-Utilizzare strumenti avanzati di hacking: Saper usare strumenti professionali per il network hacking come Wireshark, Nmap, Aircrack-ng, e altri.
-Implementare misure di sicurezza avanzate: Applicare le migliori pratiche di sicurezza per proteggere le reti e i sistemi da minacce esterne.
Descrizione
Sei pronto a diventare un esperto di network hacking e ethical hacking?
In questa masterclass completa, ti guiderò passo dopo passo attraverso tutte le tecniche e gli strumenti necessari per testare, attaccare e difendere le reti informatiche.
Che tu sia un principiante o un professionista IT, questo corso ti fornirà competenze pratiche e utilizzabili subito nel campo della sicurezza informatica.
Questo è il primo volume di un percorso completo diviso in 7 corsi intensivi, progettato per fornirti tutto ciò che devi sapere per eccellere nel network hacking. Imparerai a:
-Identificare vulnerabilità e sfruttare le debolezze delle reti
-Condurre penetration test in ambienti reali e simulati
-Utilizzare strumenti avanzati come Wireshark, Nmap e Aircrack-ng
-Difendere le reti implementando misure di sicurezza efficaci
Non sono richieste conoscenze avanzate per iniziare: ti guiderò passo dopo passo fino a diventare un ethical hacker certificato.
Preparati a scoprire il lato oscuro del web in modo etico e legale!
Cosa imparerai:
-Networking - Le Basi - Il Corso Intensivo: Partirai dalle basi fondamentali delle reti informatiche. Imparerai a comprendere il funzionamento del networking, dall’architettura TCP/IP ai protocolli più comuni, fino a sviluppare una solida conoscenza delle reti che ti permetterà di affrontare attacchi e difese.
-Linux - Le Basi - Il Corso Intensivo: Scoprirai come usare Linux, uno degli strumenti principali per l’ethical hacker. Imparerai a navigare tra i comandi del terminale, gestire file e configurazioni di rete, con un focus su Kali Linux, la piattaforma di riferimento per il penetration testing.
-Il Linguaggio PowerShell - Il Corso Intensivo: Ti immergerai nel linguaggio di scripting PowerShell, uno strumento indispensabile per l’automazione e la gestione dei sistemi Windows. Svilupperai capacità pratiche per automatizzare task di rete e sfruttare il potenziale di questo potente linguaggio per il penetration testing.
-Network Hacking - Il Corso Intensivo: In questo modulo, entrerai nel cuore del network hacking. Imparerai ad attaccare e difendere le reti utilizzando strumenti avanzati come Wireshark, Nmap, Aircrack-ng, e molti altri. Conoscerai le tecniche di sniffing, cracking di password Wi-Fi, e attacchi man-in-the-middle.
-Red Teaming - Il Corso Intensivo: Scoprirai cosa significa far parte di un Red Team, ovvero il gruppo di ethical hacker che simula attacchi reali per testare la sicurezza delle infrastrutture aziendali. Imparerai a pensare come un vero hacker, pianificando attacchi sofisticati per individuare punti deboli e migliorare la difesa.
-Social Engineering - Il Corso Intensivo: L’ingegneria sociale è una delle tecniche più pericolose usate dagli hacker. In questo modulo imparerai come manipolare le persone per ottenere accesso alle informazioni sensibili, e allo stesso tempo come difenderti da questi attacchi, diventando esperto nelle dinamiche della sicurezza psicologica.
-Il Linguaggio Python - Il Corso Intensivo: Python è uno dei linguaggi di programmazione più utilizzati nel mondo dell’hacking. Apprenderai come scrivere script per automatizzare attività di rete, creare strumenti personalizzati per l’analisi di vulnerabilità e migliorare le tue capacità di penetration tester.
Per chi è questo corso:
-Principianti assoluti: Se stai cercando di entrare nel mondo dell'ethical hacking, questo corso è perfetto per te. Anche se parti da zero, potrai sviluppare solide basi e diventare un esperto.
-Professionisti IT: Se sei già un sistemista o un amministratore di rete, questo corso ti permetterà di rafforzare le tue competenze e difendere meglio le reti aziendali.
-Aspiranti Ethical Hacker e Penetration Tester: Se vuoi fare carriera nell’ethical hacking, questo percorso ti fornirà tutte le competenze necessarie per affrontare sfide reali e complesse.
-Appassionati di tecnologia e sicurezza informatica: Se sei curioso di scoprire come funzionano gli attacchi alle reti e come difendersi, questo corso ti guiderà attraverso ogni aspetto pratico.
Non sono richieste competenze avanzate per seguire il corso: basta una conoscenza di base dell'uso del computer e la voglia di imparare.
Con il supporto di esercitazioni pratiche, simulazioni e strumenti reali, acquisirai tutte le competenze necessarie per diventare un ethical hacker completo.
Iscriviti subito e inizia la tua avventura nel mondo del network hacking e della sicurezza informatica!
A chi è rivolto questo corso
-Principianti nel mondo della cybersecurity: Chi è nuovo alla sicurezza informatica e vuole imparare le basi del network hacking partendo da zero.
-Professionisti IT: Sistemisti, amministratori di rete o tecnici IT che desiderano approfondire le tecniche di hacking e rafforzare la sicurezza delle reti aziendali.
-Aspiranti ethical hackers e penetration testers: Coloro che vogliono intraprendere una carriera nel campo dell'ethical hacking e hanno bisogno di sviluppare competenze pratiche su attacchi e difese di rete.
-Appassionati di tecnologia e hacking: Individui curiosi di capire come funzionano gli attacchi alle reti e desiderano acquisire le competenze per prevenire tali minacce in modo etico.
Requisiti
*Connessione a internet: Necessaria per scaricare gli strumenti di hacking e seguire le lezioni online.
Il Corso è composto da:
(Clicca Qui)
Faceva sì che tutti, piccoli e grandi, ricchi e poveri, liberi e schiavi ricevessero un marchio sulla mano destra e sulla fronte e che nessuno potesse comprare o vendere se non chi avesse il marchio,
cioè il nome della bestia o il numero del suo nome.
VARIANTE
La Verità vi farà Liberi
Udemy - Hacking Network: la Masterclass!
40 Ore - 7in1 - Volume 1
(Update 10-2024) [Ita]
Percorso Intensivo di Network Hacking - 2024 -
Ethical Hacking delle Reti e dei Sistemi
Bundle 7 corsi in 1 by EHI
*Si desidera ringraziare kabino
Cosa Imparerai
-Comprendere le vulnerabilità delle reti: Identificare e analizzare i punti deboli nelle reti e nei sistemi per prevenire potenziali attacchi.
-Eseguire test di penetrazione: Condurre penetration test su diverse tipologie di reti, identificando e sfruttando vulnerabilità per migliorare la sicurezza.
-Utilizzare strumenti avanzati di hacking: Saper usare strumenti professionali per il network hacking come Wireshark, Nmap, Aircrack-ng, e altri.
-Implementare misure di sicurezza avanzate: Applicare le migliori pratiche di sicurezza per proteggere le reti e i sistemi da minacce esterne.
Descrizione
Sei pronto a diventare un esperto di network hacking e ethical hacking?
In questa masterclass completa, ti guiderò passo dopo passo attraverso tutte le tecniche e gli strumenti necessari per testare, attaccare e difendere le reti informatiche.
Che tu sia un principiante o un professionista IT, questo corso ti fornirà competenze pratiche e utilizzabili subito nel campo della sicurezza informatica.
Questo è il primo volume di un percorso completo diviso in 7 corsi intensivi, progettato per fornirti tutto ciò che devi sapere per eccellere nel network hacking. Imparerai a:
-Identificare vulnerabilità e sfruttare le debolezze delle reti
-Condurre penetration test in ambienti reali e simulati
-Utilizzare strumenti avanzati come Wireshark, Nmap e Aircrack-ng
-Difendere le reti implementando misure di sicurezza efficaci
Non sono richieste conoscenze avanzate per iniziare: ti guiderò passo dopo passo fino a diventare un ethical hacker certificato.
Preparati a scoprire il lato oscuro del web in modo etico e legale!
Cosa imparerai:
-Networking - Le Basi - Il Corso Intensivo: Partirai dalle basi fondamentali delle reti informatiche. Imparerai a comprendere il funzionamento del networking, dall’architettura TCP/IP ai protocolli più comuni, fino a sviluppare una solida conoscenza delle reti che ti permetterà di affrontare attacchi e difese.
-Linux - Le Basi - Il Corso Intensivo: Scoprirai come usare Linux, uno degli strumenti principali per l’ethical hacker. Imparerai a navigare tra i comandi del terminale, gestire file e configurazioni di rete, con un focus su Kali Linux, la piattaforma di riferimento per il penetration testing.
-Il Linguaggio PowerShell - Il Corso Intensivo: Ti immergerai nel linguaggio di scripting PowerShell, uno strumento indispensabile per l’automazione e la gestione dei sistemi Windows. Svilupperai capacità pratiche per automatizzare task di rete e sfruttare il potenziale di questo potente linguaggio per il penetration testing.
-Network Hacking - Il Corso Intensivo: In questo modulo, entrerai nel cuore del network hacking. Imparerai ad attaccare e difendere le reti utilizzando strumenti avanzati come Wireshark, Nmap, Aircrack-ng, e molti altri. Conoscerai le tecniche di sniffing, cracking di password Wi-Fi, e attacchi man-in-the-middle.
-Red Teaming - Il Corso Intensivo: Scoprirai cosa significa far parte di un Red Team, ovvero il gruppo di ethical hacker che simula attacchi reali per testare la sicurezza delle infrastrutture aziendali. Imparerai a pensare come un vero hacker, pianificando attacchi sofisticati per individuare punti deboli e migliorare la difesa.
-Social Engineering - Il Corso Intensivo: L’ingegneria sociale è una delle tecniche più pericolose usate dagli hacker. In questo modulo imparerai come manipolare le persone per ottenere accesso alle informazioni sensibili, e allo stesso tempo come difenderti da questi attacchi, diventando esperto nelle dinamiche della sicurezza psicologica.
-Il Linguaggio Python - Il Corso Intensivo: Python è uno dei linguaggi di programmazione più utilizzati nel mondo dell’hacking. Apprenderai come scrivere script per automatizzare attività di rete, creare strumenti personalizzati per l’analisi di vulnerabilità e migliorare le tue capacità di penetration tester.
Per chi è questo corso:
-Principianti assoluti: Se stai cercando di entrare nel mondo dell'ethical hacking, questo corso è perfetto per te. Anche se parti da zero, potrai sviluppare solide basi e diventare un esperto.
-Professionisti IT: Se sei già un sistemista o un amministratore di rete, questo corso ti permetterà di rafforzare le tue competenze e difendere meglio le reti aziendali.
-Aspiranti Ethical Hacker e Penetration Tester: Se vuoi fare carriera nell’ethical hacking, questo percorso ti fornirà tutte le competenze necessarie per affrontare sfide reali e complesse.
-Appassionati di tecnologia e sicurezza informatica: Se sei curioso di scoprire come funzionano gli attacchi alle reti e come difendersi, questo corso ti guiderà attraverso ogni aspetto pratico.
Non sono richieste competenze avanzate per seguire il corso: basta una conoscenza di base dell'uso del computer e la voglia di imparare.
Con il supporto di esercitazioni pratiche, simulazioni e strumenti reali, acquisirai tutte le competenze necessarie per diventare un ethical hacker completo.
Iscriviti subito e inizia la tua avventura nel mondo del network hacking e della sicurezza informatica!
A chi è rivolto questo corso
-Principianti nel mondo della cybersecurity: Chi è nuovo alla sicurezza informatica e vuole imparare le basi del network hacking partendo da zero.
-Professionisti IT: Sistemisti, amministratori di rete o tecnici IT che desiderano approfondire le tecniche di hacking e rafforzare la sicurezza delle reti aziendali.
-Aspiranti ethical hackers e penetration testers: Coloro che vogliono intraprendere una carriera nel campo dell'ethical hacking e hanno bisogno di sviluppare competenze pratiche su attacchi e difese di rete.
-Appassionati di tecnologia e hacking: Individui curiosi di capire come funzionano gli attacchi alle reti e desiderano acquisire le competenze per prevenire tali minacce in modo etico.
Requisiti
*Connessione a internet: Necessaria per scaricare gli strumenti di hacking e seguire le lezioni online.
Il Corso è composto da:
Files
-
Udemy - Hacking Network La Masterclass! 40 Ore - 7in1 (Volume 1) [Update 10-2024]
-
1 - Introduzione alla Masterclass e al Percorso Intensivo
- 1 -Perchè questa Masterclass.it_IT.vtt (1.7 KiB)
- 1 -Perchè questa Masterclass.mp4 (30.25 MiB)
- 2 -Materiale di Supporto Allo Studio.it_IT.vtt (2.42 KiB)
- 2 -Materiale di Supporto Allo Studio.mp4 (16.54 MiB)
- 3 -Note del Corso.it_IT.vtt (1.77 KiB)
- 3 -Note del Corso.mp4 (12.54 MiB)
-
2 - Networking - Le Basi - Il Corso Intensivo
- 1 -Cisco Packet Tracer.it_IT.vtt (4.38 KiB)
- 1 -Cisco Packet Tracer.mp4 (26.06 MiB)
- 2 -Presentazione GUI.it_IT.vtt (2.62 KiB)
- 2 -Presentazione GUI.mp4 (12.53 MiB)
- 3 -Le Categorie dei Dispositivi.it_IT.vtt (2.64 KiB)
- 3 -Le Categorie dei Dispositivi.mp4 (11.61 MiB)
- 4 -Aggiunte degli Elementi di una Rete.it_IT.vtt (4.98 KiB)
- 4 -Aggiunte degli Elementi di una Rete.mp4 (26.03 MiB)
- 5 -Il Cablaggio.it_IT.vtt (3.56 KiB)
- 5 -Il Cablaggio.mp4 (18.24 MiB)
- 6 -2_2_comunicazione2PC.pkt (42.14 KiB)
- 6 -Inserimento dei PC.it_IT.vtt (3.17 KiB)
- 6 -Inserimento dei PC.mp4 (17.21 MiB)
- 7 -Comunicazione tra PC.it_IT.vtt (4.31 KiB)
- 7 -Comunicazione tra PC.mp4 (26.52 MiB)
- 8 -2_4_switch.pkt (44.96 KiB)
- 8 -Introduzione agli Switch.it_IT.vtt (3.31 KiB)
- 8 -Introduzione agli Switch.mp4 (14.39 MiB)
- 9 -Connessione tra Switch e PC.it_IT.vtt (4.7 KiB)
- 9 -Connessione tra Switch e PC.mp4 (31.41 MiB)
- 10 -Test Comunicazione Switch.it_IT.vtt (5.77 KiB)
- 10 -Test Comunicazione Switch.mp4 (43.78 MiB)
- 11 -2_7_arp.pkt (44.99 KiB)
- 11 -Protocollo ARP.it_IT.vtt (4.52 KiB)
- 11 -Protocollo ARP.mp4 (23.33 MiB)
- 12 -Protocollo ARP - Dimostrazione.it_IT.vtt (5.98 KiB)
- 12 -Protocollo ARP - Dimostrazione.mp4 (52.13 MiB)
- 13 -2_9_vlan.pkt (46.44 KiB)
- 13 -VLAN - Introduzione.it_IT.vtt (3.96 KiB)
- 13 -VLAN - Introduzione.mp4 (19.19 MiB)
- 14 -VLAN - Diagramma.it_IT.vtt (4 KiB)
- 14 -VLAN - Diagramma.mp4 (26.89 MiB)
- 15 -Configurazione di una VLAN.it_IT.vtt (5.89 KiB)
- 15 -Configurazione di una VLAN.mp4 (52.77 MiB)
- 16 -Test di Comunicazione VLAN.it_IT.vtt (4.36 KiB)
- 16 -Test di Comunicazione VLAN.mp4 (34.39 MiB)
- 17 -2_13_trunkPort.pkt (47.3 KiB)
- 17 -Porta Trunk.it_IT.vtt (3.84 KiB)
- 17 -Porta Trunk.mp4 (20.24 MiB)
- 18 -Porta Trunk - topologia.it_IT.vtt (3.15 KiB)
- 18 -Porta Trunk - topologia.mp4 (24.45 MiB)
- 19 -Trunk - Creazione della VLAN.it_IT.vtt (4.4 KiB)
- 19 -Trunk - Creazione della VLAN.mp4 (53.61 MiB)
- 20 -Trunk - Test Finale.it_IT.vtt (6.4 KiB)
- 20 -Trunk - Test Finale.mp4 (55.07 MiB)
- 21 -2_17_portAggregation.pkt (43.01 KiB)
- 21 -Port Aggregation.it_IT.vtt (2.75 KiB)
- 21 -Port Aggregation.mp4 (11.22 MiB)
- 22 -Port Aggregation - Topologia.it_IT.vtt (3.58 KiB)
- 22 -Port Aggregation - Topologia.mp4 (31.43 MiB)
- 23 -Port Aggregation - Test.it_IT.vtt (3.64 KiB)
- 23 -Port Aggregation - Test.mp4 (41.29 MiB)
- 24 -3_1_routerBasic.pkt (44.68 KiB)
- 24 -Introduzione al Routing.it_IT.vtt (2.62 KiB)
- 24 -Introduzione al Routing.mp4 (11.12 MiB)
- 25 -Il Router - Topologia.it_IT.vtt (3.63 KiB)
- 25 -Il Router - Topologia.mp4 (21.95 MiB)
- 26 -Il Router - Assegnamento PC.it_IT.vtt (4 KiB)
- 26 -Il Router - Assegnamento PC.mp4 (27.26 MiB)
- 27 -Il Router - Configurazione delle Interfacce.it_IT.vtt (4.05 KiB)
- 27 -Il Router - Configurazione delle Interfacce.mp4 (31.9 MiB)
- 28 -Il Router - Test Finale.it_IT.vtt (2.79 KiB)
- 28 -Il Router - Test Finale.mp4 (22.46 MiB)
- 29 -3_6_router_switch.pkt (48.38 KiB)
- 29 -Router e Switch.it_IT.vtt (4.13 KiB)
- 29 -Router e Switch.mp4 (27.11 MiB)
- 30 -Configurazione PC.it_IT.vtt (2.74 KiB)
- 30 -Configurazione PC.mp4 (26.18 MiB)
- 31 -Il Router - Test Finale.it_IT.vtt (4.86 KiB)
- 31 -Il Router - Test Finale.mp4 (42.59 MiB)
- 32 -Introduzione alle Rotte Statiche.it_IT.vtt (3.79 KiB)
- 32 -Introduzione alle Rotte Statiche.mp4 (20.05 MiB)
- 33 -3_10_rotteStatiche.pkt (45.74 KiB)
- 33 -Rotte Statiche - La Topologia.it_IT.vtt (3.52 KiB)
- 33 -Rotte Statiche - La Topologia.mp4 (23.04 MiB)
- 34 -Rotte Statiche e Configurazione del Router.it_IT.vtt (3.21 KiB)
- 34 -Rotte Statiche e Configurazione del Router.mp4 (43.12 MiB)
- 35 -Rotte Statiche - Test Finale.it_IT.vtt (5.45 KiB)
- 35 -Rotte Statiche - Test Finale.mp4 (58.68 MiB)
- 36 -Protocolli di Routing Dinamico.it_IT.vtt (5.68 KiB)
- 36 -Protocolli di Routing Dinamico.mp4 (33.48 MiB)
- 37 -3_14_rip.pkt (46.08 KiB)
- 37 -RIP - Scenario di Rete.it_IT.vtt (1.8 KiB)
- 37 -RIP - Scenario di Rete.mp4 (13.32 MiB)
- 38 -RIP - Configurazione delle Interfacce.it_IT.vtt (2 KiB)
- 38 -RIP - Configurazione delle Interfacce.mp4 (32.53 MiB)
- 39 -RIP - Test Finale.it_IT.vtt (7.09 KiB)
- 39 -RIP - Test Finale.mp4 (61.95 MiB)
- 40 -3_17_ospf.pkt (46.41 KiB)
- 40 -OSPF - Scenario.it_IT.vtt (2.13 KiB)
- 40 -OSPF - Scenario.mp4 (13.35 MiB)
- 41 -OSPF - Configurazione Interfacce.it_IT.vtt (1.71 KiB)
- 41 -OSPF - Configurazione Interfacce.mp4 (30.26 MiB)
- 42 -OSPF - Test.it_IT.vtt (7 KiB)
- 42 -OSPF - Test.mp4 (61.56 MiB)
- 43 -3_20_bgp.pkt (47.28 KiB)
- 43 -BGP - Scenario.it_IT.vtt (2.46 KiB)
- 43 -BGP - Scenario.mp4 (15.64 MiB)
- 44 -BGP - Configurazione Interfacce.it_IT.vtt (1.69 KiB)
- 44 -BGP - Configurazione Interfacce.mp4 (29.15 MiB)
- 45 -BGP - Configurazione del Protocollo.it_IT.vtt (5.42 KiB)
- 45 -BGP - Configurazione del Protocollo.mp4 (53.76 MiB)
- 46 -BGP - Test FInale.it_IT.vtt (2.11 KiB)
- 46 -BGP - Test FInale.mp4 (21.12 MiB)
- 47 -5_1_multiLayerSwitch.pkt (47.16 KiB)
- 47 -Multi Layer Switch.it_IT.vtt (9.95 KiB)
- 47 -Multi Layer Switch.mp4 (91.58 MiB)
- 48 -5_2_hub.pkt (44.8 KiB)
- 48 -HUB - Scenario.it_IT.vtt (2.75 KiB)
- 48 -HUB - Scenario.mp4 (19.03 MiB)
- 49 -HUB - Test Finale.it_IT.vtt (3.58 KiB)
- 49 -HUB - Test Finale.mp4 (27.07 MiB)
- 50 -5_4_bridge.pkt (45.81 KiB)
- 50 -Bridge - Scenario.it_IT.vtt (2.24 KiB)
- 50 -Bridge - Scenario.mp4 (13.89 MiB)
- 51 -Bridge - Test Finale.it_IT.vtt (4.36 KiB)
- 51 -Bridge - Test Finale.mp4 (38.52 MiB)
- 52 -5_6_wirelessLANcontroller.pkt (47.33 KiB)
- 52 -Wireless LAN Controller.it_IT.vtt (12.45 KiB)
- 52 -Wireless LAN Controller.mp4 (69.32 MiB)
- 53 -5_7_wirelessAP.pkt (89.47 KiB)
- 53 -Wireless AP.it_IT.vtt (6.85 KiB)
- 53 -Wireless AP.mp4 (47.69 MiB)
- 54 -NAT Statica - Introduzione.it_IT.vtt (2.56 KiB)
- 54 -NAT Statica - Introduzione.mp4 (10.12 MiB)
- 55 -6_2_natStatica.pkt (45.29 KiB)
- 55 -NAT Statica - Scenario.it_IT.vtt (1.63 KiB)
- 55 -NAT Statica - Scenario.mp4 (11.31 MiB)
- 56 -NAT Statica - Configurazione Dispositivi.it_IT.vtt (3.82 KiB)
- 56 -NAT Statica - Configurazione Dispositivi.mp4 (37.44 MiB)
- 57 -NAT Statica - Configurazione NAT.it_IT.vtt (2.8 KiB)
- 57 -NAT Statica - Configurazione NAT.mp4 (23.97 MiB)
- 58 -NAT Statica - Test Finale.it_IT.vtt (2.87 KiB)
- 58 -NAT Statica - Test Finale.mp4 (22.24 MiB)
- 59 -6_6_Acl.pkt (44.18 KiB)
- 59 -Le ACL - Introduzione.it_IT.vtt (8 KiB)
- 59 -Le ACL - Introduzione.mp4 (75.19 MiB)
- 60 -Le ACL - Scenario.it_IT.vtt (4.2 KiB)
- 60 -Le ACL - Scenario.mp4 (36.34 MiB)
- 61 -6_8_natPool.pkt (49.8 KiB)
- 61 -Il NAT Pool.it_IT.vtt (6.7 KiB)
- 61 -Il NAT Pool.mp4 (57.21 MiB)
- 62 -Il NAT Pool - Scenario.it_IT.vtt (5.35 KiB)
- 62 -Il NAT Pool - Scenario.mp4 (58.44 MiB)
- 63 -6_10_unused_port_switch.pkt (45.56 KiB)
- 63 -Unused Port Switch.it_IT.vtt (6.36 KiB)
- 63 -Unused Port Switch.mp4 (56.18 MiB)
- 64 -6_11_macFiltering.pkt (46.51 KiB)
- 64 -MAC Filtering.it_IT.vtt (7.34 KiB)
- 64 -MAC Filtering.mp4 (54.95 MiB)
-
3 - Linux - Le Basi - Il Corso Intensivo
- 1 -Kali Linux - Scaricamento Immagine.it_IT.vtt (3.32 KiB)
- 1 -Kali Linux - Scaricamento Immagine.mp4 (23.32 MiB)
- 2 -Scaricamento Virtualbox.it_IT.vtt (2.66 KiB)
- 2 -Scaricamento Virtualbox.mp4 (21.51 MiB)
- 3 -Installazione Oracle Virtualbox.it_IT.vtt (3.37 KiB)
- 3 -Installazione Oracle Virtualbox.mp4 (26.76 MiB)
- 4 -Import Kali Linux.it_IT.vtt (2.6 KiB)
- 4 -Import Kali Linux.mp4 (19.74 MiB)
- 5 -Avvio Macchina Kali Linux.it_IT.vtt (3.05 KiB)
- 5 -Avvio Macchina Kali Linux.mp4 (16.34 MiB)
- 6 -Risoluzione FULL.it_IT.vtt (2.13 KiB)
- 6 -Risoluzione FULL.mp4 (17.25 MiB)
- 7 -Introduzione allo Shell Scripting.it_IT.vtt (1.9 KiB)
- 7 -Introduzione allo Shell Scripting.mp4 (8.17 MiB)
- 8 -Il Primo Script.it_IT.vtt (2.97 KiB)
- 8 -Il Primo Script.mp4 (18.36 MiB)
- 9 -Ciao Mondo!.it_IT.vtt (1.12 KiB)
- 9 -Ciao Mondo!.mp4 (6.61 MiB)
- 10 -Utilizzo delle Variabili.it_IT.vtt (2.22 KiB)
- 10 -Utilizzo delle Variabili.mp4 (14.14 MiB)
- 11 -Inserimento Dati in Input.it_IT.vtt (3.66 KiB)
- 11 -Inserimento Dati in Input.mp4 (24.32 MiB)
- 12 -Il Costrutto di Selezione.it_IT.vtt (2.26 KiB)
- 12 -Il Costrutto di Selezione.mp4 (14.21 MiB)
- 13 -Il DoWhile.it_IT.vtt (3.61 KiB)
- 13 -Il DoWhile.mp4 (21.13 MiB)
- 14 -Il Ciclo FOR.it_IT.vtt (2.54 KiB)
- 14 -Il Ciclo FOR.mp4 (13.43 MiB)
- 15 -Esecuzione delle Funzioni.it_IT.vtt (2.47 KiB)
- 15 -Esecuzione delle Funzioni.mp4 (13.79 MiB)
- 16 -Funzioni Aritmetiche.it_IT.vtt (1.31 KiB)
- 16 -Funzioni Aritmetiche.mp4 (8.24 MiB)
- 17 -Valore PariDispari.it_IT.vtt (2.92 KiB)
- 17 -Valore PariDispari.mp4 (16.32 MiB)
- 18 -Concatenazione di Stringhe.it_IT.vtt (1.96 KiB)
- 18 -Concatenazione di Stringhe.mp4 (11.76 MiB)
- 19 -Utente Root Verifica.it_IT.vtt (3.14 KiB)
- 19 -Utente Root Verifica.mp4 (19.29 MiB)
- 20 -Clone di una Macchina Virtuale.it_IT.vtt (2.72 KiB)
- 20 -Clone di una Macchina Virtuale.mp4 (17.84 MiB)
- 21 -MAC Address Differenti.it_IT.vtt (1.71 KiB)
- 21 -MAC Address Differenti.mp4 (12.11 MiB)
- 22 -Cambio della Scheda di Rete.it_IT.vtt (2.64 KiB)
- 22 -Cambio della Scheda di Rete.mp4 (19.56 MiB)
- 23 -Assegnamento IP Address.it_IT.vtt (5.31 KiB)
- 23 -Assegnamento IP Address.mp4 (55.06 MiB)
- 24 -Test di Comunicazione.it_IT.vtt (1.62 KiB)
- 24 -Test di Comunicazione.mp4 (13.19 MiB)
- 25 -Ethernet Tool.it_IT.vtt (3.49 KiB)
- 25 -Ethernet Tool.mp4 (24.39 MiB)
- 26 -Netstat.it_IT.vtt (1.9 KiB)
- 26 -Netstat.mp4 (14 MiB)
- 27 -Comando IP.it_IT.vtt (2.98 KiB)
- 27 -Comando IP.mp4 (19.93 MiB)
- 28 -DIG.it_IT.vtt (2.32 KiB)
- 28 -DIG.mp4 (18.92 MiB)
- 29 -TCPDUMP - Comando Ping.it_IT.vtt (4.94 KiB)
- 29 -TCPDUMP - Comando Ping.mp4 (43.84 MiB)
- 30 -TCPDUMP - Test di Connessione Superato.it_IT.vtt (5.69 KiB)
- 30 -TCPDUMP - Test di Connessione Superato.mp4 (52.03 MiB)
- 31 -TCPDUMP - Test di Connessione Fallito.it_IT.vtt (2.83 KiB)
- 31 -TCPDUMP - Test di Connessione Fallito.mp4 (22.75 MiB)
- 32 -Nmap + Tcpdump - 100 porte.it_IT.vtt (4.52 KiB)
- 32 -Nmap + Tcpdump - 100 porte.mp4 (42.82 MiB)
- 33 -Nmap + Tcpdump - Porte Aperte e Chiuse.it_IT.vtt (3.43 KiB)
- 33 -Nmap + Tcpdump - Porte Aperte e Chiuse.mp4 (36.45 MiB)
- 34 -Ping & Wireshark.it_IT.vtt (5.47 KiB)
- 34 -Ping & Wireshark.mp4 (41.24 MiB)
- 35 -Wireshark - Test Porta 53.it_IT.vtt (1.87 KiB)
- 35 -Wireshark - Test Porta 53.mp4 (13.13 MiB)
- 36 -Scansione Nmap & Wireshark.it_IT.vtt (1.82 KiB)
- 36 -Scansione Nmap & Wireshark.mp4 (17.24 MiB)
- 37 -Honeypot & Wireshark.it_IT.vtt (6.71 KiB)
- 37 -Honeypot & Wireshark.mp4 (39.76 MiB)
- 38 -Telnet & Wireshark.it_IT.vtt (3.75 KiB)
- 38 -Telnet & Wireshark.mp4 (25.37 MiB)
- 39 -SSH & Wireshark.it_IT.vtt (2.57 KiB)
- 39 -SSH & Wireshark.mp4 (19.43 MiB)
- 40 -Installazione GUFW.it_IT.vtt (3.97 KiB)
- 40 -Installazione GUFW.mp4 (28.47 MiB)
- 41 -Modifica degli Adattatori di Rete.it_IT.vtt (2.27 KiB)
- 41 -Modifica degli Adattatori di Rete.mp4 (20.38 MiB)
- 42 -Presentazione GUI.it_IT.vtt (3.27 KiB)
- 42 -Presentazione GUI.mp4 (23.89 MiB)
- 43 -Attivazione FW.it_IT.vtt (3.05 KiB)
- 43 -Attivazione FW.mp4 (16.2 MiB)
- 44 -Test Funzionamento del FW.it_IT.vtt (4.06 KiB)
- 44 -Test Funzionamento del FW.mp4 (23.55 MiB)
- 45 -Creazione Regola SSH.it_IT.vtt (4.12 KiB)
- 45 -Creazione Regola SSH.mp4 (25.62 MiB)
- 46 -Creazione Regola HTTP.it_IT.vtt (2.08 KiB)
- 46 -Creazione Regola HTTP.mp4 (15.2 MiB)
- 47 -Regola Iptables.it_IT.vtt (2.92 KiB)
- 47 -Regola Iptables.mp4 (27.96 MiB)
- 48 -Scansione Nmap.it_IT.vtt (3.35 KiB)
- 48 -Scansione Nmap.mp4 (25.61 MiB)
- 49 -Firewall Disabilitato - Test.it_IT.vtt (1.88 KiB)
- 49 -Firewall Disabilitato - Test.mp4 (16.37 MiB)
- 50 -Regole Specifiche per IP Address.it_IT.vtt (3.11 KiB)
- 50 -Regole Specifiche per IP Address.mp4 (27.83 MiB)
- 51 -Traffico Outgoing.it_IT.vtt (2.2 KiB)
- 51 -Traffico Outgoing.mp4 (13.62 MiB)
- 52 -Elementi Base di IPTables.it_IT.vtt (3.86 KiB)
- 52 -Elementi Base di IPTables.mp4 (24.39 MiB)
- 53 -IPTables - All Input.it_IT.vtt (3.7 KiB)
- 53 -IPTables - All Input.mp4 (33.19 MiB)
- 54 -Web Server - Test.it_IT.vtt (4.16 KiB)
- 54 -Web Server - Test.mp4 (36.9 MiB)
- 55 -ICMP rule.it_IT.vtt (1.96 KiB)
- 55 -ICMP rule.mp4 (17.74 MiB)
- 56 -Chain di Output.it_IT.vtt (2.28 KiB)
- 56 -Chain di Output.mp4 (14.83 MiB)
- 57 -Introduzione a Snort.it_IT.vtt (4.67 KiB)
- 57 -Introduzione a Snort.mp4 (27.91 MiB)
- 58 -Installazione Snort.it_IT.vtt (3.24 KiB)
- 58 -Installazione Snort.mp4 (29.85 MiB)
- 59 -Modifica del File di Configurazione.it_IT.vtt (3.58 KiB)
- 59 -Modifica del File di Configurazione.mp4 (34.47 MiB)
- 60 -Attivazione Snort.it_IT.vtt (1.88 KiB)
- 60 -Attivazione Snort.mp4 (13.86 MiB)
- 61 -Rilevamento della Scansione di Nmap.it_IT.vtt (3.05 KiB)
- 61 -Rilevamento della Scansione di Nmap.mp4 (36.73 MiB)
- 62 -Installazione Tripwire.it_IT.vtt (3.35 KiB)
- 62 -Installazione Tripwire.mp4 (36.89 MiB)
- 63 -Inizializzazione del DB.it_IT.vtt (1.27 KiB)
- 63 -Inizializzazione del DB.mp4 (7.34 MiB)
- 64 -Tripwire Test.it_IT.vtt (1.66 KiB)
- 64 -Tripwire Test.mp4 (11.1 MiB)
- 65 -SUID - Teoria.it_IT.vtt (1.86 KiB)
- 65 -SUID - Teoria.mp4 (9.87 MiB)
- 66 -Funzionamento Base.it_IT.vtt (2.45 KiB)
- 66 -Funzionamento Base.mp4 (20.24 MiB)
- 67 -Test SXID.it_IT.vtt (2.73 KiB)
- 67 -Test SXID.mp4 (18.51 MiB)
- 68 -Installazione PortSentry.it_IT.vtt (2.94 KiB)
- 68 -Installazione PortSentry.mp4 (28.58 MiB)
- 69 -Avvio PortSentry.it_IT.vtt (2.3 KiB)
- 69 -Avvio PortSentry.mp4 (24.19 MiB)
- 70 -Modifica del File di Configurazione.it_IT.vtt (2.24 KiB)
- 70 -Modifica del File di Configurazione.mp4 (21.77 MiB)
- 71 -Test con Nmap.it_IT.vtt (1.45 KiB)
- 71 -Test con Nmap.mp4 (13.57 MiB)
- 72 -Security Onion.it_IT.vtt (3.33 KiB)
- 72 -Security Onion.mp4 (27.04 MiB)
-
4 - Il Linguaggio Powershell - Il Corso Intensivo
- 1 -Introduzione a Powershell.it_IT.vtt (3.42 KiB)
- 1 -Introduzione a Powershell.mp4 (22.12 MiB)
- 2 -Check Version.it_IT.vtt (4.13 KiB)
- 2 -Check Version.mp4 (26.68 MiB)
- 3 -Creazione di una Cartella.it_IT.vtt (3.05 KiB)
- 3 -Creazione di una Cartella.mp4 (14.11 MiB)
- 4 -Comandi di Manipolazione delle Cartelle.it_IT.vtt (4.67 KiB)
- 4 -Comandi di Manipolazione delle Cartelle.mp4 (32.78 MiB)
- 5 -Comandi File.it_IT.vtt (4.12 KiB)
- 5 -Comandi File.mp4 (24.83 MiB)
- 6 -Le Variabili.it_IT.vtt (4.6 KiB)
- 6 -Le Variabili.mp4 (22.74 MiB)
- 7 -Costrutto di Selezione.it_IT.vtt (5.38 KiB)
- 7 -Costrutto di Selezione.mp4 (21.91 MiB)
- 8 -Costrutto IFELSE.it_IT.vtt (2.37 KiB)
- 8 -Costrutto IFELSE.mp4 (10.55 MiB)
- 9 -ELSEIF Annidati.it_IT.vtt (4.16 KiB)
- 9 -ELSEIF Annidati.mp4 (28.81 MiB)
- 10 -I Vettori.it_IT.vtt (5.63 KiB)
- 10 -I Vettori.mp4 (40.18 MiB)
- 11 -Costrutto FOR Finale.it_IT.vtt (5.11 KiB)
- 11 -Costrutto FOR Finale.mp4 (25.61 MiB)
- 12 -For Each.it_IT.vtt (6.2 KiB)
- 12 -For Each.mp4 (32.67 MiB)
- 13 -Comandi Base Windows.it_IT.vtt (5.22 KiB)
- 13 -Comandi Base Windows.mp4 (31.56 MiB)
- 13 -listaComandiPowershell.txt (420 B)
- 14 -1_crittografiaSimmetrica.txt (1022 B)
- 14 -Crittografia Simmetrica - Introduzione.it_IT.vtt (3.24 KiB)
- 14 -Crittografia Simmetrica - Introduzione.mp4 (15.6 MiB)
- 15 -2_pingScanner.txt (462 B)
- 15 -Crittografia Simmetrica - Fase di Cifratura.it_IT.vtt (5.04 KiB)
- 15 -Crittografia Simmetrica - Fase di Cifratura.mp4 (43.73 MiB)
- 16 -3_arpScanner.txt (745 B)
- 16 -Crittografia Simmetrica - Fase di Decifratura.it_IT.vtt (3.15 KiB)
- 16 -Crittografia Simmetrica - Fase di Decifratura.mp4 (24.15 MiB)
- 17 -4_hash.txt (386 B)
- 17 -Crittografia Simmetrica - Esecuzione Script.it_IT.vtt (4.65 KiB)
- 17 -Crittografia Simmetrica - Esecuzione Script.mp4 (28.8 MiB)
- 18 -Ping Scanner - Introduzione Comando PING.it_IT.vtt (1.71 KiB)
- 18 -Ping Scanner - Introduzione Comando PING.mp4 (6.43 MiB)
- 19 -Ping Scanner - Analisi del Codice.it_IT.vtt (2.42 KiB)
- 19 -Ping Scanner - Analisi del Codice.mp4 (13.37 MiB)
- 20 -Ping Scanner - Esecuzione.it_IT.vtt (3.91 KiB)
- 20 -Ping Scanner - Esecuzione.mp4 (27.04 MiB)
- 21 -ARP Scanner - Introduzione.it_IT.vtt (1.69 KiB)
- 21 -ARP Scanner - Introduzione.mp4 (6.01 MiB)
- 22 -ARP Scanner - Show ARP Table.it_IT.vtt (3.06 KiB)
- 22 -ARP Scanner - Show ARP Table.mp4 (16.54 MiB)
- 23 -ARP Scanner - Inserimento IP Specifici.it_IT.vtt (2.99 KiB)
- 23 -ARP Scanner - Inserimento IP Specifici.mp4 (14.53 MiB)
- 24 -Hash - Introduzione.it_IT.vtt (2.48 KiB)
- 24 -Hash - Introduzione.mp4 (21.01 MiB)
- 25 -Hash - Analisi del Codice.it_IT.vtt (2.4 KiB)
- 25 -Hash - Analisi del Codice.mp4 (10.35 MiB)
- 26 -Hash - Esecuzione.it_IT.vtt (2.94 KiB)
- 26 -Hash - Esecuzione.mp4 (17.39 MiB)
- 27 -5_dns.txt (310 B)
- 27 -DNS - Introduzione.it_IT.vtt (2.43 KiB)
- 27 -DNS - Introduzione.mp4 (9.69 MiB)
- 28 -DNS - Analisi del Codice.it_IT.vtt (2.2 KiB)
- 28 -DNS - Analisi del Codice.mp4 (8.58 MiB)
- 29 -DNS - Esecuzione.it_IT.vtt (2.78 KiB)
- 29 -DNS - Esecuzione.mp4 (13.51 MiB)
- 30 -6_ftp_client.txt (656 B)
- 30 -FTP - Analisi del Codice.it_IT.vtt (5.27 KiB)
- 30 -FTP - Analisi del Codice.mp4 (40.56 MiB)
- 31 -FTP - Esecuzione.it_IT.vtt (3.12 KiB)
- 31 -FTP - Esecuzione.mp4 (16.31 MiB)
- 32 -7_password.txt (168 B)
- 32 -Password - Analisi.it_IT.vtt (3.26 KiB)
- 32 -Password - Analisi.mp4 (12.38 MiB)
- 33 -Password - Esecuzione.it_IT.vtt (1.69 KiB)
- 33 -Password - Esecuzione.mp4 (12.76 MiB)
- 34 -8_networkScanner_v1.txt (435 B)
- 34 -Port Scanner - Introduzione.it_IT.vtt (2.38 KiB)
- 34 -Port Scanner - Introduzione.mp4 (12.63 MiB)
- 35 -Port Scanner - Analisi.it_IT.vtt (2.48 KiB)
- 35 -Port Scanner - Analisi.mp4 (15.83 MiB)
- 36 -Port Scanner - Esecuzione.it_IT.vtt (2.76 KiB)
- 36 -Port Scanner - Esecuzione.mp4 (14.91 MiB)
- 37 -9_networkScanner_v2.txt (838 B)
- 37 -Port Scanner - Altra Versione - Analisi.it_IT.vtt (2.66 KiB)
- 37 -Port Scanner - Altra Versione - Analisi.mp4 (18.74 MiB)
- 38 -Port Scanner - Altra Versione - Esecuzione.it_IT.vtt (3.22 KiB)
- 38 -Port Scanner - Altra Versione - Esecuzione.mp4 (20.28 MiB)
- 39 -11_ftpBruteforce.txt (698 B)
- 39 -FTP Banner - Introduzione.it_IT.vtt (2.99 KiB)
- 39 -FTP Banner - Introduzione.mp4 (14.33 MiB)
- 40 -FTP Banner - Analisi.it_IT.vtt (3.31 KiB)
- 40 -FTP Banner - Analisi.mp4 (21.49 MiB)
- 41 -FTP Banner - Esecuzione.it_IT.vtt (1.49 KiB)
- 41 -FTP Banner - Esecuzione.mp4 (8.17 MiB)
- 42 -11_ftpBruteforce.txt (698 B)
- 42 -FTP Brute Force - Introduzione.it_IT.vtt (2.12 KiB)
- 42 -FTP Brute Force - Introduzione.mp4 (12.65 MiB)
- 43 -FTP Brute Force - Analisi.it_IT.vtt (5.26 KiB)
- 43 -FTP Brute Force - Analisi.mp4 (34.61 MiB)
- 44 -FTP Brute Force - Esecuzione.it_IT.vtt (3.31 KiB)
- 44 -FTP Brute Force - Esecuzione.mp4 (21.22 MiB)
- 45 -12_netcatLikeV1.txt (343 B)
- 45 -Netcat Like Versione 1 - Analisi.it_IT.vtt (3.12 KiB)
- 45 -Netcat Like Versione 1 - Analisi.mp4 (13.87 MiB)
- 46 -Netcat Like Versione 1 - Esecuzione.it_IT.vtt (2.24 KiB)
- 46 -Netcat Like Versione 1 - Esecuzione.mp4 (9.13 MiB)
- 47 -13_netcatLikeV2.txt (591 B)
- 47 -Netcat Like Versione 2 - Analisi.it_IT.vtt (2.81 KiB)
- 47 -Netcat Like Versione 2 - Analisi.mp4 (16.52 MiB)
- 48 -Netcat Like Versione 2 - Esecuzione.it_IT.vtt (2.45 KiB)
- 48 -Netcat Like Versione 2 - Esecuzione.mp4 (9.59 MiB)
- 49 -14_bindShell.txt (572 B)
- 49 -Bind Shell - Introduzione.it_IT.vtt (2.73 KiB)
- 49 -Bind Shell - Introduzione.mp4 (7.15 MiB)
- 50 -Bind Shell - Analisi.it_IT.vtt (2.76 KiB)
- 50 -Bind Shell - Analisi.mp4 (14.49 MiB)
- 51 -Bind Shell - Esecuzione.it_IT.vtt (3.49 KiB)
- 51 -Bind Shell - Esecuzione.mp4 (17.84 MiB)
- 52 -Reverse Shell - Introduzione.it_IT.vtt (2.58 KiB)
- 52 -Reverse Shell - Introduzione.mp4 (6.95 MiB)
- 53 -Reverse Shell - Analisi.it_IT.vtt (2.34 KiB)
- 53 -Reverse Shell - Analisi.mp4 (12.47 MiB)
- 54 -Reverse Shell - Esecuzione.it_IT.vtt (3.03 KiB)
- 54 -Reverse Shell - Esecuzione.mp4 (14.26 MiB)
-
5 - Network Hacking - Il Corso Intensivo
- 1 -comandiSMB.txt (996 B)
- 1 -Enumerazione SMB - Condivisione della Folder.it_IT.vtt (1.99 KiB)
- 1 -Enumerazione SMB - Condivisione della Folder.mp4 (13.02 MiB)
- 2 -Enumerazione SMB - Funzionamento Condivisione.it_IT.vtt (2.7 KiB)
- 2 -Enumerazione SMB - Funzionamento Condivisione.mp4 (24.56 MiB)
- 3 -Enumerazione SMB - Verifica con Nmap.it_IT.vtt (2.74 KiB)
- 3 -Enumerazione SMB - Verifica con Nmap.mp4 (11.46 MiB)
- 4 -comandiSMB.txt (996 B)
- 4 -Enumerazione SMB - SMBMAP.it_IT.vtt (5.24 KiB)
- 4 -Enumerazione SMB - SMBMAP.mp4 (24.89 MiB)
- 5 -Enumerazione SMB - Guest Account.it_IT.vtt (2.39 KiB)
- 5 -Enumerazione SMB - Guest Account.mp4 (13.48 MiB)
- 6 -Enumerazione SMB - Installazione SMB v1.it_IT.vtt (2.22 KiB)
- 6 -Enumerazione SMB - Installazione SMB v1.mp4 (16.94 MiB)
- 7 -Enumerazione SMB - SMB & Nmap.it_IT.vtt (4.61 KiB)
- 7 -Enumerazione SMB - SMB & Nmap.mp4 (38.09 MiB)
- 8 -comandiMSSQL.txt (1.03 KiB)
- 8 -Enumerazione MSSQL - Installazione.it_IT.vtt (2.78 KiB)
- 8 -Enumerazione MSSQL - Installazione.mp4 (16.17 MiB)
- 9 -comandiMSSQL.txt (1.03 KiB)
- 9 -Enumerazione MSSQL - Info con Nmap.it_IT.vtt (3.15 KiB)
- 9 -Enumerazione MSSQL - Info con Nmap.mp4 (18.64 MiB)
- 10 -Enumerazione MSSQL - Abilitazione Utente SA.it_IT.vtt (6.28 KiB)
- 10 -Enumerazione MSSQL - Abilitazione Utente SA.mp4 (33.1 MiB)
- 11 -Enumerazione MSSQL - Raccolta Info Sensibili.it_IT.vtt (5.97 KiB)
- 11 -Enumerazione MSSQL - Raccolta Info Sensibili.mp4 (36.03 MiB)
- 12 -Enumerazione MSSQL - Login con Metasploit.it_IT.vtt (3.68 KiB)
- 12 -Enumerazione MSSQL - Login con Metasploit.mp4 (22.21 MiB)
- 13 -Enumerazione MSSQL - Lancio CMD.it_IT.vtt (2.94 KiB)
- 13 -Enumerazione MSSQL - Lancio CMD.mp4 (23.11 MiB)
- 14 -comandiSNMP.txt (498 B)
- 14 -Enumerazione SNMP - SNMP Simulator.it_IT.vtt (2.98 KiB)
- 14 -Enumerazione SNMP - SNMP Simulator.mp4 (18.18 MiB)
- 15 -comandiSNMP.txt (498 B)
- 15 -Enumerazione SNMP - Installazione del Simulatore.it_IT.vtt (1.84 KiB)
- 15 -Enumerazione SNMP - Installazione del Simulatore.mp4 (16.04 MiB)
- 16 -Enumerazione SNMP - Configurazione del Simulatore.it_IT.vtt (6.06 KiB)
- 16 -Enumerazione SNMP - Configurazione del Simulatore.mp4 (38.7 MiB)
- 17 -Enumerazione SNMP - Info & Community.it_IT.vtt (4.02 KiB)
- 17 -Enumerazione SNMP - Info & Community.mp4 (13.47 MiB)
- 18 -Enumerazione SNMP - SNMP Walk.it_IT.vtt (4.78 KiB)
- 18 -Enumerazione SNMP - SNMP Walk.mp4 (22.67 MiB)
- 19 -comandiIIS.txt (192 B)
- 19 -Enumerazione IIS - Installazione del Ruolo.it_IT.vtt (3.16 KiB)
- 19 -Enumerazione IIS - Installazione del Ruolo.mp4 (20.26 MiB)
- 20 -Enumerazione IIS - Configurazione Home Page.it_IT.vtt (2.37 KiB)
- 20 -Enumerazione IIS - Configurazione Home Page.mp4 (10.77 MiB)
- 21 -Enumerazione IIS - Informazioni dal Web Server.it_IT.vtt (2.59 KiB)
- 21 -Enumerazione IIS - Informazioni dal Web Server.mp4 (11.17 MiB)
- 22 -Enumerazione IIS - Processo Enumerazione Folder.it_IT.vtt (4.85 KiB)
- 22 -Enumerazione IIS - Processo Enumerazione Folder.mp4 (22.25 MiB)
- 23 -comandiNTP.txt (183 B)
- 23 -Enumerazione NTP - Installazione NTP Server.it_IT.vtt (4.49 KiB)
- 23 -Enumerazione NTP - Installazione NTP Server.mp4 (34.39 MiB)
- 24 -Enumerazione NTP - Controllo del File di Configurazione.it_IT.vtt (3.21 KiB)
- 24 -Enumerazione NTP - Controllo del File di Configurazione.mp4 (31.42 MiB)
- 25 -Enumerazione NTP - Modifiche del File di Configurazione.it_IT.vtt (3.75 KiB)
- 25 -Enumerazione NTP - Modifiche del File di Configurazione.mp4 (27.45 MiB)
- 26 -Enumerazione NTP - NTP Update.it_IT.vtt (3.39 KiB)
- 26 -Enumerazione NTP - NTP Update.mp4 (12.19 MiB)
- 27 -comandiAPACHE_NGINX.txt (794 B)
- 27 -Enumerazione APACHE - Installazione Apache.it_IT.vtt (2.51 KiB)
- 27 -Enumerazione APACHE - Installazione Apache.mp4 (18.19 MiB)
- 28 -Enumerazione APACHE - Scansione con Nmap.it_IT.vtt (3.47 KiB)
- 28 -Enumerazione APACHE - Scansione con Nmap.mp4 (24.01 MiB)
- 29 -Enumerazione APACHE - Directory Listing.it_IT.vtt (3.27 KiB)
- 29 -Enumerazione APACHE - Directory Listing.mp4 (23.65 MiB)
- 30 -Enumerazione APACHE -Robots.txt.it_IT.vtt (3.03 KiB)
- 30 -Enumerazione APACHE -Robots.txt.mp4 (11.2 MiB)
- 31 -Enumerazione APACHE - Bloccare Directory Listing.it_IT.vtt (3.88 KiB)
- 31 -Enumerazione APACHE - Bloccare Directory Listing.mp4 (23.31 MiB)
- 32 -Enumerazione NGINX - Installazione.it_IT.vtt (1.5 KiB)
- 32 -Enumerazione NGINX - Installazione.mp4 (14.17 MiB)
- 33 -Enumerazione NGINX - Rilevamento della Versione.it_IT.vtt (2.45 KiB)
- 33 -Enumerazione NGINX - Rilevamento della Versione.mp4 (17.65 MiB)
- 34 -Enumerazione NGINX - Home da Terminale.it_IT.vtt (1.46 KiB)
- 34 -Enumerazione NGINX - Home da Terminale.mp4 (7.87 MiB)
- 35 -Enumerazione NGINX - Enumerazione delle Cartelle.it_IT.vtt (2.66 KiB)
- 35 -Enumerazione NGINX - Enumerazione delle Cartelle.mp4 (18.51 MiB)
- 36 -Enumerazione NGINX - Disabilitare Listing.it_IT.vtt (2.97 KiB)
- 36 -Enumerazione NGINX - Disabilitare Listing.mp4 (32.59 MiB)
- 37 -comandiEnumerazioneMYSQL.txt (764 B)
- 37 -comandiINstallazioneMYsql.txt (1.55 KiB)
- 37 -Enumerazione MYSQL - Installazione.it_IT.vtt (5.64 KiB)
- 37 -Enumerazione MYSQL - Installazione.mp4 (55.16 MiB)
- 38 -Enumerazione MYSQL - Tentativi di Accesso.it_IT.vtt (4.46 KiB)
- 38 -Enumerazione MYSQL - Tentativi di Accesso.mp4 (41.36 MiB)
- 39 -Enumerazione MYSQL - Creazione del DB.it_IT.vtt (6.09 KiB)
- 39 -Enumerazione MYSQL - Creazione del DB.mp4 (53.14 MiB)
- 40 -Enumerazione MYSQL - Accesso e Rilevamento della Versione.it_IT.vtt (3.1 KiB)
- 40 -Enumerazione MYSQL - Accesso e Rilevamento della Versione.mp4 (13.57 MiB)
- 41 -Enumerazione MYSQL - Script con Nmap.it_IT.vtt (6.06 KiB)
- 41 -Enumerazione MYSQL - Script con Nmap.mp4 (43.65 MiB)
- 42 -comandi_proFtpd.txt (1.24 KiB)
- 42 -Enumerazione FTP - Installazione.it_IT.vtt (1.95 KiB)
- 42 -Enumerazione FTP - Installazione.mp4 (16.19 MiB)
- 43 -Enumerazione FTP - Modifica del File di Configurazione.it_IT.vtt (3.04 KiB)
- 43 -Enumerazione FTP - Modifica del File di Configurazione.mp4 (29.67 MiB)
- 44 -Enumerazione FTP - Creazione Utente.it_IT.vtt (2.45 KiB)
- 44 -Enumerazione FTP - Creazione Utente.mp4 (19.53 MiB)
- 45 -Enumerazione FTP - Rilevamento Versione con Nmap.it_IT.vtt (4.08 KiB)
- 45 -Enumerazione FTP - Rilevamento Versione con Nmap.mp4 (20.71 MiB)
- 46 -Enumerazione FTP - Creazione delle Liste da Usare.it_IT.vtt (2.23 KiB)
- 46 -Enumerazione FTP - Creazione delle Liste da Usare.mp4 (6.82 MiB)
- 47 -Enumerazione FTP - Attacco Brute Force.it_IT.vtt (5.08 KiB)
- 47 -Enumerazione FTP - Attacco Brute Force.mp4 (30.71 MiB)
- 48 -comandiDNS.txt (677 B)
- 48 -Enumerazione DNS - Installazione.it_IT.vtt (4.11 KiB)
- 48 -Enumerazione DNS - Installazione.mp4 (25.41 MiB)
- 49 -Enumerazione DNS - DNS Server.it_IT.vtt (3.33 KiB)
- 49 -Enumerazione DNS - DNS Server.mp4 (18.21 MiB)
- 50 -Enumerazione DNS - Trasferimento di Zona.it_IT.vtt (2.62 KiB)
- 50 -Enumerazione DNS - Trasferimento di Zona.mp4 (24.13 MiB)
- 51 -Introduzione all'Exploitation.it_IT.vtt (3.1 KiB)
- 51 -Introduzione all'Exploitation.mp4 (9.92 MiB)
- 52 -Installazione Virtualbox.it_IT.vtt (3.02 KiB)
- 52 -Installazione Virtualbox.mp4 (15.64 MiB)
- 53 -Installazione Metasploitable 2.it_IT.vtt (5.31 KiB)
- 53 -Installazione Metasploitable 2.mp4 (26.08 MiB)
- 54 -Installazione Kali Linux.it_IT.vtt (5.23 KiB)
- 54 -Installazione Kali Linux.mp4 (38.82 MiB)
- 55 -Ricerca Exploit FTP.it_IT.vtt (6.52 KiB)
- 55 -Ricerca Exploit FTP.mp4 (48.23 MiB)
- 56 -Exploitation FTP con Metasploit.it_IT.vtt (6.58 KiB)
- 56 -Exploitation FTP con Metasploit.mp4 (53.34 MiB)
- 57 -2_3_exploitationFTP.txt (2.01 KiB)
- 57 -Exploitation FTP Manuale.it_IT.vtt (4.62 KiB)
- 57 -Exploitation FTP Manuale.mp4 (30.67 MiB)
- 58 -Installazione BadBlue2_7.it_IT.vtt (3.59 KiB)
- 58 -Installazione BadBlue2_7.mp4 (15.43 MiB)
- 59 -Rilevamento con Nmap.it_IT.vtt (2.49 KiB)
- 59 -Rilevamento con Nmap.mp4 (14.59 MiB)
- 60 -Ricerca della Vulnerabilità.it_IT.vtt (3.6 KiB)
- 60 -Ricerca della Vulnerabilità.mp4 (33.03 MiB)
- 61 -Exploitation BadBlue Fallito.it_IT.vtt (4.69 KiB)
- 61 -Exploitation BadBlue Fallito.mp4 (29.99 MiB)
- 62 -Exploitation BadBlue Successo.it_IT.vtt (3.6 KiB)
- 62 -Exploitation BadBlue Successo.mp4 (20.16 MiB)
- 63 -Installazione Firefox Vulnerabile.it_IT.vtt (3.23 KiB)
- 63 -Installazione Firefox Vulnerabile.mp4 (14.95 MiB)
- 64 -Exploitation di Firefox.it_IT.vtt (4.29 KiB)
- 64 -Exploitation di Firefox.mp4 (33.89 MiB)
- 65 -Avvio BeeF.it_IT.vtt (2.62 KiB)
- 65 -Avvio BeeF.mp4 (26.62 MiB)
- 66 -Installazione Web Server IIS.it_IT.vtt (3.66 KiB)
- 66 -Installazione Web Server IIS.mp4 (28.04 MiB)
- 67 -Cattura del Browser Vittima.it_IT.vtt (3.38 KiB)
- 67 -Cattura del Browser Vittima.mp4 (21.78 MiB)
- 68 -Utilizzo Comandi BeeF.it_IT.vtt (6.84 KiB)
- 68 -Utilizzo Comandi BeeF.mp4 (40.97 MiB)
- 69 -Introduzione alla Privilege Escalation.it_IT.vtt (1.79 KiB)
- 69 -Introduzione alla Privilege Escalation.mp4 (6.43 MiB)
- 70 -comandiMSFVENOM.txt (706 B)
- 70 -Generazione del File .Exe.it_IT.vtt (3.07 KiB)
- 70 -Generazione del File .Exe.mp4 (10.45 MiB)
- 71 -Trasferimento del file .Exe.it_IT.vtt (3.14 KiB)
- 71 -Trasferimento del file .Exe.mp4 (16.26 MiB)
- 72 -Sessione Meterpreter Non Privilegiata.it_IT.vtt (6.76 KiB)
- 72 -Sessione Meterpreter Non Privilegiata.mp4 (35.88 MiB)
- 73 -Tentativo Get System Fallito.it_IT.vtt (4.42 KiB)
- 73 -Tentativo Get System Fallito.mp4 (26.6 MiB)
- 74 -Sessione Privilegiata Ottenuta.it_IT.vtt (1.94 KiB)
- 74 -Sessione Privilegiata Ottenuta.mp4 (14.94 MiB)
- 75 -Introduzione ai Kernel Exploit.it_IT.vtt (1.74 KiB)
- 75 -Introduzione ai Kernel Exploit.mp4 (17.98 MiB)
- 76 -Rilevamento Versione OS.it_IT.vtt (2.23 KiB)
- 76 -Rilevamento Versione OS.mp4 (24.43 MiB)
- 77 -Windows Exploit Suggester.it_IT.vtt (3.39 KiB)
- 77 -Windows Exploit Suggester.mp4 (31.48 MiB)
- 78 -comendiKernelExploit.txt (247 B)
- 78 -Esecuzione del Kernel Exploit.it_IT.vtt (3.34 KiB)
- 78 -Esecuzione del Kernel Exploit.mp4 (32.58 MiB)
- 79 -Ottenimento Sessione Privilegiata.it_IT.vtt (4.92 KiB)
- 79 -Ottenimento Sessione Privilegiata.mp4 (50.88 MiB)
- 80 -Creazione degli Utenti.it_IT.vtt (1.92 KiB)
- 80 -Creazione degli Utenti.mp4 (6.48 MiB)
- 81 -Installazione Iperius Backup.it_IT.vtt (2.01 KiB)
- 81 -Installazione Iperius Backup.mp4 (12.19 MiB)
- 82 -Installazione del Servizio.it_IT.vtt (4.22 KiB)
- 82 -Installazione del Servizio.mp4 (24.99 MiB)
- 83 -Accesso come Utente Standard.it_IT.vtt (2.9 KiB)
- 83 -Accesso come Utente Standard.mp4 (18.66 MiB)
- 84 -Analisi della Privilege Escalation.it_IT.vtt (3.96 KiB)
- 84 -Analisi della Privilege Escalation.mp4 (24.06 MiB)
- 85 -Creazione del Job di Backup.it_IT.vtt (3.66 KiB)
- 85 -Creazione del Job di Backup.mp4 (17.9 MiB)
- 86 -Esecuzione della Privilege Escalation.it_IT.vtt (4.6 KiB)
- 86 -Esecuzione della Privilege Escalation.mp4 (29.59 MiB)
- 87 -Introduzione a Run As.it_IT.vtt (2.42 KiB)
- 87 -Introduzione a Run As.mp4 (9.31 MiB)
- 88 -Salvataggio delle Credenziali.it_IT.vtt (3.58 KiB)
- 88 -Salvataggio delle Credenziali.mp4 (14.2 MiB)
- 89 -comandiPriEscRunAs.txt (250 B)
- 89 -Privilege Escalation con Run As.it_IT.vtt (3.39 KiB)
- 89 -Privilege Escalation con Run As.mp4 (10.58 MiB)
- 90 -Introduzione ai Linux Kernel Exploit.it_IT.vtt (3.5 KiB)
- 90 -Introduzione ai Linux Kernel Exploit.mp4 (21.22 MiB)
- 91 -Scaricamento e Trasferimento Exploit.it_IT.vtt (4.65 KiB)
- 91 -Scaricamento e Trasferimento Exploit.mp4 (27.25 MiB)
- 92 -dirtyCowExploit.txt (4.95 KiB)
- 92 -Elevamento dei Privilegi.it_IT.vtt (2.93 KiB)
- 92 -Elevamento dei Privilegi.mp4 (33.92 MiB)
- 93 -SUID Exploitation.it_IT.vtt (2.07 KiB)
- 93 -SUID Exploitation.mp4 (4.51 MiB)
- 93 -suidExploitation.txt (315 B)
- 94 -Compilazione dello Script.it_IT.vtt (3.15 KiB)
- 94 -Compilazione dello Script.mp4 (21.19 MiB)
- 95 -Settaggio dello Sticky Bit.it_IT.vtt (2.22 KiB)
- 95 -Settaggio dello Sticky Bit.mp4 (12.3 MiB)
- 96 -Esecuzione della SUID Exploitation.it_IT.vtt (2.56 KiB)
- 96 -Esecuzione della SUID Exploitation.mp4 (12.66 MiB)
- 97 -Modifica dei Permessi etcpasswd.it_IT.vtt (2.54 KiB)
- 97 -Modifica dei Permessi etcpasswd.mp4 (13.8 MiB)
- 97 -passwd_priv_esc.txt (171 B)
- 98 -Passwd Exploitation.it_IT.vtt (3.28 KiB)
- 98 -Passwd Exploitation.mp4 (25.86 MiB)
- 99 -Creazione dello Script di Schedulazione.it_IT.vtt (3.5 KiB)
- 99 -Creazione dello Script di Schedulazione.mp4 (15.3 MiB)
- 99 -cron_job_pri_esc.txt (288 B)
- 100 -Cronjob Privilege Escalation.it_IT.vtt (3.76 KiB)
- 100 -Cronjob Privilege Escalation.mp4 (23.01 MiB)
- 101 -Introduzione alla Post Exploitation.it_IT.vtt (1.14 KiB)
- 101 -Introduzione alla Post Exploitation.mp4 (9.2 MiB)
- 102 -Aggiunta Utente PC.it_IT.vtt (1.83 KiB)
- 102 -Aggiunta Utente PC.mp4 (14.33 MiB)
- 103 -Analisi Vulnerabilità Rejetto File Server.it_IT.vtt (4.03 KiB)
- 103 -Analisi Vulnerabilità Rejetto File Server.mp4 (34.65 MiB)
- 104 -Avvio Rejetto e Rilevazione con Nmap.it_IT.vtt (1.99 KiB)
- 104 -Avvio Rejetto e Rilevazione con Nmap.mp4 (17.13 MiB)
- 105 -Exploitation Rejetto.it_IT.vtt (3.17 KiB)
- 105 -Exploitation Rejetto.mp4 (34.38 MiB)
- 106 -Introduzione ai Comandi di Post Exploitation.it_IT.vtt (2.13 KiB)
- 106 -Introduzione ai Comandi di Post Exploitation.mp4 (21.5 MiB)
- 107 -Elevamento dei Privilegi.it_IT.vtt (4.81 KiB)
- 107 -Elevamento dei Privilegi.mp4 (39.77 MiB)
- 108 -Comandi di Post Exploitation.it_IT.vtt (3.15 KiB)
- 108 -Comandi di Post Exploitation.mp4 (30.31 MiB)
- 109 -Lancio Modulo Persistenza Metasploit.it_IT.vtt (2.78 KiB)
- 109 -Lancio Modulo Persistenza Metasploit.mp4 (23.57 MiB)
- 110 -comandiPersistenza.txt (773 B)
- 110 -Persistenza sul Target.it_IT.vtt (1.82 KiB)
- 110 -Persistenza sul Target.mp4 (18.92 MiB)
- 111 -Avvio Rejetto.it_IT.vtt (2.18 KiB)
- 111 -Avvio Rejetto.mp4 (14.38 MiB)
- 112 -comandiPersistenzaWinLogon.txt (703 B)
- 112 -Exploitation e Post Exploitation.it_IT.vtt (2.67 KiB)
- 112 -Exploitation e Post Exploitation.mp4 (26.83 MiB)
- 113 -Generazione del File Malevolo.it_IT.vtt (4.5 KiB)
- 113 -Generazione del File Malevolo.mp4 (46.32 MiB)
- 114 -Modifica della Chiave di Registro.it_IT.vtt (2.02 KiB)
- 114 -Modifica della Chiave di Registro.mp4 (19.81 MiB)
- 115 -Ottenimento della Persistenza.it_IT.vtt (2.45 KiB)
- 115 -Ottenimento della Persistenza.mp4 (21.01 MiB)
- 116 -Exploitation con Rejetto.it_IT.vtt (3.6 KiB)
- 116 -Exploitation con Rejetto.mp4 (23.52 MiB)
- 117 -Netcat su Macchina Bersaglio.it_IT.vtt (2.08 KiB)
- 117 -Netcat su Macchina Bersaglio.mp4 (16.13 MiB)
- 118 -Inserimento Dati Chiave di Registro.it_IT.vtt (2.07 KiB)
- 118 -Inserimento Dati Chiave di Registro.mp4 (17.24 MiB)
- 119 -Persistenza con Netcat.it_IT.vtt (2.96 KiB)
- 119 -Persistenza con Netcat.mp4 (25.51 MiB)
- 119 -persistenzaNetcat.txt (337 B)
- 120 -Introduzione alla Persistenza con Task Schedulati.it_IT.vtt (2.1 KiB)
- 120 -Introduzione alla Persistenza con Task Schedulati.mp4 (2.93 MiB)
- 121 -Exploitation.it_IT.vtt (2.71 KiB)
- 121 -Exploitation.mp4 (14.98 MiB)
- 122 -Privilege Escalation.it_IT.vtt (1.86 KiB)
- 122 -Privilege Escalation.mp4 (15.36 MiB)
- 123 -Upload File Malevolo su Vittima.it_IT.vtt (3.36 KiB)
- 123 -Upload File Malevolo su Vittima.mp4 (22.48 MiB)
- 124 -Creazione del Task Schedulato.it_IT.vtt (2.92 KiB)
- 124 -Creazione del Task Schedulato.mp4 (26.52 MiB)
- 125 -Ottenimento della Persistenza.it_IT.vtt (2.32 KiB)
- 125 -Ottenimento della Persistenza.mp4 (20.7 MiB)
- 125 -persistenzaTaskSchedulato.txt (384 B)
-
6 - Red Teaming - Il Corso Intensivo
- 1 -Introduzione al Red Teaming.it_IT.vtt (2.09 KiB)
- 1 -Introduzione al Red Teaming.mp4 (12.22 MiB)
- 2 -Threat Actor.it_IT.vtt (2.74 KiB)
- 2 -Threat Actor.mp4 (11.87 MiB)
- 3 -Threat Actor - Approfondimento.it_IT.vtt (1.65 KiB)
- 3 -Threat Actor - Approfondimento.mp4 (8.44 MiB)
- 4 -Red Team Exercise.it_IT.vtt (2.71 KiB)
- 4 -Red Team Exercise.mp4 (13.7 MiB)
- 5 -Red Team VS Blue Team.it_IT.vtt (3.12 KiB)
- 5 -Red Team VS Blue Team.mp4 (14.33 MiB)
- 6 -Tipologie Red Team Exercise.it_IT.vtt (1.85 KiB)
- 6 -Tipologie Red Team Exercise.mp4 (6.56 MiB)
- 7 -Mitre Attack Framework.it_IT.vtt (3.35 KiB)
- 7 -Mitre Attack Framework.mp4 (15.29 MiB)
- 8 -Red Team Exercise VS Mitre Attack Matrix.it_IT.vtt (2.79 KiB)
- 8 -Red Team Exercise VS Mitre Attack Matrix.mp4 (11.3 MiB)
- 9 -Presentazione Mitre Attack Framework.it_IT.vtt (4.28 KiB)
- 9 -Presentazione Mitre Attack Framework.mp4 (68.33 MiB)
- 10 -Home Page Sito Mitre.it_IT.vtt (2.54 KiB)
- 10 -Home Page Sito Mitre.mp4 (22.04 MiB)
- 11 -Prima Analisi.it_IT.vtt (2.81 KiB)
- 11 -Prima Analisi.mp4 (28.61 MiB)
- 12 -Esplorazione della Matrice.it_IT.vtt (6.21 KiB)
- 12 -Esplorazione della Matrice.mp4 (72.65 MiB)
- 13 -Mitre Attack Navigator.it_IT.vtt (5.32 KiB)
- 13 -Mitre Attack Navigator.mp4 (57.59 MiB)
- 14 -Analisi Attacco Golden Ticket.it_IT.vtt (4.33 KiB)
- 14 -Analisi Attacco Golden Ticket.mp4 (44.74 MiB)
- 15 -Mitre Engage.it_IT.vtt (4.78 KiB)
- 15 -Mitre Engage.mp4 (41.37 MiB)
- 16 -Introduzione Atomic Red Team.it_IT.vtt (3.67 KiB)
- 16 -Introduzione Atomic Red Team.mp4 (24.58 MiB)
- 17 -Installazione Atomic Red Team.it_IT.vtt (2.06 KiB)
- 17 -Installazione Atomic Red Team.mp4 (17.5 MiB)
- 18 -Esempio Test Specifico.it_IT.vtt (3.63 KiB)
- 18 -Esempio Test Specifico.mp4 (41.56 MiB)
- 19 -Esecuzione del Test.it_IT.vtt (2.76 KiB)
- 19 -Esecuzione del Test.mp4 (21.33 MiB)
- 20 -Installazione Atomic Red Team.it_IT.vtt (2.58 KiB)
- 20 -Installazione Atomic Red Team.mp4 (21.91 MiB)
- 21 -Esecuzione del Test.it_IT.vtt (2.59 KiB)
- 21 -Esecuzione del Test.mp4 (17.16 MiB)
- 22 -Installazione Empire StarKiller.it_IT.vtt (1.42 KiB)
- 22 -Installazione Empire StarKiller.mp4 (3.96 MiB)
- 23 -Empire - Creazione del Listener.it_IT.vtt (3.49 KiB)
- 23 -Empire - Creazione del Listener.mp4 (26.83 MiB)
- 24 -Empire - Creazione Stager.it_IT.vtt (2.44 KiB)
- 24 -Empire - Creazione Stager.mp4 (21.59 MiB)
- 25 -Empire - Esecuzione Agent.it_IT.vtt (3.9 KiB)
- 25 -Empire - Esecuzione Agent.mp4 (36.52 MiB)
- 26 -Empire - Pulizia del Contesto.it_IT.vtt (1.41 KiB)
- 26 -Empire - Pulizia del Contesto.mp4 (12.11 MiB)
- 27 -Empire - Creazione Su Windows.it_IT.vtt (2.54 KiB)
- 27 -Empire - Creazione Su Windows.mp4 (22.29 MiB)
- 28 -Empire - Esecuzione Agent su Windows.it_IT.vtt (3.9 KiB)
- 28 -Empire - Esecuzione Agent su Windows.mp4 (31.61 MiB)
- 29 -Empire - Creazione del Listener.it_IT.vtt (3.26 KiB)
- 29 -Empire - Creazione del Listener.mp4 (14.89 MiB)
- 30 -Empire - Esecuzione Agent + Lancio Modulo.it_IT.vtt (4.94 KiB)
- 30 -Empire - Esecuzione Agent + Lancio Modulo.mp4 (26.35 MiB)
- 31 -Covenant - Installazione.it_IT.vtt (3.43 KiB)
- 31 -Covenant - Installazione.mp4 (40.9 MiB)
- 32 -Covenant - Presentazione GUI.it_IT.vtt (2.9 KiB)
- 32 -Covenant - Presentazione GUI.mp4 (15.32 MiB)
- 33 -Covenant - Creazione Listener.it_IT.vtt (2.03 KiB)
- 33 -Covenant - Creazione Listener.mp4 (12.3 MiB)
- 34 -Covenant - Creazione Launcher.it_IT.vtt (2.43 KiB)
- 34 -Covenant - Creazione Launcher.mp4 (16.42 MiB)
- 35 -Covenant - Esecuzione Grunt.it_IT.vtt (1.79 KiB)
- 35 -Covenant - Esecuzione Grunt.mp4 (11.27 MiB)
- 36 -Covenant - Lancio Comandi.it_IT.vtt (4.33 KiB)
- 36 -Covenant - Lancio Comandi.mp4 (23.91 MiB)
- 37 -Cobalt Strike - Introduzione.it_IT.vtt (2.88 KiB)
- 37 -Cobalt Strike - Introduzione.mp4 (22.91 MiB)
- 38 -Cobalt Strike - Avvio.it_IT.vtt (4.23 KiB)
- 38 -Cobalt Strike - Avvio.mp4 (23.42 MiB)
- 39 -Cobalt Strike - Creazione Listener.it_IT.vtt (2.03 KiB)
- 39 -Cobalt Strike - Creazione Listener.mp4 (7.87 MiB)
- 40 -Cobalt Strike - Creazione del Payload.it_IT.vtt (2.59 KiB)
- 40 -Cobalt Strike - Creazione del Payload.mp4 (15.77 MiB)
- 41 -Cobalt Strike - Creazione Sessione.it_IT.vtt (2.19 KiB)
- 41 -Cobalt Strike - Creazione Sessione.mp4 (13.67 MiB)
- 42 -Cobalt Strike - Esecuzione Comandi Vari.it_IT.vtt (4.85 KiB)
- 42 -Cobalt Strike - Esecuzione Comandi Vari.mp4 (29.44 MiB)
-
7 - Social Engineering - Il Corso Intensivo
- 1 -Introduzione all'Ingegneria Sociale.it_IT.vtt (4.96 KiB)
- 1 -Introduzione all'Ingegneria Sociale.mp4 (73.94 MiB)
- 2 -Componente Psicologica.it_IT.vtt (5.58 KiB)
- 2 -Componente Psicologica.mp4 (82.22 MiB)
- 3 -I Vantaggi di un Attacco.it_IT.vtt (3.75 KiB)
- 3 -I Vantaggi di un Attacco.mp4 (51.09 MiB)
- 4 -Tipologie di Social Engineering.it_IT.vtt (4.03 KiB)
- 4 -Tipologie di Social Engineering.mp4 (57.94 MiB)
- 5 -Introduzione ai Principi della Persuasione.it_IT.vtt (3.97 KiB)
- 5 -Introduzione ai Principi della Persuasione.mp4 (58.83 MiB)
- 6 -Principio di Reciprocità.it_IT.vtt (3.45 KiB)
- 6 -Principio di Reciprocità.mp4 (44.78 MiB)
- 7 -Principio di Scarsità.it_IT.vtt (3.69 KiB)
- 7 -Principio di Scarsità.mp4 (50.74 MiB)
- 8 -Principio di Autorità.it_IT.vtt (3.15 KiB)
- 8 -Principio di Autorità.mp4 (40.59 MiB)
- 9 -Principio di Coerenza.it_IT.vtt (2.61 KiB)
- 9 -Principio di Coerenza.mp4 (40.22 MiB)
- 10 -Principio della Prova Sociale.it_IT.vtt (3.88 KiB)
- 10 -Principio della Prova Sociale.mp4 (51.26 MiB)
- 11 -Principio della Simpatia.it_IT.vtt (3.3 KiB)
- 11 -Principio della Simpatia.mp4 (49.32 MiB)
- 12 -Raccolta delle Informazioni.it_IT.vtt (4.49 KiB)
- 12 -Raccolta delle Informazioni.mp4 (66 MiB)
- 13 -Fase di Aggancio.it_IT.vtt (2.7 KiB)
- 13 -Fase di Aggancio.mp4 (37.9 MiB)
- 14 -Manipolazione Psicologica.it_IT.vtt (2.89 KiB)
- 14 -Manipolazione Psicologica.mp4 (39.97 MiB)
- 15 -Baiting.it_IT.vtt (4.5 KiB)
- 15 -Baiting.mp4 (64.06 MiB)
- 16 -Wiretapping.it_IT.vtt (3.84 KiB)
- 16 -Wiretapping.mp4 (51.89 MiB)
- 17 -Pretexting.it_IT.vtt (3.11 KiB)
- 17 -Pretexting.mp4 (43.07 MiB)
- 18 -Phishing.it_IT.vtt (2.46 KiB)
- 18 -Phishing.mp4 (34.79 MiB)
- 19 -Le Varie tipologie del Phishing.it_IT.vtt (8.1 KiB)
- 19 -Le Varie tipologie del Phishing.mp4 (102.9 MiB)
- 20 -Introduzione al Linguaggio del Corpo.it_IT.vtt (4.3 KiB)
- 20 -Introduzione al Linguaggio del Corpo.mp4 (61.59 MiB)
- 21 -Segnali da Considerare.it_IT.vtt (9.85 KiB)
- 21 -Segnali da Considerare.mp4 (126.83 MiB)
- 22 -Comunicazione Efficace.it_IT.vtt (3.77 KiB)
- 22 -Comunicazione Efficace.mp4 (49.83 MiB)
- 23 -Il Kit dell'Ingegnere Sociale.it_IT.vtt (2.57 KiB)
- 23 -Il Kit dell'Ingegnere Sociale.mp4 (38.74 MiB)
- 24 -Dispositivi di Rete.it_IT.vtt (1.25 KiB)
- 24 -Dispositivi di Rete.mp4 (17.26 MiB)
- 25 -Analisi rete Wifi.it_IT.vtt (1.09 KiB)
- 25 -Analisi rete Wifi.mp4 (15.96 MiB)
- 26 -Canali di Comunicazione.it_IT.vtt (2.36 KiB)
- 26 -Canali di Comunicazione.mp4 (31.33 MiB)
- 27 -Mini PC.it_IT.vtt (1.62 KiB)
- 27 -Mini PC.mp4 (20.77 MiB)
-
8 - Il Linguaggio Python - Il Corso Intensivo
- 1 -Installazione Python.it_IT.vtt (8.57 KiB)
- 1 -Installazione Python.mp4 (67 MiB)
- 2 -Assegnamento di una variabile.it_IT.vtt (5.48 KiB)
- 2 -Assegnamento di una variabile.mp4 (35.78 MiB)
- 2 -codice.zip (1.49 KiB)
- 3 -Tipo di una variabile.it_IT.vtt (2.66 KiB)
- 3 -Tipo di una variabile.mp4 (17.09 MiB)
- 4 -Best practice assegnamento nome variabile.it_IT.vtt (3.66 KiB)
- 4 -Best practice assegnamento nome variabile.mp4 (27.48 MiB)
- 5 -Keyword riservate.it_IT.vtt (2.06 KiB)
- 5 -Keyword riservate.mp4 (12.92 MiB)
- 6 -Gli operatori.it_IT.vtt (3.51 KiB)
- 6 -Gli operatori.mp4 (21.21 MiB)
- 7 -Le espressioni.it_IT.vtt (4.01 KiB)
- 7 -Le espressioni.mp4 (24.87 MiB)
- 8 -Input da tastiera.it_IT.vtt (2.9 KiB)
- 8 -Input da tastiera.mp4 (18.69 MiB)
- 9 -Commentare il codice.it_IT.vtt (3.81 KiB)
- 9 -Commentare il codice.mp4 (21.76 MiB)
- 10 -Funzione Type - Esercizio 1.it_IT.vtt (2.91 KiB)
- 10 -Funzione Type - Esercizio 1.mp4 (16.12 MiB)
- 11 -Funzione Print - Esercizio 2.it_IT.vtt (1.81 KiB)
- 11 -Funzione Print - Esercizio 2.mp4 (9.45 MiB)
- 12 -Operatori aritmetici - Esercizio 3.it_IT.vtt (4.69 KiB)
- 12 -Operatori aritmetici - Esercizio 3.mp4 (20.98 MiB)
- 13 -Concatenazione tra stringhe - Esercizio 4.it_IT.vtt (1.95 KiB)
- 13 -Concatenazione tra stringhe - Esercizio 4.mp4 (10.16 MiB)
- 14 -Valori booleani.it_IT.vtt (3.02 KiB)
- 14 -Valori booleani.mp4 (19.49 MiB)
- 15 -Operatori di confronto.it_IT.vtt (2.41 KiB)
- 15 -Operatori di confronto.mp4 (11.56 MiB)
- 16 -Operatori logici.it_IT.vtt (6.38 KiB)
- 16 -Operatori logici.mp4 (26.99 MiB)
- 17 -codice.zip (885 B)
- 17 -Costrutto IF.it_IT.vtt (6.46 KiB)
- 17 -Costrutto IF.mp4 (41.56 MiB)
- 18 -IF multipli.it_IT.vtt (3.27 KiB)
- 18 -IF multipli.mp4 (15.12 MiB)
- 19 -Costrutto IF - ELSE.it_IT.vtt (2.98 KiB)
- 19 -Costrutto IF - ELSE.mp4 (22.33 MiB)
- 20 -Costrutto ELIF.it_IT.vtt (3.79 KiB)
- 20 -Costrutto ELIF.mp4 (21.41 MiB)
- 21 -IF nested.it_IT.vtt (4.8 KiB)
- 21 -IF nested.mp4 (24.38 MiB)
- 22 -Costrutto TRY - EXCEPT.it_IT.vtt (3.57 KiB)
- 22 -Costrutto TRY - EXCEPT.mp4 (21.77 MiB)
- 23 -Valori Pari e Dispari - Esercizio 1.it_IT.vtt (3.95 KiB)
- 23 -Valori Pari e Dispari - Esercizio 1.mp4 (17.82 MiB)
- 24 -Indovina la figura geometrica - Esercizio 2.it_IT.vtt (2.24 KiB)
- 24 -Indovina la figura geometrica - Esercizio 2.mp4 (10.48 MiB)
- 25 -Tipologia di triangolo - Esercizio 3.it_IT.vtt (4.82 KiB)
- 25 -Tipologia di triangolo - Esercizio 3.mp4 (23.78 MiB)
- 26 -Incremento-Decremento pattern comune.it_IT.vtt (5.01 KiB)
- 26 -Incremento-Decremento pattern comune.mp4 (29.53 MiB)
- 27 -CODICI.zip (2.56 KiB)
- 27 -Costrutto WHILE - Teoria.it_IT.vtt (5.55 KiB)
- 27 -Costrutto WHILE - Teoria.mp4 (33.66 MiB)
- 28 -Costrutto WHILE - Pratica.it_IT.vtt (4.42 KiB)
- 28 -Costrutto WHILE - Pratica.mp4 (18.14 MiB)
- 29 -Condizione while TRUE.it_IT.vtt (3.8 KiB)
- 29 -Condizione while TRUE.mp4 (17.53 MiB)
- 30 -Costrutto BREAK-CONTINUE.it_IT.vtt (4.68 KiB)
- 30 -Costrutto BREAK-CONTINUE.mp4 (25.04 MiB)
- 31 -Costrutto FOR.it_IT.vtt (4.7 KiB)
- 31 -Costrutto FOR.mp4 (29.75 MiB)
- 32 -Contatore numeri lista - Esercizio 1.it_IT.vtt (4.89 KiB)
- 32 -Contatore numeri lista - Esercizio 1.mp4 (19.92 MiB)
- 33 -Tabellina del dieci - Esercizio 2.it_IT.vtt (2.73 KiB)
- 33 -Tabellina del dieci - Esercizio 2.mp4 (11.39 MiB)
- 34 -Stampa caratteri - Esercizio 3.it_IT.vtt (2.35 KiB)
- 34 -Stampa caratteri - Esercizio 3.mp4 (10.43 MiB)
- 35 -Calcolo del fattoriale - Esercizio 4.it_IT.vtt (3.77 KiB)
- 35 -Calcolo del fattoriale - Esercizio 4.mp4 (17.69 MiB)
- 36 -Numeri pari e numeri dispari - Esercizio 5.it_IT.vtt (2.98 KiB)
- 36 -Numeri pari e numeri dispari - Esercizio 5.mp4 (14.2 MiB)
- 37 -codici.zip (1.73 KiB)
- 37 -Le funzioni.it_IT.vtt (4.69 KiB)
- 37 -Le funzioni.mp4 (39.06 MiB)
- 38 -Funzioni Built-in.it_IT.vtt (4.87 KiB)
- 38 -Funzioni Built-in.mp4 (25.59 MiB)
- 39 -I moduli - Modulo Math - Random.it_IT.vtt (8.44 KiB)
- 39 -I moduli - Modulo Math - Random.mp4 (47.63 MiB)
- 40 -Definizione di una funzione.it_IT.vtt (5.64 KiB)
- 40 -Definizione di una funzione.mp4 (32.63 MiB)
- 41 -Funzione di funzione.it_IT.vtt (2.95 KiB)
- 41 -Funzione di funzione.mp4 (14.3 MiB)
- 42 -Argomenti di una funzione.it_IT.vtt (3.8 KiB)
- 42 -Argomenti di una funzione.mp4 (21.43 MiB)
- 43 -Variabile come argomento di funzione.it_IT.vtt (2.64 KiB)
- 43 -Variabile come argomento di funzione.mp4 (17.7 MiB)
- 44 -Valore di ritorno - Esercizio 1.it_IT.vtt (4.2 KiB)
- 44 -Valore di ritorno - Esercizio 1.mp4 (17.83 MiB)
- 45 -Funzione con 2 parametri - Esercizio 2.it_IT.vtt (3.36 KiB)
- 45 -Funzione con 2 parametri - Esercizio 2.mp4 (14.49 MiB)
- 46 -Funzione somma - Esercizio 3.it_IT.vtt (2.96 KiB)
- 46 -Funzione somma - Esercizio 3.mp4 (13.67 MiB)
- 47 -Funzione valore assoluto - Esercizio 4.it_IT.vtt (2.13 KiB)
- 47 -Funzione valore assoluto - Esercizio 4.mp4 (9.16 MiB)
- 48 -Funzione elevamento a potenza - Esercizio 5.it_IT.vtt (1.76 KiB)
- 48 -Funzione elevamento a potenza - Esercizio 5.mp4 (7.91 MiB)
- 49 -codici.zip (2.73 KiB)
- 49 -Stringhe e Indici.it_IT.vtt (5.49 KiB)
- 49 -Stringhe e Indici.mp4 (37.43 MiB)
- 50 -Funzione LEN().it_IT.vtt (2.27 KiB)
- 50 -Funzione LEN().mp4 (12.14 MiB)
- 51 -Scorrere elementi di una stringa - Teoria.it_IT.vtt (4.98 KiB)
- 51 -Scorrere elementi di una stringa - Teoria.mp4 (34.34 MiB)
- 52 -Scorrere elementi di una stringa - While.it_IT.vtt (2.67 KiB)
- 52 -Scorrere elementi di una stringa - While.mp4 (11.84 MiB)
- 53 -Scorrere elementi di una stringa - For.it_IT.vtt (4.06 KiB)
- 53 -Scorrere elementi di una stringa - For.mp4 (19.49 MiB)
- 54 -Contatore caratteri stringa.it_IT.vtt (4.83 KiB)
- 54 -Contatore caratteri stringa.mp4 (27.73 MiB)
- 55 -Confronto tra stringhe.it_IT.vtt (2.41 KiB)
- 55 -Confronto tra stringhe.mp4 (13.02 MiB)
- 56 -Stringhe e funzioni Built-in.it_IT.vtt (6.27 KiB)
- 56 -Stringhe e funzioni Built-in.mp4 (34.1 MiB)
- 57 -Cercare elementi di una stringa.it_IT.vtt (2.49 KiB)
- 57 -Cercare elementi di una stringa.mp4 (15.19 MiB)
- 58 -Slicing di una stringa - Esercizio 1.it_IT.vtt (3.61 KiB)
- 58 -Slicing di una stringa - Esercizio 1.mp4 (15.15 MiB)
- 59 -Slicing di una stringa - Esercizio 2.it_IT.vtt (4 KiB)
- 59 -Slicing di una stringa - Esercizio 2.mp4 (15.75 MiB)
- 60 -Concatenazione tra stringhe - Esercizio 3.it_IT.vtt (3.38 KiB)
- 60 -Concatenazione tra stringhe - Esercizio 3.mp4 (13.34 MiB)
- 61 -1_SOCKET.zip (5.66 KiB)
- 61 -Introduzione Socket.it_IT.vtt (7.97 KiB)
- 61 -Introduzione Socket.mp4 (55.88 MiB)
- 62 -Realizzazione parte server.it_IT.vtt (7.4 KiB)
- 62 -Realizzazione parte server.mp4 (46.72 MiB)
- 63 -Realizzazione parte client.it_IT.vtt (5.16 KiB)
- 63 -Realizzazione parte client.mp4 (36.77 MiB)
- 64 -Client-Server porta assegnata dinamicamente.it_IT.vtt (5.45 KiB)
- 64 -Client-Server porta assegnata dinamicamente.mp4 (40.57 MiB)
- 65 -Client Server introdotto ciclo While.it_IT.vtt (2.36 KiB)
- 65 -Client Server introdotto ciclo While.mp4 (17.43 MiB)
- 66 -Client Server introdotto altro client.it_IT.vtt (2.97 KiB)
- 66 -Client Server introdotto altro client.mp4 (22.75 MiB)
- 67 -Client Server invio più messaggi lato client.it_IT.vtt (3.2 KiB)
- 67 -Client Server invio più messaggi lato client.mp4 (22.24 MiB)
- 68 -Client Server conteggio numero bytes inviati dal server.it_IT.vtt (4.4 KiB)
- 68 -Client Server conteggio numero bytes inviati dal server.mp4 (35.01 MiB)
- 69 -Client Server controllo protocollo UDP.it_IT.vtt (5.22 KiB)
- 69 -Client Server controllo protocollo UDP.mp4 (36.07 MiB)
- 70 -Client Server controllo protocollo UDP Client.it_IT.vtt (3.68 KiB)
- 70 -Client Server controllo protocollo UDP Client.mp4 (26.77 MiB)
- 71 -Client Server controllo protocollo UDP gestione Timeout.it_IT.vtt (3.68 KiB)
- 71 -Client Server controllo protocollo UDP gestione Timeout.mp4 (28.32 MiB)
- 72 -Metodi utili con modulo Socket.it_IT.vtt (3.8 KiB)
- 72 -Metodi utili con modulo Socket.mp4 (41 MiB)
- 73 -Port Scanner rudimentale con metodo Socket.it_IT.vtt (8.93 KiB)
- 73 -Port Scanner rudimentale con metodo Socket.mp4 (63.25 MiB)
- 74 -Port Scanner rudimentale con metodo Socket migliorato.it_IT.vtt (7.84 KiB)
- 74 -Port Scanner rudimentale con metodo Socket migliorato.mp4 (58.65 MiB)
- 75 -Port Scanner rudimentale con metodo Socket con range delle porte.it_IT.vtt (7.29 KiB)
- 75 -Port Scanner rudimentale con metodo Socket con range delle porte.mp4 (66.93 MiB)
- 76 -3_PyMap.zip (2.4 KiB)
- 76 -NMAP Teoria - Parte Prima.it_IT.vtt (6.69 KiB)
- 76 -NMAP Teoria - Parte Prima.mp4 (57.51 MiB)
- 77 -NMAP Teoria - Parte Seconda.it_IT.vtt (6.03 KiB)
- 77 -NMAP Teoria - Parte Seconda.mp4 (38.75 MiB)
- 78 -Installazione modulo python-nmap.it_IT.vtt (2.64 KiB)
- 78 -Installazione modulo python-nmap.mp4 (16.31 MiB)
- 79 -Scansione di base - Porta 22 Open.it_IT.vtt (5.64 KiB)
- 79 -Scansione di base - Porta 22 Open.mp4 (44.38 MiB)
- 80 -Scansione di base - Porta 22 Closed.it_IT.vtt (2.74 KiB)
- 80 -Scansione di base - Porta 22 Closed.mp4 (21.85 MiB)
- 81 -Manipolazione dell'Output di python-nmap.it_IT.vtt (11.05 KiB)
- 81 -Manipolazione dell'Output di python-nmap.mp4 (97.91 MiB)
- 82 -Realizzazione port scanner con Porte Multiple.it_IT.vtt (9.44 KiB)
- 82 -Realizzazione port scanner con Porte Multiple.mp4 (90.52 MiB)
- 83 -Realizzazione port scanner con Imput da Utente.it_IT.vtt (6.71 KiB)
- 83 -Realizzazione port scanner con Imput da Utente.mp4 (52.73 MiB)
- 84 -Realizzazione port scanner con MENU.it_IT.vtt (4.42 KiB)
- 84 -Realizzazione port scanner con MENU.mp4 (29.64 MiB)
- 85 -Port Scanner - Tecnica di Scansione SYN_SCAN.it_IT.vtt (6.29 KiB)
- 85 -Port Scanner - Tecnica di Scansione SYN_SCAN.mp4 (55.6 MiB)
- 86 -Port Scanner - Tecnica di scansione CONNECT e UDPSCAN.it_IT.vtt (2.64 KiB)
- 86 -Port Scanner - Tecnica di scansione CONNECT e UDPSCAN.mp4 (28.75 MiB)
- 87 -5_scapy.zip (1.2 MiB)
- 87 -Scapy - Prima Configurazione.it_IT.vtt (2.51 KiB)
- 87 -Scapy - Prima Configurazione.mp4 (18.61 MiB)
- 88 -Invio del primo pacchetto di tipo ICMP.it_IT.vtt (6.87 KiB)
- 88 -Invio del primo pacchetto di tipo ICMP.mp4 (69.99 MiB)
- 89 -Manipolazione pacchetto ICMP - Type3.it_IT.vtt (4.04 KiB)
- 89 -Manipolazione pacchetto ICMP - Type3.mp4 (38.37 MiB)
- 90 -Invio e Ricezione pacchetto ICMP.it_IT.vtt (5.6 KiB)
- 90 -Invio e Ricezione pacchetto ICMP.mp4 (55.07 MiB)
- 91 -Analisi struttura pacchetto ICMP.it_IT.vtt (4.35 KiB)
- 91 -Analisi struttura pacchetto ICMP.mp4 (43.99 MiB)
- 92 -Invio pacchetto Protocollo TCP.it_IT.vtt (5.49 KiB)
- 92 -Invio pacchetto Protocollo TCP.mp4 (31.4 MiB)
- 93 -Invio pacchetto Protocollo TCP - Metodo Send&Receive.it_IT.vtt (6.64 KiB)
- 93 -Invio pacchetto Protocollo TCP - Metodo Send&Receive.mp4 (58.97 MiB)
- 94 -Invio pacchetto Protocollo TCP - Source Port Specificata.it_IT.vtt (3.47 KiB)
- 94 -Invio pacchetto Protocollo TCP - Source Port Specificata.mp4 (32.63 MiB)
- 95 -Arp Scanning - Ip Address Corretto.it_IT.vtt (6.46 KiB)
- 95 -Arp Scanning - Ip Address Corretto.mp4 (76.2 MiB)
- 96 -ARP Scanning - IP Address Errato.it_IT.vtt (2.75 KiB)
- 96 -ARP Scanning - IP Address Errato.mp4 (26.97 MiB)
- 97 -Tecnica Scansione tramite Three Way Handshake.it_IT.vtt (4.75 KiB)
- 97 -Tecnica Scansione tramite Three Way Handshake.mp4 (41.08 MiB)
- 98 -Tecnica di scansione ICMP Scanning.it_IT.vtt (5.75 KiB)
- 98 -Tecnica di scansione ICMP Scanning.mp4 (54.2 MiB)
- 99 -Tecnica di scansione Syn Scan.it_IT.vtt (5.02 KiB)
- 99 -Tecnica di scansione Syn Scan.mp4 (54.3 MiB)
- 100 -Tecnica di scansione XMAS Scan.it_IT.vtt (5.29 KiB)
- 100 -Tecnica di scansione XMAS Scan.mp4 (59.98 MiB)
- 101 -Tecnica di scansione FIN Scan.it_IT.vtt (2.72 KiB)
- 101 -Tecnica di scansione FIN Scan.mp4 (30.2 MiB)
- 102 -Tecnica di scansione NULL Scan.it_IT.vtt (2.61 KiB)
- 102 -Tecnica di scansione NULL Scan.mp4 (32.32 MiB)
- 103 -Tecnica di scansione UDP Scan.it_IT.vtt (6.12 KiB)
- 103 -Tecnica di scansione UDP Scan.mp4 (74.24 MiB)
- 104 -Tecnica di tipo OS Detection.it_IT.vtt (4.97 KiB)
- 104 -Tecnica di tipo OS Detection.mp4 (52.13 MiB)
- 105 -8_keylogger.zip (2.18 KiB)
- 105 -Kaylogger Teoria - Pressione di un Tasto.it_IT.vtt (2.82 KiB)
- 105 -Kaylogger Teoria - Pressione di un Tasto.mp4 (23.53 MiB)
- 106 -Keylogger Pratica - Pressione di un Tasto.it_IT.vtt (4.15 KiB)
- 106 -Keylogger Pratica - Pressione di un Tasto.mp4 (31.38 MiB)
- 107 -Keylogger Pratica - Rilascio di un Tasto.it_IT.vtt (2.67 KiB)
- 107 -Keylogger Pratica - Rilascio di un Tasto.mp4 (21.67 MiB)
- 108 -Keylogger - Aggiunta dell'opzione ESC.it_IT.vtt (3.63 KiB)
- 108 -Keylogger - Aggiunta dell'opzione ESC.mp4 (26.86 MiB)
- 109 -Keylogger - Scrittura LOG su file.it_IT.vtt (8.36 KiB)
- 109 -Keylogger - Scrittura LOG su file.mp4 (70.56 MiB)
- 110 -Keylogger - Gestione Eventi del Mouse.it_IT.vtt (2.74 KiB)
- 110 -Keylogger - Gestione Eventi del Mouse.mp4 (18.45 MiB)
- 111 -Keylogger - Gestione Eventi del Mouse con Coordinate.it_IT.vtt (3.62 KiB)
- 111 -Keylogger - Gestione Eventi del Mouse con Coordinate.mp4 (28.76 MiB)
- 112 -Cattura dello schermo - Fullscreen.it_IT.vtt (3.17 KiB)
- 112 -Cattura dello schermo - Fullscreen.mp4 (20.73 MiB)
- 113 -Cattura dello schermo - Partial Screen.it_IT.vtt (9.08 KiB)
- 113 -Cattura dello schermo - Partial Screen.mp4 (73.18 MiB)
- 114 -Cattura foto della WEBCAM.it_IT.vtt (8.33 KiB)
- 114 -Cattura foto della WEBCAM.mp4 (74.7 MiB)
-
9 - Basic Hacking - Precedente Versione per Consultazione e Spunti Utili
- 1 -Da 0 ad Hacker - Il Corso Completo.mp4 (4.97 GiB)
- Read Me.txt (17 B)
-
Trackers
- udp://tracker.torrent.eu.org:451/announce
- udp://p4p.arenabg.com:1337/announce
- udp://explodie.org:6969/announce
- udp://tracker.opentrackr.org:1337/announce
- udp://tracker.coppersurfer.tk:6969/announce
- udp://tracker.pirateparty.gr:6969/announce
- udp://tracker.leechers-paradise.org:6969/announce
- udp://tracker.openbittorrent.com:6969/announce
- udp://opentracker.i2p.rocks:6969/announce
- udp://exodus.desync.com:6969/announce
- udp://ipv4.tracker.harry.lu:80/announce
- udp://open.stealth.si:80/announce
- udp://tracker.bitsearch.to:1337/announce
- udp://tracker.joybomb.tw:6969/announce
- udp://uploads.gamecoast.net:6969/announce
Commenti
Non ci sono commenti.
Accedi o iscriviti a ilCorSaRoNeRo per commentare questo torrent.