-
Урок 1.
00:01:59
Введение
-
Урок 2.
00:02:24
Список необходимого оборудования и ПО
-
Урок 3.
00:03:47
Установка Kali Linux
-
Урок 4.
00:03:25
Установка и настройка OWASP
-
Урок 5.
00:20:58
Сетевые настройки VirtualBox
-
Урок 6.
00:11:58
Сетевые настройки VMWare
-
Урок 7.
00:03:37
Этапы хакинга
-
Урок 8.
00:11:24
Принцип работы Metasploit
-
Урок 9.
00:14:31
Модули Metasploit
-
Урок 10.
00:13:20
Основные команды
-
Урок 11.
00:06:00
Установка и инициализация базы данных
-
Урок 12.
00:11:07
Работы с базами данных
-
Урок 13.
00:02:20
Репозитории эксплойтов
-
Урок 14.
00:04:16
Сбор информации об электронных почтовых адресах пользователей
-
Урок 15.
00:07:33
Google hacking - расширенные поисковые возможности
-
Урок 16.
00:03:55
Сбор информации с помощью Shodan
-
Урок 17.
00:08:06
Извлечение информации из метаданных файлов
-
Урок 18.
00:08:33
Теоретические основы сканирования
-
Урок 19.
00:08:28
Сканирование портов с NMAP
-
Урок 20.
00:03:04
Сканирование портов интегрированным NMAP
-
Урок 21.
00:08:24
Сканирование портов встроенным сканером Metasploit
-
Урок 22.
00:04:04
Установка сканера уязвимостей OpenVas
-
Урок 23.
00:17:05
Сканирование уязвимостей с помощью OpenVas
-
Урок 24.
00:12:13
Сканирование уязвимостей скриптами NMAP
-
Урок 25.
00:07:15
Сканирование уязвимостей с помощью модулей Metasploit
-
Урок 26.
00:12:23
Основы Burp Suite
-
Урок 27.
00:10:02
Основы OWASP ZAP
-
Урок 28.
00:08:45
Теоретические основы атаки переполнения буфера
-
Урок 29.
00:03:18
Взлом системы через уязвимость переполнения буфера (Практика)
-
Урок 30.
00:08:11
Взлом системы через уязвимость в SMB MS17-010
-
Урок 31.
00:02:56
Получение удаленного доступа через графический интерфейс
-
Урок 32.
00:04:43
Bind vs. Reverse
-
Урок 33.
00:02:57
DoS атака на удаленную систему
-
Урок 34.
00:03:06
Теоретические основы атаки DLL Hijacking
-
Урок 35.
00:02:48
Взлом системы через уязвимость DLL Hijacking (практика)
-
Урок 36.
00:07:30
Эксплуатация FTP клиента WinAxe
-
Урок 37.
00:05:18
Внедрение исполняемого кода в PDF документ
-
Урок 38.
00:07:29
Внедрение исполняемого кода в HTA документ
-
Урок 39.
00:04:43
Взлом компьютера через USB носители и общие сетевые папки
-
Урок 40.
00:06:09
Внедрение макроса в документ MS Office - 1-й способ
-
Урок 41.
00:02:37
Внедрение макроса в документ MS Office - 2-й способ
-
Урок 42.
00:09:38
Генерирование самостоятельного файла с Msfvenom
-
Урок 43.
00:10:15
Внедрение троянца в легитимную программу через Msfvenom
-
Урок 44.
00:04:27
Внедрение троянца в легитимную программу через Trojanizer
-
Урок 45.
00:03:58
Внедрение троянца в легитимную программу через IExpress
-
Урок 46.
00:04:25
Основы SQLi. Часть 1
-
Урок 47.
00:03:29
Настройка базы данных MySQL на Kali Linux
-
Урок 48.
00:11:15
Основы работы с SQL запросами
-
Урок 49.
00:06:39
Основы SQLi. Часть 2 - техники тестирования
-
Урок 50.
00:06:06
Проверка на уязвимость
-
Урок 51.
00:03:00
Определение количества колонок в SQL запросе
-
Урок 52.
00:05:18
Извлечение информации из БД
-
Урок 53.
00:04:27
Выполнение системных команд через SQLi
-
Урок 54.
00:08:12
Слепая инъекция (Blind SQLi). Взлом БД первым методом
-
Урок 55.
00:05:01
Слепая инъекция (Blind SQLi). Взлом БД вторым методом
-
Урок 56.
00:05:44
Взлом БД с помощью SQLMap
-
Урок 57.
00:03:36
Получение удаленного доступа к системе с помощью SQLMap
-
Урок 58.
00:08:24
Теоретические основы атаки Command Injection
-
Урок 59.
00:05:44
Command Injection на практике
-
Урок 60.
00:07:41
Теоретические основы атаки Path traversal
-
Урок 61.
00:04:13
Path traversal на практике
-
Урок 62.
00:04:53
Управление компьютером жертвы через Meterpreter
-
Урок 63.
00:10:37
Управление компьютером жертвы через командную строку CMD
-
Урок 64.
00:08:37
Повышение привилегий доступа
-
Урок 65.
00:03:52
Установка backdoor через Meterpreter
-
Урок 66.
00:04:19
Установка backdoor через планировщик задач
-
Урок 67.
00:03:08
Установка backdoor через службы
-
Урок 68.
00:04:24
Где и как хранится пароль на Windows
-
Урок 69.
00:04:23
Где и как хранится пароль на Linux
-
Урок 70.
00:06:38
Теория принципа взлома паролей
-
Урок 71.
00:02:28
Получение хэша паролей
-
Урок 72.
00:05:15
Взлом паролей с помощью John-the-Ripper
-
Урок 73.
00:03:31
Как получить пароль в открытом виде на Windows - теория
-
Урок 74.
00:01:21
Как получить пароль в открытом виде с помощью Mimikatz
-
Урок 75.
00:02:52
Получение паролей через фишинг
-
Урок 76.
00:04:33
Атака Pass-the-Hash - получение доступа к системе через хэш
-
Урок 77.
00:05:00
Как спрятать файлы в системах Windows
-
Урок 78.
00:04:18
Заметание следов - удаление логов
-
Урок 79.
00:03:29
Установка программы-шпиона кейлогер
-
Урок 80.
00:05:22
Автоматизация процессов ресурсными файлами
-
Урок 81.
00:07:10
Введение в Armitage
-
Урок 82.
00:03:51
Сканирование объектов
-
Урок 83.
00:04:57
Серверные атаки
-
Урок 84.
00:05:18
Клиентские атаки
-
Урок 85.
00:04:48
Управление доступом взломанных систем