• Урок 1. 00:39:17
    Знакомство со структурой курса
  • Урок 2. 01:38:42
    Что такое тестирование на проникновение и зачем оно нужно
  • Урок 3. 00:49:55
    Полезные online сервисы для пассивного сбора информации
  • Урок 4. 01:05:48
    Инструментарий для проведения Pentest
  • Урок 5. 01:08:06
    Инструментарий для проведения Pentest
  • Урок 6. 01:18:06
    Основы сетевого взаимодействия TCPIP
  • Урок 7. 01:00:00
    Сканирование и идентификация сервисов. Как это работает
  • Урок 8. 00:41:56
    Настройка лабораторной для второго модуля
  • Урок 9. 00:53:48
    Основные протоколы сетевые протоколы. Разбор трафика
  • Урок 10. 01:05:19
    Модификация пакетов и работа с их структурой.
  • Урок 11. 01:06:33
    Сетевая подсистема Windows
  • Урок 12. 01:08:21
    Сетевая подсистема Linux
  • Урок 13. 00:58:15
    Сетевая подсистема Android
  • Урок 14. 00:58:47
    Основные методы модификации трафика
  • Урок 15. 00:55:54
    Атаки на сетевое взаимодействие
  • Урок 16. 00:55:10
    Исследование возможностей стандартных Файрволов операционных систем Linux, Windows
  • Урок 17. 01:13:29
    Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 1
  • Урок 18. 01:00:24
    Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 2
  • Урок 19. 01:03:03
    Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3
  • Урок 20. 01:04:39
    Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4
  • Урок 21. 01:04:16
    Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 1
  • Урок 22. 01:05:26
    Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 2
  • Урок 23. 01:13:10
    Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 3
  • Урок 24. 00:57:55
    Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 4
  • Урок 25. 01:05:32
    Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений
  • Урок 26. 00:59:44
    Типы уязвимостей. Часть 1
  • Урок 27. 01:19:22
    Типы уязвимостей. Часть 2
  • Урок 28. 01:30:40
    Разбор уязвимостей веб-приложений. Часть 1
  • Урок 29. 01:16:35
    Разбор уязвимостей веб-приложений. Часть 2
  • Урок 30. 01:08:10
    Разбор уязвимостей веб-приложений. Часть 3
  • Урок 31. 00:55:51
    Разбор уязвимостей веб-приложений. Часть 4
  • Урок 32. 01:18:05
    Разбор уязвимостей веб-приложений. Часть 5
Этот курс находится в платной подписке. Оформи премиум подписку и смотри Пентест. Практика тестирования на проникновение, а также все другие курсы, прямо сейчас!
Премиум