Начать новую тему Ответить на тему
Статистика раздачи
Размер: 1.33 ГБ | | Скачали: 0
Сидеров: 0  [0 байт/сек]    Личеров: 0  [0 байт/сек]
Пред. тема | След. тема 

Автор
Сообщение

Ответить с цитатой 

Post Exploitation Hacking – Persistence and Continued Access

Год выпуска: 2015
Производитель: Cybrary
Сайт производителя: http:/www.cybrary.it/course/post-exploitation-hacking/
Автор: JPerry
Продолжительность: 6 hrs 38 mins
Тип раздаваемого материала: Видеоурок
Язык: Английский
Описание: Как следует из названия, после эксплуатации взлом - сохранение и продолжение доступа, относится к серии шагов после проникновение в систему. Наступление взлом для выполнения задач конечной stealth-но к сожалению многие хакеры (как скрипт-баскетбольное кольцо и опытных профессионалов) иногда не удается выполнить действия, скрыть их самобытности и воспользоваться их целевой скрытно и последовательно для разведки и для выполнения миссии. В это самостоятельного интерактивный курс обучения, вы сможете охватывают три основные темы: сбор информации, Backdooring и охватывает действия. Вы узнаете о том, как использовать специальные средства, чтобы получить общую информацию о системе и его пользователей, как получить доступ к данным на взломанном компьютере в любое время, и о том, как скрыть от администраторов системы. Кроме того, вы сможете master как использовать приемник снарядов, компании Metasploit Project и meterpreter сценариев.
Section 1
Section 2
Section 3
Section 4
Файлы примеров: отсутствуют
Формат видео: MP4
Видео: AVC, 1366x768, 16:9, 30.000 fps, ~ 1359 Kbps
Аудио: AAC, 48.0 KHz, ~ 96.0 Kbps, 2 channels
As the name implies, Post Exploitation Hacking – Persistence and Continued Access, refers to the series of steps to be followed after breaking into a system. Offensive hacking to accomplish an objective requires ultimate stealth—but unfortunately many hackers (both script-kiddies and experienced professionals) sometimes fail to perform acts that conceal their identity and exploit their target covertly and consistently for intelligence and to accomplish the mission. In this free self-paced online training course, you’ll cover three main topics: Information Gathering, Backdooring and Covering Steps. You’ll learn about how to use system specific tools to get general information about a system and its users, how to access the compromised system at any time, and how to hide your activity from system administrators. Additionally, you’ll master how to use listener shells, metasploit and meterpreter scripting.
Правила, инструкции, FAQ!!!
Торрент   Скачать торрент Магнет ссылка
Скачать торрент
[ Размер 30.42 КБ / Просмотров 2 ]

Статус
Проверен 
 
Размер  1.33 ГБ
Приватный: Нет (DHT включён)
.torrent скачан  0
Как залить торрент? | Как скачать Torrent? | Ошибка в торренте? Качайте магнет  


     Отправить личное сообщение
   
Страница 1 из 1
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему


Сейчас эту тему просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Ресурс не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами и мы незамедлительно удалим её. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несёт ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!