首页
磁力链接怎么用
한국어
English
日本語
简体中文
繁體中文
Взламываем сайты. Тестирование на проникновение с нуля
文件类型
收录时间
最后活跃
资源热度
文件大小
文件数量
视频
2019-12-18 01:13
2024-12-17 05:17
267
10.06 GB
92
磁力链接
magnet:?xt=urn:btih:42c9087c74fa335ddfba3fc53a417fbcb5499eee
迅雷链接
thunder://QUFtYWduZXQ6P3h0PXVybjpidGloOjQyYzkwODdjNzRmYTMzNWRkZmJhM2ZjNTNhNDE3ZmJjYjU0OTllZWVaWg==
二维码链接
种子下载(838888不存储任何种子文件)
种子下载线路1(迅雷)--推荐
种子下载线路2(比特彗星)
种子下载线路3(torcache)
3条线路均为国内外知名下载网站种子链接,内容跟本站无关!
相关链接
Взламываем
сайты
Тестирование
на
проникновение
с
нуля
文件列表
Часть 6/81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra.mp4
366.74MB
Часть 1/02 - Обзор лабы и Необходимый Софт.mp4
98.68MB
Часть 1/03 - Вариант 1 - Используем готовую виртуальную машину.mp4
136.61MB
Часть 1/04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа.mp4
224.78MB
Часть 1/05 - Устанавливаем Metasploitable на Виртуальную Машину.mp4
107.5MB
Часть 1/06 - Устанавливаем Windows на Виртуальную Машину.mp4
91.9MB
Часть 1/07 - Обзор Kali Linux.mp4
115.95MB
Часть 1/08 - Терминал Linux и базовые команды.mp4
181.56MB
Часть 1/09 - Настраиваем Metasploitable и Настройки Сети.mp4
124.12MB
Часть 1/10 - Что такое Website.mp4
89.6MB
Часть 1/11 - Как Взломать Website.mp4
117.14MB
Часть 1/12 - Собираем Информацию с Помощью Whois Lookup.mp4
131.24MB
Часть 1/13 - Определяем Технологии, Которые Используются на вебсайте.mp4
145.61MB
Часть 1/14 - Собираем DNS информацию.mp4
141.19MB
Часть 1/15 - Находим Сайты, Которые Хостятся на том же Сервере.mp4
98.21MB
Часть 2/16 - Ищем Субдомены.mp4
12.85MB
Часть 2/17 - Ищем интересные файлы.mp4
20.26MB
Часть 2/18 - Анализируем найденные файлы.mp4
11.47MB
Часть 2/19 - Maltego - Исследуем Сервера, Домены и Файлы.mp4
23.84MB
Часть 2/20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту.mp4
14.75MB
Часть 2/21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов.mp4
14.75MB
Часть 2/22 - HTTP Запросы - Get и Post.mp4
36.18MB
Часть 2/23 - Перехват HTTP запросов.mp4
63.24MB
Часть 2/24 - Эксплуатируем продвинутые уязвимости загрузки файлов.mp4
13.34MB
Часть 2/25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов.mp4
10.88MB
Часть 2/26 - [Безопасность] Исправляем уязвимости загрузки файлов.mp4
15.39MB
Часть 2/27 - Эксплуатируем базовые уязвимости запуска кода.mp4
14.82MB
Часть 2/28 - Эксплуатируем продвинутые уязвимости запуска кода.mp4
15.58MB
Часть 2/29 - [Безопасность] Исправляем уязвимости запуска кода.mp4
11.56MB
Часть 3/30 - Что такое уязвимости LFI и как их использовать.mp4
77.75MB
Часть 3/31 - Получаем доступ к Shell через уязвимости LFI - Метод 1.mp4
200.08MB
Часть 3/32 - Получаем доступ к Shell через уязвимости LFI - Метод 2.mp4
297.57MB
Часть 3/33 - Уязвимости удаленного запуска файлов - Настраиваем PHP.mp4
96.6MB
Часть 3/34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем.mp4
67.52MB
Часть 3/35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов.mp4
47.83MB
Часть 3/36 - [Безопасность] Исправляем уязвимости запуска файлов.mp4
129.22MB
Часть 3/37 - Что такое SQL.mp4
116.25MB
Часть 3/38 - Опасности SQL инъекций.mp4
86.46MB
Часть 3/39 - Исследуем SQL инъекции в POST.mp4
211.67MB
Часть 3/40 - Обходим авторизацию с помощью SQL инъекций.mp4
108.77MB
Часть 3/41 - Обходим более защищенную авторизацию с помощью SQL инъекций.mp4
126.04MB
Часть 3/42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации.mp4
130.89MB
Часть 4/43 - Исследуем SQL-инъекции в GET.mp4
160.24MB
Часть 4/44 - Читаем информацию из базы данных.mp4
120.06MB
Часть 4/45 - Ищем таблицы в базе данных.mp4
77.23MB
Часть 4/46 - Извлекаем важную информацию, такую как пароли.mp4
100.21MB
Часть 4/47 - Ищем и эксплуатируем слепые SQL-инъекции.mp4
69.37MB
Часть 4/48 - Исследуем более сложные SQL-инъекции.mp4
174.6MB
Часть 4/49 - Экспортируем пароли и используем более сложные SQL-инъекции.mp4
100.95MB
Часть 4/50 - Обходим защиту и получаем доступ ко всем записям.mp4
116.73MB
Часть 4/51 - Обходим фильтры.mp4
48.95MB
Часть 4/52 - [Безопасность] Быстрый фикс против SQL-инъекций.mp4
176.33MB
Часть 4/53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций.mp4
161.36MB
Часть 4/54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы.mp4
125.3MB
Часть 4/55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap.mp4
172.83MB
Часть 4/56 - Получаем прямой SQL Shell с помощью SQLmap.mp4
85.45MB
Часть 5/57 - [Безопасность] Правильный способ предотвращения SQL-инъекций.mp4
109.54MB
Часть 5/58 - Введение - Что такое XSS.mp4
79.61MB
Часть 5/59 - Исследуем простой отраженный XSS.mp4
81MB
Часть 5/60 - Исследуем продвинутый отраженный XSS.mp4
80.15MB
Часть 5/61 - Исследуем еще более продвинутый отраженный XSS.mp4
144.46MB
Часть 5/62 - Исследуем постоянный XSS.mp4
75.13MB
Часть 5/63 - Исследуем продвинутый постоянный XSS.mp4
58.13MB
Часть 5/64 - Исследуем XSS в DOM.mp4
129.76MB
Часть 5/65 - Ловим жертв в BeEF с помощью отраженного XSS.mp4
119.51MB
Часть 5/66 - Ловим жертв в BeEF с помощью постоянного XSS.mp4
77.72MB
Часть 5/67 - BeEF - Работаем с пойманными жертвами.mp4
71.22MB
Часть 5/68 - BeEF - Запускаем простые команды на машинах жертв.mp4
84MB
Часть 5/69 - BeEF - Угоняем пароли с помощью фейковой авторизации.mp4
53.39MB
Часть 5/70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы.mp4
206.33MB
Часть 5/71 - Бонусная Лекция - Слушаем входящие подключения.mp4
197.04MB
Часть 5/72 - BeEF - Получаем полный контроль над Windows машиной жертвы.mp4
74.84MB
Часть 5/73 - [Безопасность] - Исправляем уязвимости XSS.mp4
142.72MB
Часть 6/74 - Авторизируемся под администратором манипулируя Cookies.mp4
126.66MB
Часть 6/75 - Исследуем Межсайтовую Подделку Запроса (CSRF).mp4
199.79MB
Часть 6/76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла.mp4
206.18MB
Часть 6/77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки.mp4
147.72MB
Часть 6/78 - [Безопасность] Закрываем уязвимости CSRF.mp4
227.95MB
Часть 6/79 - Что такое Брутфорс и Перебор по словарю.mp4
111.69MB
Часть 6/80 - Создаем словарь.mp4
121.63MB
Часть 1/01 - Введение в Курс.mp4
46.45MB
Часть 6/82 - Сканируем целевой веб-сайт на наличие уязвимостей.mp4
91.36MB
Часть 6/83 - Анализируем результаты сканирования.mp4
103.29MB
Часть 6/84 - Введение в раздел После атаки.mp4
58.57MB
Часть 6/85 - Работаем c обратным Shell'ом (reverse shell).mp4
91.68MB
Часть 7/86 - Переходим их обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely).mp4
103.06MB
Часть 7/87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды.mp4
168.07MB
Часть 7/88 - Обходим ограничения прав и выполняем Shell команды.mp4
128.43MB
Часть 7/89 - Скачиваем файлы с целевого сайта.mp4
122.77MB
Часть 7/90 - Загружаем файлы на целевой сайт.mp4
207.1MB
Часть 7/91 - Устанавливаем обратное подключение с помощью Weevely.mp4
193.94MB
Часть 7/92 - Получаем доступ к базе данных.mp4
228.35MB
友情提示
不会用的朋友看这里 把磁力链接复制到离线下载,或者bt下载软件里即可下载文件,或者直接复制迅雷链接到迅雷里下载! 亲,你造吗?将网页分享给您的基友,下载的人越多速度越快哦!
违规内容投诉邮箱:
[email protected]
概述 838888磁力搜索是一个磁力链接搜索引擎,是学术研究的副产品,用于解决资源过度分散的问题 它通过BitTorrent协议加入DHT网络,实时的自动采集数据,仅存储文件的标题、大小、文件列表、文件标识符(磁力链接)等基础信息 838888磁力搜索不下载任何真实资源,无法判断资源的合法性及真实性,使用838888磁力搜索服务的用户需自行鉴别内容的真伪 838888磁力搜索不上传任何资源,不提供Tracker服务,不提供种子文件的下载,这意味着838888磁力搜索 838888磁力搜索是一个完全合法的系统