首页 磁力链接怎么用

Сабих - Изучите Python и этический взлом с нуля (2019)

文件类型 收录时间 最后活跃 资源热度 文件大小 文件数量
视频 2020-8-14 23:13 2024-6-18 22:19 292 25.82 GB 165
二维码链接
Сабих - Изучите Python и этический взлом с нуля (2019)的二维码
种子下载(838888不存储任何种子文件)
种子下载线路1(迅雷)--推荐
种子下载线路2(比特彗星)
种子下载线路3(torcache)
3条线路均为国内外知名下载网站种子链接,内容跟本站无关!
文件列表
  1. 01 Введение/001 Тизер.mp4162.96MB
  2. 01 Введение/002 Что такое программирование, взлом и зачем изучать эти темы.mp4175.58MB
  3. 01 Введение/003 Обзор лабы.mp499.89MB
  4. 01 Введение/004 Устанавливаем Kali Linux как виртуальную машину.mp4229.62MB
  5. 01 Введение/005 Знакомимся с Kali Linux.mp4151.88MB
  6. 01 Введение/006 Терминал и Linux-команды.mp4336.46MB
  7. 01 Введение/007 Python 2 vs Python 3.mp4246.35MB
  8. 01 Введение/008 Устанавливаем и используем Python IDE.mp4180.37MB
  9. 02 Пишем программу для смены Mac-адреса/001 Что такое Mac-адрес и как его поменять.mp4158.33MB
  10. 02 Пишем программу для смены Mac-адреса/002 Используем модули питона и исполняем системные команды.mp4185.51MB
  11. 02 Пишем программу для смены Mac-адреса/003 Пишем очень простую программу для смены Mac-адреса.mp417.62MB
  12. 03 MAC Changer - Пишем алгоритм/001 Что такое алгоритм.mp483.37MB
  13. 03 MAC Changer - Пишем алгоритм/002 Читаем то, что возвращают системные команды.mp4120.16MB
  14. 03 MAC Changer - Пишем алгоритм/003 Регулярные выражения.mp4129.59MB
  15. 03 MAC Changer - Пишем алгоритм/004 Извлекаем подстроку с помощью регулярных выражений.mp4126.61MB
  16. 03 MAC Changer - Пишем алгоритм/005 Рефакторинг.mp4222.41MB
  17. 03 MAC Changer - Пишем алгоритм/006 Реализуем алгоритм проверки смены Маc-адреса.mp4105.62MB
  18. 04 Программируем сканер сети/001 Введение и тизер.mp4193.67MB
  19. 04 Программируем сканер сети/002 Устанавливаем Windows как виртуальную машину.mp496.92MB
  20. 04 Программируем сканер сети/003 Что такое ARP и зачем он нужен.mp4182.9MB
  21. 04 Программируем сканер сети/004 Разрабатываем алгоритм поиска клиентов находящихся с нами в одной сети.mp4103.54MB
  22. 04 Программируем сканер сети/005 Создаем ARP-запрос с помощью Scapy.mp4126.8MB
  23. 04 Программируем сканер сети/006 Объединяем фреймы в широковещательные пакеты.mp4186.41MB
  24. 04 Программируем сканер сети/007 Отправляем и получаем пакеты.mp4111.1MB
  25. 04 Программируем сканер сети/008 Списки.mp4176.9MB
  26. 04 Программируем сканер сети/009 Перебор списка и Анализ пакета.mp4207.27MB
  27. 04 Программируем сканер сети/010 Используем экранирование символов при работе с выводом программы.mp4120.92MB
  28. 04 Программируем сканер сети/011 Словари.mp4175.29MB
  29. 04 Программируем сканер сети/012 Улучшаем программу с помощью списка словарей.mp4168.03MB
  30. 04 Программируем сканер сети/013 Рефакторинг, Причесываем код.mp4157.89MB
  31. 04 Программируем сканер сети/014 Совместимость с Python 3.mp4104.87MB
  32. 05 Пишем ARP-Spoofer/001 Что такое ARP-Спуфинг.mp4155.91MB
  33. 05 Пишем ARP-Spoofer/002 Перенаправляем поток пакетов в сети средствами arpspoof.mp4106.87MB
  34. 05 Пишем ARP-Spoofer/003 Создаем ARP-ответ.mp488.87MB
  35. 05 Пишем ARP-Spoofer/004 Отправляем ARP-ответ.mp490.56MB
  36. 05 Пишем ARP-Spoofer/005 Извлекаем MAC-адреса из ответов.mp4111.86MB
  37. 05 Пишем ARP-Spoofer/006 Циклы.mp4178.67MB
  38. 05 Пишем ARP-Spoofer/007 Используем бесконечный цикл для перенаправления пакетов.mp4101.57MB
  39. 05 Пишем ARP-Spoofer/008 Динамический вывод.mp485.76MB
  40. 05 Пишем ARP-Spoofer/009 Обрабатываем исключения.mp473.98MB
  41. 05 Пишем ARP-Spoofer/010 Реализуем функцию Restore.mp4226.8MB
  42. 05 Пишем ARP-Spoofer/011 Восстанавливаем ARP-таблицы при возникновении исключения.mp4103.33MB
  43. 06 Пишем снифер пакетов/001 Введение и тизер.mp4117.99MB
  44. 06 Пишем снифер пакетов/002 Снифим пакеты с помощью Scapy.mp426.92MB
  45. 06 Пишем снифер пакетов/003 Извлекаем данные с конкретного уровня.mp4115.15MB
  46. 06 Пишем снифер пакетов/004 Анализ захваченных пакетов и получение доступа к полям.mp4220.16MB
  47. 06 Пишем снифер пакетов/005 Анализ полей и нахождение паролей.mp4190.44MB
  48. 06 Пишем снифер пакетов/006 Получаем URL-адреса.mp4195.12MB
  49. 06 Пишем снифер пакетов/007 Захват паролей компьютера, который находится с нами в одной сети.mp4150.62MB
  50. 07 Пишем DNS-Спуфер/001 Перехват пакетов - Создание прокси.mp4289.57MB
  51. 07 Пишем DNS-Спуфер/002 Конвертируем пакеты в пакеты Scapy.mp4174.51MB
  52. 07 Пишем DNS-Спуфер/003 Что такое DNS-Спуфинг.mp4219.54MB
  53. 07 Пишем DNS-Спуфер/004 Анализируем DNS-ответы.mp4152.16MB
  54. 07 Пишем DNS-Спуфер/005 Создаем свой DNS-ответ.mp4211.45MB
  55. 07 Пишем DNS-Спуфер/006 Модифицируем пакеты на лету.mp4216.28MB
  56. 07 Пишем DNS-Спуфер/007 Перенаправляем DNS-ответы.mp4142.28MB
  57. 08 Пишем перехватчик файлов/001 Введение и тизер.mp411.43MB
  58. 08 Пишем перехватчик файлов/002 Фильтруем трафик через определенный порт.mp4183.4MB
  59. 08 Пишем перехватчик файлов/003 Анализируем HTTP-запросы.mp4101.71MB
  60. 08 Пишем перехватчик файлов/004 Модифицируем HTTP-запросы на лету.mp4193.79MB
  61. 08 Пишем перехватчик файлов/005 Подменяем HTTP-запросы.mp4230.64MB
  62. 08 Пишем перехватчик файлов/006 Перехватываем и подменяем файлы, которые скачивает пользователь.mp4191.08MB
  63. 08 Пишем перехватчик файлов/Learn Python & Ethical Hacking From Scratch 1 Udemy (convert-video-online.com).mp442.13MB
  64. 09 Пишем Code Injector/001 Введение и тизер.mp439.5MB
  65. 09 Пишем Code Injector/002 Анализируем HTTP-ответы.mp4163.19MB
  66. 09 Пишем Code Injector/003 Заменяем подстроку с помощью регулярных выражений.mp4143.27MB
  67. 09 Пишем Code Injector/004 Декодируем HTTP-ответы.mp4218.12MB
  68. 09 Пишем Code Injector/005 Модифицируем HTTP-ответы и делаем инъекции JavaScript в HTML-страницу.mp4226.25MB
  69. 09 Пишем Code Injector/006 Рефакторинг.mp4194.38MB
  70. 09 Пишем Code Injector/007 Дебаггинг.mp4158.72MB
  71. 09 Пишем Code Injector/008 Используем группы в регулярных выражениях.mp4216.76MB
  72. 09 Пишем Code Injector/009 Пересчитываем размер содержимого.mp4273.88MB
  73. 09 Пишем Code Injector/010 BeEF. Знакомство и базовый метод ловли жертвы.mp4166.15MB
  74. 09 Пишем Code Injector/011 Ловим жертв используя code_injector.mp485.9MB
  75. 09 Пишем Code Injector/012 Базовые команды BeEF.mp488.96MB
  76. 09 Пишем Code Injector/013 Доставка вредоноса используя BeEF.mp4127.63MB
  77. 10 Обходим HTTPS/001 Как обойти HTTPS.mp4290.41MB
  78. 10 Обходим HTTPS/002 Обходим HTTPS и снифим учетные данные.mp4145.42MB
  79. 10 Обходим HTTPS/003 Заменяем загружаемые файлы на HTTPS страницах.mp4220.39MB
  80. 10 Обходим HTTPS/004 Инъекция кода в HTTPS страницы.mp4192.21MB
  81. 11 Пишем Детектор атак ARP-Spoofing/001 Запускаем программы на Pythone на Windows машине.mp4213.75MB
  82. 11 Пишем Детектор атак ARP-Spoofing/002 Захват и анализ ARP-ответов.mp4115.17MB
  83. 11 Пишем Детектор атак ARP-Spoofing/003 Обнаружение атаки ARP-Spoofing.mp4138.31MB
  84. 12 Пишем Вредоносную Программу/12 Пишем Вредоносную Программу/001 Введение и тизер.mp453MB
  85. 12 Пишем Вредоносную Программу/12 Пишем Вредоносную Программу/002 Пэйлоад выполнения системных команд.mp4169.65MB
  86. 12 Пишем Вредоносную Программу/12 Пишем Вредоносную Программу/003 Отправка отчетов по почте.mp4175.19MB
  87. 12 Пишем Вредоносную Программу/12 Пишем Вредоносную Программу/004 Фильтрация вывода команд регулярными выражениями.mp4213.25MB
  88. 12 Пишем Вредоносную Программу/12 Пишем Вредоносную Программу/005 Угоняем пароли от WiFi сохраненные на компьютере жертвы.mp429.82MB
  89. 12 Пишем Вредоносную Программу/12 Пишем Вредоносную Программу/006 Скачиваем файлы из программы.mp4161.79MB
  90. 12 Пишем Вредоносную Программу/12 Пишем Вредоносную Программу/007 Запись на диск.mp4146.87MB
  91. 12 Пишем Вредоносную Программу/12 Пишем Вредоносную Программу/008 Основы получения паролей.mp4230.22MB
  92. 12 Пишем Вредоносную Программу/12 Пишем Вредоносную Программу/009 Используем полученные знания для угона удаленных паролей.mp4130.04MB
  93. 12 Пишем Вредоносную Программу/12 Пишем Вредоносную Программу/010 Взаимодействие с файловой системой.mp4161.92MB
  94. 13 Пишем Keylogger/13 Пишем Keylogger/001 Введение и Тизер.mp483.41MB
  95. 13 Пишем Keylogger/13 Пишем Keylogger/002 Пишем основу локального килоггера.mp4155.95MB
  96. 13 Пишем Keylogger/13 Пишем Keylogger/003 Глобальные переменные.mp440.06MB
  97. 13 Пишем Keylogger/13 Пишем Keylogger/004 Логирование специальных символов.mp4126.68MB
  98. 13 Пишем Keylogger/13 Пишем Keylogger/005 Потоки и рекурсия.mp4183.73MB
  99. 13 Пишем Keylogger/13 Пишем Keylogger/006 Объектно-ориентированное программирование.mp4259.26MB
  100. 13 Пишем Keylogger/13 Пишем Keylogger/007 Конструкторы.mp4142.94MB
  101. 13 Пишем Keylogger/13 Пишем Keylogger/008 Записываем нажатия клавиш и отправляем их на почту.mp4191.22MB
  102. 14 Пишем Бэкдоры/001 Введение и тизер.mp4126.58MB
  103. 14 Пишем Бэкдоры/002 Взаимодействие клиента и сервера.mp4247.76MB
  104. 14 Пишем Бэкдоры/003 Подключаемся к удаленному компьютеру с помощью сокетов.mp4136.25MB
  105. 14 Пишем Бэкдоры/004 Отправка и получение данных через TCP.mp471.87MB
  106. 14 Пишем Бэкдоры/005 Удаленное выполнение системных команд.mp4184.38MB
  107. 14 Пишем Бэкдоры/006 Пишем серверную часть.mp498.26MB
  108. 14 Пишем Бэкдоры/007 Пишем скелет сервера.mp4113.77MB
  109. 14 Пишем Бэкдоры/008 Рефакторинг - Создаем класс Listener.mp4140.57MB
  110. 14 Пишем Бэкдоры/009 Рефакторинг - Создаем класс Backdoor.mp493.58MB
  111. 14 Пишем Бэкдоры/010 Сериализация - Теория.mp4302.61MB
  112. 14 Пишем Бэкдоры/011 Сериализация - Реализуем отправку и получение файлов через TCP.mp4160.84MB
  113. 14 Пишем Бэкдоры/012 Сериализация - Надежная отправка и получение информации.mp4122.64MB
  114. 14 Пишем Бэкдоры/013 Посылаем команды как список, реализуем команду exit.mp4147.22MB
  115. 14 Пишем Бэкдоры/014 Взаимодействие с файловой системой - Реализация команды cd.mp4179.6MB
  116. 14 Пишем Бэкдоры/015 Чтение файлов.mp4161.83MB
  117. 14 Пишем Бэкдоры/016 Запись файлов.mp4126.92MB
  118. 14 Пишем Бэкдоры/017 Скачиваем файлы со взломанного компьютера.mp4178.55MB
  119. 14 Пишем Бэкдоры/018 Реализуем функционал upload в лисенере.mp4184.4MB
  120. 14 Пишем Бэкдоры/019 Реализуем функционал upload в бэкдоре.mp4141.08MB
  121. 14 Пишем Бэкдоры/020 Обрабатываем неизвестные исключения.mp4211.16MB
  122. 14 Пишем Бэкдоры/021 Взламываем машину на Windows, Linux и OS X.mp4267.86MB
  123. 15 Запаковка в исполняемые файлы/001 Введение и тизер.mp486.02MB
  124. 15 Запаковка в исполняемые файлы/002 Конвертация скриптов на Python в исполняемые файлы.mp4162.11MB
  125. 15 Запаковка в исполняемые файлы/003 Запускаем исполняемые файлы в тихом режиме.mp4153.66MB
  126. 15 Запаковка в исполняемые файлы/004 Устанавливаем Pyinstaller из Windows на Linux.mp4148.87MB
  127. 15 Запаковка в исполняемые файлы/005 Запаковываем программы для Windows из под Linux.mp4115.59MB
  128. 15 Запаковка в исполняемые файлы/006 Закрепляемся в системе.mp4217.2MB
  129. 15 Запаковка в исполняемые файлы/007 Запускаем программы при старте системы.mp4275.22MB
  130. 15 Запаковка в исполняемые файлы/008 Создаем простой троян с помощью пэйлоада download and execute.mp4211.89MB
  131. 15 Запаковка в исполняемые файлы/009 Создаем троян внутри которого находятся все необходимые файлы.mp4126.37MB
  132. 15 Запаковка в исполняемые файлы/010 Обходим антивирусы - Теория.mp4168.84MB
  133. 15 Запаковка в исполняемые файлы/011 Обходим антивирусы - Практика.mp4175.33MB
  134. 15 Запаковка в исполняемые файлы/012 Добавляем необходимую иконку.mp479.88MB
  135. 15 Запаковка в исполняемые файлы/013 Подменяем расширение файла.mp4229.34MB
  136. 15 Запаковка в исполняемые файлы/014 Конвертируем скрипты на Python в исполняемые файлы OS X.mp4239.67MB
  137. 15 Запаковка в исполняемые файлы/015 Конвертируем программы на Python в исполняемые файлы под Linux.mp491.64MB
  138. 16 Взлом веб-сайтов/001 Введение и Тизер.mp4169.36MB
  139. 16 Взлом веб-сайтов/002 Что такое веб-сайт.mp4120.57MB
  140. 16 Взлом веб-сайтов/003 Как взломать веб-сайт.mp4163.48MB
  141. 16 Взлом веб-сайтов/004 Отправка Get-запроса.mp4183.85MB
  142. 16 Взлом веб-сайтов/005 Ищем поддомены.mp4188.05MB
  143. 16 Взлом веб-сайтов/006 Ищем скрытые пути на веб-сайтах.mp4236.42MB
  144. 16 Взлом веб-сайтов/007 Читаем ответы.mp4142.08MB
  145. 16 Взлом веб-сайтов/008 Извлекаем полезную информацию из ответа.mp4196.3MB
  146. 16 Взлом веб-сайтов/009 Фильтруем результаты.mp4198.64MB
  147. 16 Взлом веб-сайтов/010 Извлекаем уникальные ссылки, добавляем их в список.mp4128.45MB
  148. 16 Взлом веб-сайтов/011 Рекурсивно ищем все пути на целевом веб-сайте.mp4201.66MB
  149. 16 Взлом веб-сайтов/012 Отправляем POST-запросы веб-сайту.mp4200.94MB
  150. 16 Взлом веб-сайтов/013 Перебираем учетные данные на странице авторизации.mp4180.79MB
  151. 17 Пишем сканер уязвимостей/001 Введение и Тизер.mp456.67MB
  152. 17 Пишем сканер уязвимостей/002 HTTP запросы - POST VS GET.mp4152.02MB
  153. 17 Пишем сканер уязвимостей/003 Парсинг HTML.mp4190.77MB
  154. 17 Пишем сканер уязвимостей/004 Извлекаем атрибуты HTML.mp4266.9MB
  155. 17 Пишем сканер уязвимостей/005 Отправка форм.mp4248.49MB
  156. 17 Пишем сканер уязвимостей/006 Создаем базовую структуру сканера уязвимостей.mp4217.46MB
  157. 17 Пишем сканер уязвимостей/007 Используем стандартные параметры.mp492.98MB
  158. 17 Пишем сканер уязвимостей/008 Отправляем запрос в сессии.mp4170.48MB
  159. 17 Пишем сканер уязвимостей/009 Автоматическое получение и отправка форм.mp4246.48MB
  160. 17 Пишем сканер уязвимостей/010 Реализация метода запуска сканера.mp4115.37MB
  161. 17 Пишем сканер уязвимостей/011 Знакомимся с XSS уязвимостями.mp4235.49MB
  162. 17 Пишем сканер уязвимостей/012 Ищем XSS уязвимости.mp4146.45MB
  163. 17 Пишем сканер уязвимостей/013 Реализуем код поиска XSS уязвимостей в формах.mp4171.88MB
  164. 17 Пишем сканер уязвимостей/014 Реализуем код поиска XSS уязвимостей в параметрах.mp4135.51MB
  165. 17 Пишем сканер уязвимостей/015 Автоматический поиск уязвимостей с помощью сканера уязвимостей.mp4179.91MB
友情提示
不会用的朋友看这里 把磁力链接复制到离线下载,或者bt下载软件里即可下载文件,或者直接复制迅雷链接到迅雷里下载! 亲,你造吗?将网页分享给您的基友,下载的人越多速度越快哦!

违规内容投诉邮箱:[email protected]

概述 838888磁力搜索是一个磁力链接搜索引擎,是学术研究的副产品,用于解决资源过度分散的问题 它通过BitTorrent协议加入DHT网络,实时的自动采集数据,仅存储文件的标题、大小、文件列表、文件标识符(磁力链接)等基础信息 838888磁力搜索不下载任何真实资源,无法判断资源的合法性及真实性,使用838888磁力搜索服务的用户需自行鉴别内容的真伪 838888磁力搜索不上传任何资源,不提供Tracker服务,不提供种子文件的下载,这意味着838888磁力搜索 838888磁力搜索是一个完全合法的系统