TrueCrypt_Setup_6.1a.exe
-
00 None -
02 Introduction to Ethical Hacking -
03 Disaster Recovery and Risk Management -
04 Penetration Testing -
05 Vulnerability Assessment -
06 Physical Security -
07 Footprinting -
08 Reconnaissance -
09 Scanning Networks -
10 Port Scanning -
11 Banner Grabbing -
12 Enumeration -
13 Linux Fundamentals -
14 Configuring Linux for Pentesting -
15 Authentication Systems -
15 Wireless Hacking -
16 Meterpreter -
16 System Hacking -
17 Metasploit -
17 Spyware Keyloggers -
18 Covering Tracks -
18 SQL injection -
19 Cryptography -
19 Trojans and Backdoors -
20 Metasploit Database -
20 Viruses and Worms -
21 Sniffers -
22 Social Engineering -
23 Denial of Service -
24 Session Hijacking -
25 Hacking Web and App Servers -
26 Advanced Exploitation Techniques -
27 SQL Injections -
28 Wireless Types and Vulnerabilities -
29 Hacking Wireless Networks -
30 Mobile Hacking Basics -
31 Evading Firewalls and Honeypots -
32 Evading IDS -
33 Buffer Overflows -
34 Cryptography -
35 Cryptography Weaknesses -
AZ-500 Questions and Answers June 2021 -
Certified Professional Ethical Hacker (CPEH) -
CompTIA CASP+ exam dump - updated June 2022 -
Człowiek z wysokiego zamku. sezon 4. ENG -
IT Security and Ethical Hacking -
MS-500 Questions and Answers June 2021 -
Sample videos -
Tool - 10.000 Days - flac -
Tool - Fear Inoculum - flac
Narzędzie pretendujące do miana profesjonalnego, inżynierskiego kalkulatora. Program umożliwia wykonanie praktycznie wszystkich rodzajów obliczeń matematycznych: obliczanie pierwiastków, potęg, silni oraz funkcji trygonometrycznych i logarytmicznych (zarówno dziesiętnych, jak i naturalnych). Wszystkie operacje można przeprowadzać w systemie dziesiętnym, szesnastkowym lub binarnym
Pobierz