|
|
|||||||||||||
Kategoria:
Linux/Mac
Ilość torrentów:
90
Opis
Została wydana nowa wersja EndeavourOS 2022.12 o nazwie kodowej Cassini.
EndeavourOS to dystrybucja Linux w wersji ciągłej (rolling) oparta na Arch Linux. Projekt ma być duchowym następcą Antergos – zapewniając łatwą konfigurację i wstępnie skonfigurowane środowisko pulpitu na bazie Arch. Opcja offline instaluje w pełni wyposażony pulpit Xfce a opcja online zapewnia wybór ośmiu środowisk pulpitu: Xfce, Mate, LXQt, Cinnamon, Plasma, Gnome, Budgie, Deepin oraz i3-WM. Nowe wydanie dostarcza zmiany takie jak: -Calamares 3.3.0-alpha3 – Firefox 108.0.1-1 – Linux kernel 6.0.12.arch1-1 – Mesa 22.3.1-1 – Xorg-Server 21.1.5-1 – nvidia-dkms 525.60.11-1 – Grub 2:2.06.r403.g7259d55ff-1 – Dodano wybór bootloaderów, a także możliwość nie instalowania bootloadera (domyślnie wybrany jest systemd-boot) – Zmiana na dracuta z mkinitcpio – Dodano wpis dotyczący systemu Windows podczas korzystania z grub lub systemd-boot, gdy system Windows jest zainstalowany – Możesz teraz wybrać utworzenie nowej partycji EFI zamiast ponownego użycia istniejącej podczas korzystania z opcji „Zamień partycję” lub „Zainstaluj obok”. – Funkcja podmenu Grub jest teraz domyślnie włączona (widoczny jest tylko domyślny wpis, dodatkowe wpisy znajdują się w podmenu) – Domyślna tapeta/tło jest teraz ustawiane przez pakiety ustawień zamiast powitania – KDE Plasma: Zastąpiono ikonę wykrywania ikoną Konsoli. – Cinnamon: Zastąpiono ikony adwaita Qogir – GNOME: używa konsoli i Gnome-text-editor zamiast starszego gedit i gnome-terminal – Budgie: jest ustawiony na ikony Qogir i motyw GTK, używa Nemo zamiast Nautilusa – Dużo prac porządkowych w Calamares – Zreorganizowano i wyczyszczono pakiety netinstall
Seedów: 329
Komentarze: 0
Data dodania:
2022-12-22 00:52:17
Rozmiar: 1.90 GB
Peerów: 13
Dodał: Uploader
Opis
Została wydana nowa wersja BunsenLabs Beryllium 1.
BunsenLabs Linux to dystrybucja systemu Linux, oparta na Debianie z gałęzi stabilnej. System jest społecznościowym forkiem nierozwijanego już Crunchbang. BunsenLabs Berylium oparty jest na Debianie Bullseye i dostarcza aktualizacje pakietów oraz nowe funkcje. Najważniejsze zmiany obejmują m.in.: – Czarny motyw „Dragon”, stworzony dla nas przez członka społeczności @sleekmason. – Narzędzie BLOB (Menu > Narzędzia > Menedżer motywów BLOB) pomaga szybko przełączyć się na inny zestaw konfiguracji motywów. – Menu jgmenu zostało odświeżone, a funkcja wyszukiwania może być teraz bardziej użyteczna. – Skrypt powitalny sprawdzi brakujące źródła apt Debiana (np. po instalacji offline) i zaproponuje ich dodanie. – Również w skrypcie powitalnym: zaoferuj sprawdzenie brakującego oprogramowania firmware i jego instalację. – Ulepszono narzędzia BLOB, conky i tint2, a w innych miejscach zastosowano różne poprawki. – Dokumentacja wymaga jeszcze dopracowania, ale niektóre pliki pomocy BL zostały dodane lub ulepszone. Użytkownik sesji live: user Hasło: live
Seedów: 20
Komentarze: 0
Data dodania:
2022-12-20 15:57:36
Rozmiar: 1.20 GB
Peerów: 0
Dodał: Uploader
Opis
Została wydana nowa wersja BunsenLabs Beryllium 1.
BunsenLabs Linux to dystrybucja systemu Linux, oparta na Debianie z gałęzi stabilnej. System jest społecznościowym forkiem nierozwijanego już Crunchbang. BunsenLabs Berylium oparty jest na Debianie Bullseye i dostarcza aktualizacje pakietów oraz nowe funkcje. Najważniejsze zmiany obejmują m.in.: – Czarny motyw „Dragon”, stworzony dla nas przez członka społeczności @sleekmason. – Narzędzie BLOB (Menu > Narzędzia > Menedżer motywów BLOB) pomaga szybko przełączyć się na inny zestaw konfiguracji motywów. – Menu jgmenu zostało odświeżone, a funkcja wyszukiwania może być teraz bardziej użyteczna. – Skrypt powitalny sprawdzi brakujące źródła apt Debiana (np. po instalacji offline) i zaproponuje ich dodanie. – Również w skrypcie powitalnym: zaoferuj sprawdzenie brakującego oprogramowania firmware i jego instalację. – Ulepszono narzędzia BLOB, conky i tint2, a w innych miejscach zastosowano różne poprawki. – Dokumentacja wymaga jeszcze dopracowania, ale niektóre pliki pomocy BL zostały dodane lub ulepszone. Użytkownik sesji live: user Hasło: live
Seedów: 36
Komentarze: 0
Data dodania:
2022-12-20 15:57:34
Rozmiar: 1.48 GB
Peerów: 1
Dodał: Uploader
Opis
AcademiX GNU / Linux to oparta na Debianie dystrybucja Linuksa opracowana specjalnie dla edukacji. Dystrybucja została zbudowana na dystrybucji Debian Linux ( Stretch / Buster ) i zawiera bezpłatne oprogramowanie do edukacji. Programy objęte dystrybucją dotyczą wszystkich poziomów edukacji – od poziomu podstawowego do wyższego i / lub wyższego.
Dystrybucja AcademiX Linux zawiera narzędzie instalacyjne, które można wykorzystać do zainstalowania różnych aplikacji w matematyce, fizyce, chemii, geografii, biologii, statystyce, elektronice, amatorskim radiu, grafice, biurze, programowanie –, któremu towarzyszą wirtualne interaktywne laboratoria oraz wirtualny mikroskop opracowany we współpracy z NASA. Robotics Laboratories z powodzeniem uzupełnia listę programów edukacyjnych dostarczanych przez dystrybucję.
Seedów: 2
Komentarze: 0
Data dodania:
2022-12-16 12:51:07
Rozmiar: 1.62 GB
Peerów: 1
Dodał: Uploader
Opis
Została wydana nowa wersja KaOS 2022.12.
KaOS to niezależna dystrybucja Linux skierowana do użytkowników komputerów osobistych. Założycielem projektu jest Anke Boersma – były członek zespołu Chakra GNU/Linux. KaOS jest dystrybucją ciągłą. KaOS 2022.12 dostarcza aktualizację pakietów, takich jak: GCC 12.2.0, Glibc 2.36, Binutils 2.39, CLang/LLVM 15.0, ICU 72.1, Boost 1.80.0, Linux 6.0.12, Systemd 252.3, Libffi 3.4.4/Glib2 2.74.3, Python 3.10.9, Texlive 2022, Bash 5.2, Gawk 5.2, Shadow 4.13. Przejście na ZFS ujawniło niedociągnięcia w instalatorze Calamares. Wygenerowany identyfikator hosta dla ZFS podczas instalacji nie został skopiowany do zainstalowanego systemu, dlatego zainstalowany system nie był zgodny z identyfikatorem hosta w aktualizacjach systemu, w których utworzono nowy plik initramfs. Zostało to teraz naprawione przez dodanie nowego modułu zfshostid do Calamares. Ten moduł został przedstawiony w upstream Calamares, ale nie jest jeszcze uwzględniony w wydaniu, w tym momencie jest to opcja tylko dla KaOS. W przypadku pulpitu Plazmy dołączona jest najnowsza wersja 5.26.4, KDE Gear 22.12.0 i Framework 5.101.0. Wszystko zbudowane jest na Qt 5.15.7+. Wśród zmian zawartych w KDE Gear 22.12 są: Dolphin dodał tryb wyboru, możesz teraz klikać lub stukać pliki i foldery oraz szybko i łatwo wybierać te, z którymi chcesz pracować, Gwenview pozwala teraz także dostosować jasność, kontrast i gamma swoich zdjęć podczas ich podglądu, Kate/Kwrite dodała narzędzie Makro klawiatury, dzięki któremu możesz nagrać długą sekwencję naciśnięć klawiszy, które musisz często pisać, a następnie nacisnąć Ctrl + Alt + K, a Kate wpisze sekwencję za Ciebie. Kalendar nowa aplikacja do obsługi kalendarzy firmy KDE, wykorzystuje teraz wyskakujące okienka do wyświetlania wydarzeń, ułatwiając przeglądanie harmonogramu i zarządzanie nim. Dodano nowe aplikacje, w tym Ghostwriter, dedykowany edytor Markdown. Repozytoria KaOS pozostaną ograniczone pod względem wielkości i spodziewaj się, że utrzymają się na obecnym maksimum około 2100-2200 pakietów. Istota tego, co jest dostępne, oprócz stabilnego jądra jest Linux-next 6.0, Calligra 3.2.1, VLC, Vokoscreen, Blender, Kodi, Calibre, Sigil, pakiety Vulkan, kilka gier, takich jak 0ad i Knights. Dostępna jest ograniczona liczba najbardziej znanych aplikacji GTK, na przykład Firefox 107.0.1, Chrome 110, Ardor 7.1.0, Inkscape 1.2.2, GIMP 2.99.14 i Thunderbird 102.5.
Seedów: 11
Komentarze: 0
Data dodania:
2022-12-14 13:40:09
Rozmiar: 3.09 GB
Peerów: 0
Dodał: Uploader
Opis
Została wydana nowa wersja Rocky Linux 9.1.
Rocky Linux to bazujący na Red Hat społecznościowy system operacyjny klasy Enterprise, zaprojektowany tak, aby był w 100% kompatybilny z Red Hat Enterprise Linux. Najważniejsze zmiany: – Keylime, rozwiązanie do zdalnego zaświadczania rozruchu i zarządzania integralnością środowiska uruchomieniowego przy użyciu modułów TPM (Trusted Platform Modules) jest już dostępne. – Nowe wersje modułów obejmują node.js 18, php:8.1, maven:3.8 i ruby:3.1. – Nowe wersje zestawu narzędzi kompilatora obejmują GCC 12, LLVM 14.0.6, Rust 1.62 i Go 1.18. Wersje Rocky Linux są poddawane dokładnym testom, aby zapewnić poprawność i stabilność. Testowanie składa się z setek ręcznych i automatycznych kontroli obejmujących wszelkiego rodzaju środowiska i konfiguracje. Rocky Linux 9.1 był poddawany ponad 9-dniowym testom, zanim otrzymał akceptację zespołu. Ta wersja jest dostępna dla architektur: x86-64, aarch64, ppc64le i s390x. Obrazy w chmurze: – Obrazy kontenerów są teraz dostępne dla wszystkich platform x86-64, aarch64, ppc64le i s390x. – Obrazy Vagrant są teraz dostępne dla x86-64 i aarch64 – Oficjalne obrazy Rocky Linux są już dostępne na Oracle Cloud Platform. – Warianty LVM obrazów generic, EC2 i platformy Azure są również dostępne. Wsparcie techniczne: Rocky Linux 9 będzie wspierany do 31 maja 2032. Obecni użytkownicy Rocky Linux 9 mogą dokonać aktualizacji do wersji 9.1 za pomocą 'dnf update’ lub PackageKit i jego interfejsu (oprogramowanie GNOME itp.). Użytkownicy innych dystrybucji Enterprise Linux 9 mogą aktualizować i konwertować do Rocky Linux 9.1 za pomocą skryptu konwersji 'migrate2rocky’.
Seedów: 24
Komentarze: 0
Data dodania:
2022-11-29 13:13:56
Rozmiar: 6.71 GB
Peerów: 2
Dodał: Uploader
Opis
Została wydana nowa wersja Rocky Linux 9.1.
Rocky Linux to bazujący na Red Hat społecznościowy system operacyjny klasy Enterprise, zaprojektowany tak, aby był w 100% kompatybilny z Red Hat Enterprise Linux. Najważniejsze zmiany: – Keylime, rozwiązanie do zdalnego zaświadczania rozruchu i zarządzania integralnością środowiska uruchomieniowego przy użyciu modułów TPM (Trusted Platform Modules) jest już dostępne. – Nowe wersje modułów obejmują node.js 18, php:8.1, maven:3.8 i ruby:3.1. – Nowe wersje zestawu narzędzi kompilatora obejmują GCC 12, LLVM 14.0.6, Rust 1.62 i Go 1.18. Wersje Rocky Linux są poddawane dokładnym testom, aby zapewnić poprawność i stabilność. Testowanie składa się z setek ręcznych i automatycznych kontroli obejmujących wszelkiego rodzaju środowiska i konfiguracje. Rocky Linux 9.1 był poddawany ponad 9-dniowym testom, zanim otrzymał akceptację zespołu. Ta wersja jest dostępna dla architektur: x86-64, aarch64, ppc64le i s390x. Obrazy w chmurze: – Obrazy kontenerów są teraz dostępne dla wszystkich platform x86-64, aarch64, ppc64le i s390x. – Obrazy Vagrant są teraz dostępne dla x86-64 i aarch64 – Oficjalne obrazy Rocky Linux są już dostępne na Oracle Cloud Platform. – Warianty LVM obrazów generic, EC2 i platformy Azure są również dostępne. Wsparcie techniczne: Rocky Linux 9 będzie wspierany do 31 maja 2032. Obecni użytkownicy Rocky Linux 9 mogą dokonać aktualizacji do wersji 9.1 za pomocą 'dnf update’ lub PackageKit i jego interfejsu (oprogramowanie GNOME itp.). Użytkownicy innych dystrybucji Enterprise Linux 9 mogą aktualizować i konwertować do Rocky Linux 9.1 za pomocą skryptu konwersji 'migrate2rocky’.
Seedów: 101
Komentarze: 0
Data dodania:
2022-11-29 13:13:54
Rozmiar: 8.39 GB
Peerów: 8
Dodał: Uploader
Opis
Została wydana nowa wersja AlmaLinux 9.1 o nazwie kodowej 'Lime Lynx’.
AlmaLinux to oparty na społeczności projekt open-source, który dostarcza system operacyjny zbudowany na podstawie kodu źródłowego Red Hat Enterprise Linux (RHEL). AlmaLinux to całkowicie binarny i kompatybilny z RHEL 8 i został zbudowany przez twórców systemu operacyjnego CloudLinux. AlmaLinux 9.1 zapewnia bardziej stabilną podstawę dla innowacji w otwartej chmurze hybrydowej, nowych ulepszeń i funkcji w celu wydajniejszego dostarczania obciążeń, aplikacji i usług dla wielu środowisk, funkcji bezpieczeństwa i aktualizacji w celu zmniejszenia ryzyka i lepszej konserwacji zgodności. Ta wersja zawiera również aktualizacje języka PHP i nowe funkcje. Nowa funkcja automatyzacji i zarządzania zapewnia automatyzację dodatkowych zadań ręcznych, ułatwia wykonywanie standardowych procesów wdrażania na dużą skalę i upraszcza codzienne zarządzanie systemem. Te ulepszenia obejmują dodanie kilku ról systemowych oraz nowych opcji i funkcji konsoli internetowej. Jeśli chodzi o kontenery, technologia Sigstore została wbudowana w narzędzia kontenera. Zostały zaktualizowane pakiety, takie jak: – PHP 8.1 – Ruby 3.1 – Node.js 18 – Apache HTTP Server 2.4.53 – GCC Toolset 12 – LLVM Toolset 14.0.6 – Rust Toolset 1.62 – Go Toolset 1.18 AlmaLinux 9 oferuje wsparcie dla 4 architektur sprzętowych: – Intel/AMD (x86_64) – ARM64 (aarch64) – IBM PowerPC (ppc64le) – IBM Z (s390x) AlmaLinux oferuje również różne obrazy w chmurze, kontenerach i na żywo. Kompilacje dla nich są uruchamiane, gdy tylko publiczne repozytorium będzie gotowe. Aby zaktualizować AlmaLinux z wersji 9.0 użyj polecenia: dnf upgrade -y
Seedów: 9
Komentarze: 0
Data dodania:
2022-11-19 13:35:01
Rozmiar: 8.01 GB
Peerów: 0
Dodał: Uploader
Opis
...( Obsada )...
"Hands-on: Complete Penetration Testing and Ethical Hacking! " Muharrem Aydin (White-Hat Hacker), creator of the three best-selling Ethical Hacking and Penetration Testing courses on Udemy. This time I’ve designed "Hands-on: Complete Penetration Testing and Ethical Hacking!, for YOU! ...( Info )... Skill level: All Levels Languages: English Lectures: 267 Video: 19.5 total hours ...( Wymagania Sprzetowe )... Alfa Adapret Network AWUS036NHA - WI-FI 2.4G i 5G Set Up Kali Linux from VM Set Up Kali Linux from ISO File Set Up a Victim: Metasploitable Linux Set Up a Victim: OWASP Broken Web Applications Set Up a Victim: Windows System ...( Opis )... Penetration Test Types Security Audit Vulnerability Scan Penetration Test Approaches: Black Box to White Box Penetration Test Phases: Reconnaissance to Reporting Legal Issues Testing Standards Network Scan Network Scan Types Passive Scan With Wireshark Passive Scan with ARP Tables Active Scan with Hping Hping for Another Purpose: DDos Nmap for Active Network Scan Ping Scan to Enumerate Network Hosts Port Scan with Nmap SYN Scan, TCP Scan, UDP Scan Version & Operating System Detection Input & Output Management in Nmap Nmap Scripting Engine How to Bypass Security Measures in Nmap Scans Some Other Types of Scans: XMAS, ACK, etc. Idle (Stealth) Scan Vulnerability Scan Introduction to Vulnerability Scan Introduction to a Vulnerability Scanner: Nessus Nessus: Download, Install & Setup Nessus: Creating a Custom Policy Nessus: First Scan An Aggressive Scan Nessus: Report Function Exploitation Exploitation Terminologies Exploit Databases Manual Exploitation Exploitation Frameworks Metasploit Framework (MSF) Introduction to MSF Console MSF Console & How to Run an Exploit Introduction to Meterpreter Gaining a Meterpreter Session Meterpreter Basics Pass the Hash: Hack Even There is No Vulnerability Post-Exploitation Persistence: What is it? Persistence Module of Meterpreter Removing a Persistence Backdoor Next Generation Persistence Meterpreter for Post-Exploitation with Extensions: Core, Stdapi, Mimikatz... Post Modules of Metasploit Framework (MSF) Collecting Sensitive Data in Post-Exploitation Phase Password Cracking Password Hashes of Windows Systems Password Hashes of Linux Systems Classification of Password Cracking Password Cracking Tools in Action: Hydra, Cain and Abel, John the Ripper... OSINT (Open Source Intelligent) & Information Gathering Over the Internet Introduction to Information Gathering Using Search Engines to Gather Information Search Engine Tools: SiteDigger and SearchDiggity Shodan Gathering Information About the People Web Archives FOCA - Fingerprinting Organisations with Collected Archives Fingerprinting Tools: The Harvester and Recon-NG Maltego - Visual Link Analysis Tool Hacking Web Applications Terms and Standards Intercepting HTTP & HTTPS Traffics with Burp Suite An Automated Tool: Zed Attack Proxy (ZAP) in Details Information Gathering and Configuration Flaws Input & Output Manipulation Cross Site Scripting (XSS) Reflected XSS, Stored XSS and DOM-Based XSS BeEF - The Browser Exploitation Framework SQL Injection Authentication Flaws Online Password Cracking Authorisation Flaws Path Traversal Attack Session Management Session Fixation Attack Cross-Site Request Forgery (CSRF) Social Engineering & Phishing Attacks Social Engineering Terminologies Creating Malware - Terminologies MSF Venom Veil to Create Custom Payloads TheFatRat - Installation and Creating a Custom Malware Embedding Malware in PDF Files Embedding Malware in Word Documents Embedding Malware in Firefox Add-ons Empire Project in Action Exploiting Java Vulnerabilities Social Engineering Toolkit (SET) for Phishing Sending Fake Emails for Phishing Voice Phishing: Vishing Network Fundamentals Reference Models: OSI vs. TCP/IP Demonstration of OSI Layers Using Wireshark Data Link Layer (Layer 2) Standards & Protocols Layer 2: Ethernet - Principles, Frames & Headers Layer 2: ARP - Address Resolution Protocol Layer 2: VLANs (Virtual Local Area Networks) Layer 2: WLANs (Wireless Local Area Networks) Introduction to Network Layer (Layer 3) Layer 3: IP (Internet Protocol) Layer 3: IPv4 Addressing System Layer 3: IPv4 Subnetting Layer 3: Private Networks Layer 3: NAT (Network Address Translation) Layer 3: IPv6 Layer 3: DHCP - How the Mechanism Works Layer 3: ICMP (Internet Control Message Protocol) Layer 3: Traceroute Introduction to Transport Layer (Layer 4) Layer 4: TCP (Transmission Control Protocol) Layer 4: UDP (User Datagram Protocol) Introduction to Application Layer (Layer 5 to 7) Layer 7: DNS (Domain Name System) Layer 7: HTTP (Hyper Text Transfer Protocol) Layer 7: HTTPS Network Layer & Layer-2 Attacks Creating Network with GNS3 Network Sniffing: The “Man in the Middle” (MitM) Network Sniffing: TCPDump Network Sniffing: Wireshark Active Network Devices: Router, Switch, Hub MAC Flood Using Macof ARP Spoof ARP Cache Poisoning using Ettercap DHCP Starvation & DHCP Spoofing VLAN Hopping: Switch Spoofing, Double Tagging Reconnaissance on Network Devices Cracking the Passwords of the Services of Network Devices Compromising SNMP: Finding Community Names Using NMAP Scripts Compromising SNMP: Write Access Check Using SNMP-Check Tool Compromising SNMP: Grabbing SNMP Configuration Using Metasploit Weaknesses of the Network Devices Password Creation Methods of Cisco Routers Identity Management in the Network Devices ACLs (Access Control Lists) in Cisco Switches & Routers SNMP (Simple Network Management Protocol) Security Network Hacking
Seedów: 0
Komentarze: 0
Data dodania:
2021-12-14 08:44:33
Rozmiar: 1.50 GB
Peerów: 0
Dodał: Uploader
Opis
...( Obsada )...
"Hands-on: Complete Penetration Testing and Ethical Hacking! " Muharrem Aydin (White-Hat Hacker), creator of the three best-selling Ethical Hacking and Penetration Testing courses on Udemy. This time I’ve designed "Hands-on: Complete Penetration Testing and Ethical Hacking!, for YOU! ...( Info )... Skill level: All Levels Languages: English Lectures: 267 Video: 19.5 total hours ...( Wymagania Sprzetowe )... Alfa Adapret Network AWUS036NHA - WI-FI 2.4G i 5G Set Up Kali Linux from VM Set Up Kali Linux from ISO File Set Up a Victim: Metasploitable Linux Set Up a Victim: OWASP Broken Web Applications Set Up a Victim: Windows System ...( Opis )... Penetration Test Types Security Audit Vulnerability Scan Penetration Test Approaches: Black Box to White Box Penetration Test Phases: Reconnaissance to Reporting Legal Issues Testing Standards Network Scan Network Scan Types Passive Scan With Wireshark Passive Scan with ARP Tables Active Scan with Hping Hping for Another Purpose: DDos Nmap for Active Network Scan Ping Scan to Enumerate Network Hosts Port Scan with Nmap SYN Scan, TCP Scan, UDP Scan Version & Operating System Detection Input & Output Management in Nmap Nmap Scripting Engine How to Bypass Security Measures in Nmap Scans Some Other Types of Scans: XMAS, ACK, etc. Idle (Stealth) Scan Vulnerability Scan Introduction to Vulnerability Scan Introduction to a Vulnerability Scanner: Nessus Nessus: Download, Install & Setup Nessus: Creating a Custom Policy Nessus: First Scan An Aggressive Scan Nessus: Report Function Exploitation Exploitation Terminologies Exploit Databases Manual Exploitation Exploitation Frameworks Metasploit Framework (MSF) Introduction to MSF Console MSF Console & How to Run an Exploit Introduction to Meterpreter Gaining a Meterpreter Session Meterpreter Basics Pass the Hash: Hack Even There is No Vulnerability Post-Exploitation Persistence: What is it? Persistence Module of Meterpreter Removing a Persistence Backdoor Next Generation Persistence Meterpreter for Post-Exploitation with Extensions: Core, Stdapi, Mimikatz... Post Modules of Metasploit Framework (MSF) Collecting Sensitive Data in Post-Exploitation Phase Password Cracking Password Hashes of Windows Systems Password Hashes of Linux Systems Classification of Password Cracking Password Cracking Tools in Action: Hydra, Cain and Abel, John the Ripper... OSINT (Open Source Intelligent) & Information Gathering Over the Internet Introduction to Information Gathering Using Search Engines to Gather Information Search Engine Tools: SiteDigger and SearchDiggity Shodan Gathering Information About the People Web Archives FOCA - Fingerprinting Organisations with Collected Archives Fingerprinting Tools: The Harvester and Recon-NG Maltego - Visual Link Analysis Tool Hacking Web Applications Terms and Standards Intercepting HTTP & HTTPS Traffics with Burp Suite An Automated Tool: Zed Attack Proxy (ZAP) in Details Information Gathering and Configuration Flaws Input & Output Manipulation Cross Site Scripting (XSS) Reflected XSS, Stored XSS and DOM-Based XSS BeEF - The Browser Exploitation Framework SQL Injection Authentication Flaws Online Password Cracking Authorisation Flaws Path Traversal Attack Session Management Session Fixation Attack Cross-Site Request Forgery (CSRF) Social Engineering & Phishing Attacks Social Engineering Terminologies Creating Malware - Terminologies MSF Venom Veil to Create Custom Payloads TheFatRat - Installation and Creating a Custom Malware Embedding Malware in PDF Files Embedding Malware in Word Documents Embedding Malware in Firefox Add-ons Empire Project in Action Exploiting Java Vulnerabilities Social Engineering Toolkit (SET) for Phishing Sending Fake Emails for Phishing Voice Phishing: Vishing Network Fundamentals Reference Models: OSI vs. TCP/IP Demonstration of OSI Layers Using Wireshark Data Link Layer (Layer 2) Standards & Protocols Layer 2: Ethernet - Principles, Frames & Headers Layer 2: ARP - Address Resolution Protocol Layer 2: VLANs (Virtual Local Area Networks) Layer 2: WLANs (Wireless Local Area Networks) Introduction to Network Layer (Layer 3) Layer 3: IP (Internet Protocol) Layer 3: IPv4 Addressing System Layer 3: IPv4 Subnetting Layer 3: Private Networks Layer 3: NAT (Network Address Translation) Layer 3: IPv6 Layer 3: DHCP - How the Mechanism Works Layer 3: ICMP (Internet Control Message Protocol) Layer 3: Traceroute Introduction to Transport Layer (Layer 4) Layer 4: TCP (Transmission Control Protocol) Layer 4: UDP (User Datagram Protocol) Introduction to Application Layer (Layer 5 to 7) Layer 7: DNS (Domain Name System) Layer 7: HTTP (Hyper Text Transfer Protocol) Layer 7: HTTPS Network Layer & Layer-2 Attacks Creating Network with GNS3 Network Sniffing: The “Man in the Middle” (MitM) Network Sniffing: TCPDump Network Sniffing: Wireshark Active Network Devices: Router, Switch, Hub MAC Flood Using Macof ARP Spoof ARP Cache Poisoning using Ettercap DHCP Starvation & DHCP Spoofing VLAN Hopping: Switch Spoofing, Double Tagging Reconnaissance on Network Devices Cracking the Passwords of the Services of Network Devices Compromising SNMP: Finding Community Names Using NMAP Scripts Compromising SNMP: Write Access Check Using SNMP-Check Tool Compromising SNMP: Grabbing SNMP Configuration Using Metasploit Weaknesses of the Network Devices Password Creation Methods of Cisco Routers Identity Management in the Network Devices ACLs (Access Control Lists) in Cisco Switches & Routers SNMP (Simple Network Management Protocol) Security Network Hacking
Seedów: 0
Data dodania:
2021-12-14 08:44:31
Rozmiar: 1.71 GB
Peerów: 19
Dodał: Uploader
Opis
...( Obsada )...
Zaid Sabih ...( Info )... Jest to Ten sam System Kali co w Kursie Hacking-ON https://zsecurity.org/ ...( Opis )... Enabled root login. Username: root Password: toor Improved wireless compatibility Atheros AR9271 drivers. Correct RTL8812AU drivers. Realtek RT5370 drivers. Improved Monitor mode, packet injection and AP mode support. GUI Gnome v 3.38.3 Improved performance. Lighter theme. Lighter icons. Replaced guest additions x11 and dkms with less buggy versions. Bug fixes: Fixed netdiscover range issue. Fixed Zenmap discovery bugs. Fixed wash and reaver issues with RTL8812AU chipset. Fixed evilgrade update bug. Fixed bettercap hstshijack caplet issue. Added modified hstshijack caplet that works properly with HSTS websites. Fixed SSlStrip not downgrading HTTPS. Additional software: Terminator Leafpad Firefox Arpspoof Mdk3 Mdk4 Pip Pip3 BeEF Framework Zaproxy Zenmap Latest working version of bettercap Linux Wifi Hotspot Mana toolkit Evilgrade Bdfproxy Knock
Seedów: 0
Data dodania:
2021-12-14 08:44:24
Rozmiar: 2.63 GB
Peerów: 0
Dodał: Uploader
Opis
...( Obsada )...
"Hands-on: Complete Penetration Testing and Ethical Hacking! " Muharrem Aydin (White-Hat Hacker), creator of the three best-selling Ethical Hacking and Penetration Testing courses on Udemy. This time I’ve designed "Hands-on: Complete Penetration Testing and Ethical Hacking!, for YOU! ...( Info )... Skill level: All Levels Languages: English Lectures: 267 Video: 19.5 total hours ...( Wymagania Sprzetowe )... Alfa Adapret Network AWUS036NHA - WI-FI 2.4G i 5G Set Up Kali Linux from VM Set Up Kali Linux from ISO File Set Up a Victim: Metasploitable Linux Set Up a Victim: OWASP Broken Web Applications Set Up a Victim: Windows System ...( Opis )... Penetration Test Types Security Audit Vulnerability Scan Penetration Test Approaches: Black Box to White Box Penetration Test Phases: Reconnaissance to Reporting Legal Issues Testing Standards Network Scan Network Scan Types Passive Scan With Wireshark Passive Scan with ARP Tables Active Scan with Hping Hping for Another Purpose: DDos Nmap for Active Network Scan Ping Scan to Enumerate Network Hosts Port Scan with Nmap SYN Scan, TCP Scan, UDP Scan Version & Operating System Detection Input & Output Management in Nmap Nmap Scripting Engine How to Bypass Security Measures in Nmap Scans Some Other Types of Scans: XMAS, ACK, etc. Idle (Stealth) Scan Vulnerability Scan Introduction to Vulnerability Scan Introduction to a Vulnerability Scanner: Nessus Nessus: Download, Install & Setup Nessus: Creating a Custom Policy Nessus: First Scan An Aggressive Scan Nessus: Report Function Exploitation Exploitation Terminologies Exploit Databases Manual Exploitation Exploitation Frameworks Metasploit Framework (MSF) Introduction to MSF Console MSF Console & How to Run an Exploit Introduction to Meterpreter Gaining a Meterpreter Session Meterpreter Basics Pass the Hash: Hack Even There is No Vulnerability Post-Exploitation Persistence: What is it? Persistence Module of Meterpreter Removing a Persistence Backdoor Next Generation Persistence Meterpreter for Post-Exploitation with Extensions: Core, Stdapi, Mimikatz... Post Modules of Metasploit Framework (MSF) Collecting Sensitive Data in Post-Exploitation Phase Password Cracking Password Hashes of Windows Systems Password Hashes of Linux Systems Classification of Password Cracking Password Cracking Tools in Action: Hydra, Cain and Abel, John the Ripper... OSINT (Open Source Intelligent) & Information Gathering Over the Internet Introduction to Information Gathering Using Search Engines to Gather Information Search Engine Tools: SiteDigger and SearchDiggity Shodan Gathering Information About the People Web Archives FOCA - Fingerprinting Organisations with Collected Archives Fingerprinting Tools: The Harvester and Recon-NG Maltego - Visual Link Analysis Tool Hacking Web Applications Terms and Standards Intercepting HTTP & HTTPS Traffics with Burp Suite An Automated Tool: Zed Attack Proxy (ZAP) in Details Information Gathering and Configuration Flaws Input & Output Manipulation Cross Site Scripting (XSS) Reflected XSS, Stored XSS and DOM-Based XSS BeEF - The Browser Exploitation Framework SQL Injection Authentication Flaws Online Password Cracking Authorisation Flaws Path Traversal Attack Session Management Session Fixation Attack Cross-Site Request Forgery (CSRF) Social Engineering & Phishing Attacks Social Engineering Terminologies Creating Malware - Terminologies MSF Venom Veil to Create Custom Payloads TheFatRat - Installation and Creating a Custom Malware Embedding Malware in PDF Files Embedding Malware in Word Documents Embedding Malware in Firefox Add-ons Empire Project in Action Exploiting Java Vulnerabilities Social Engineering Toolkit (SET) for Phishing Sending Fake Emails for Phishing Voice Phishing: Vishing Network Fundamentals Reference Models: OSI vs. TCP/IP Demonstration of OSI Layers Using Wireshark Data Link Layer (Layer 2) Standards & Protocols Layer 2: Ethernet - Principles, Frames & Headers Layer 2: ARP - Address Resolution Protocol Layer 2: VLANs (Virtual Local Area Networks) Layer 2: WLANs (Wireless Local Area Networks) Introduction to Network Layer (Layer 3) Layer 3: IP (Internet Protocol) Layer 3: IPv4 Addressing System Layer 3: IPv4 Subnetting Layer 3: Private Networks Layer 3: NAT (Network Address Translation) Layer 3: IPv6 Layer 3: DHCP - How the Mechanism Works Layer 3: ICMP (Internet Control Message Protocol) Layer 3: Traceroute Introduction to Transport Layer (Layer 4) Layer 4: TCP (Transmission Control Protocol) Layer 4: UDP (User Datagram Protocol) Introduction to Application Layer (Layer 5 to 7) Layer 7: DNS (Domain Name System) Layer 7: HTTP (Hyper Text Transfer Protocol) Layer 7: HTTPS Network Layer & Layer-2 Attacks Creating Network with GNS3 Network Sniffing: The “Man in the Middle” (MitM) Network Sniffing: TCPDump Network Sniffing: Wireshark Active Network Devices: Router, Switch, Hub MAC Flood Using Macof ARP Spoof ARP Cache Poisoning using Ettercap DHCP Starvation & DHCP Spoofing VLAN Hopping: Switch Spoofing, Double Tagging Reconnaissance on Network Devices Cracking the Passwords of the Services of Network Devices Compromising SNMP: Finding Community Names Using NMAP Scripts Compromising SNMP: Write Access Check Using SNMP-Check Tool Compromising SNMP: Grabbing SNMP Configuration Using Metasploit Weaknesses of the Network Devices Password Creation Methods of Cisco Routers Identity Management in the Network Devices ACLs (Access Control Lists) in Cisco Switches & Routers SNMP (Simple Network Management Protocol) Security Network Hacking
Seedów: 0
Data dodania:
2021-12-14 08:43:54
Rozmiar: 511.81 MB
Peerów: 1
Dodał: Uploader
Opis
...( Obsada )...
"Hands-on: Complete Penetration Testing and Ethical Hacking! " Muharrem Aydin (White-Hat Hacker), creator of the three best-selling Ethical Hacking and Penetration Testing courses on Udemy. This time I’ve designed "Hands-on: Complete Penetration Testing and Ethical Hacking!, for YOU! ...( Info )... Skill level: All Levels Languages: English Lectures: 267 Video: 19.5 total hours ...( Wymagania Sprzetowe )... Alfa Network AWUS036NHA wi-fi Set Up Kali Linux from VM Set Up Kali Linux from ISO File Set Up a Victim: Metasploitable Linux Set Up a Victim: OWASP Broken Web Applications Set Up a Victim: Windows System ...( Opis )... Penetration Test Types Security Audit Vulnerability Scan Penetration Test Approaches: Black Box to White Box Penetration Test Phases: Reconnaissance to Reporting Legal Issues Testing Standards Network Scan Network Scan Types Passive Scan With Wireshark Passive Scan with ARP Tables Active Scan with Hping Hping for Another Purpose: DDos Nmap for Active Network Scan Ping Scan to Enumerate Network Hosts Port Scan with Nmap SYN Scan, TCP Scan, UDP Scan Version & Operating System Detection Input & Output Management in Nmap Nmap Scripting Engine How to Bypass Security Measures in Nmap Scans Some Other Types of Scans: XMAS, ACK, etc. Idle (Stealth) Scan Vulnerability Scan Introduction to Vulnerability Scan Introduction to a Vulnerability Scanner: Nessus Nessus: Download, Install & Setup Nessus: Creating a Custom Policy Nessus: First Scan An Aggressive Scan Nessus: Report Function Exploitation Exploitation Terminologies Exploit Databases Manual Exploitation Exploitation Frameworks Metasploit Framework (MSF) Introduction to MSF Console MSF Console & How to Run an Exploit Introduction to Meterpreter Gaining a Meterpreter Session Meterpreter Basics Pass the Hash: Hack Even There is No Vulnerability Post-Exploitation Persistence: What is it? Persistence Module of Meterpreter Removing a Persistence Backdoor Next Generation Persistence Meterpreter for Post-Exploitation with Extensions: Core, Stdapi, Mimikatz... Post Modules of Metasploit Framework (MSF) Collecting Sensitive Data in Post-Exploitation Phase Password Cracking Password Hashes of Windows Systems Password Hashes of Linux Systems Classification of Password Cracking Password Cracking Tools in Action: Hydra, Cain and Abel, John the Ripper... OSINT (Open Source Intelligent) & Information Gathering Over the Internet Introduction to Information Gathering Using Search Engines to Gather Information Search Engine Tools: SiteDigger and SearchDiggity Shodan Gathering Information About the People Web Archives FOCA - Fingerprinting Organisations with Collected Archives Fingerprinting Tools: The Harvester and Recon-NG Maltego - Visual Link Analysis Tool Hacking Web Applications Terms and Standards Intercepting HTTP & HTTPS Traffics with Burp Suite An Automated Tool: Zed Attack Proxy (ZAP) in Details Information Gathering and Configuration Flaws Input & Output Manipulation Cross Site Scripting (XSS) Reflected XSS, Stored XSS and DOM-Based XSS BeEF - The Browser Exploitation Framework SQL Injection Authentication Flaws Online Password Cracking Authorisation Flaws Path Traversal Attack Session Management Session Fixation Attack Cross-Site Request Forgery (CSRF) Social Engineering & Phishing Attacks Social Engineering Terminologies Creating Malware - Terminologies MSF Venom Veil to Create Custom Payloads TheFatRat - Installation and Creating a Custom Malware Embedding Malware in PDF Files Embedding Malware in Word Documents Embedding Malware in Firefox Add-ons Empire Project in Action Exploiting Java Vulnerabilities Social Engineering Toolkit (SET) for Phishing Sending Fake Emails for Phishing Voice Phishing: Vishing Network Fundamentals Reference Models: OSI vs. TCP/IP Demonstration of OSI Layers Using Wireshark Data Link Layer (Layer 2) Standards & Protocols Layer 2: Ethernet - Principles, Frames & Headers Layer 2: ARP - Address Resolution Protocol Layer 2: VLANs (Virtual Local Area Networks) Layer 2: WLANs (Wireless Local Area Networks) Introduction to Network Layer (Layer 3) Layer 3: IP (Internet Protocol) Layer 3: IPv4 Addressing System Layer 3: IPv4 Subnetting Layer 3: Private Networks Layer 3: NAT (Network Address Translation) Layer 3: IPv6 Layer 3: DHCP - How the Mechanism Works Layer 3: ICMP (Internet Control Message Protocol) Layer 3: Traceroute Introduction to Transport Layer (Layer 4) Layer 4: TCP (Transmission Control Protocol) Layer 4: UDP (User Datagram Protocol) Introduction to Application Layer (Layer 5 to 7) Layer 7: DNS (Domain Name System) Layer 7: HTTP (Hyper Text Transfer Protocol) Layer 7: HTTPS Network Layer & Layer-2 Attacks Creating Network with GNS3 Network Sniffing: The “Man in the Middle” (MitM) Network Sniffing: TCPDump Network Sniffing: Wireshark Active Network Devices: Router, Switch, Hub MAC Flood Using Macof ARP Spoof ARP Cache Poisoning using Ettercap DHCP Starvation & DHCP Spoofing VLAN Hopping: Switch Spoofing, Double Tagging Reconnaissance on Network Devices Cracking the Passwords of the Services of Network Devices Compromising SNMP: Finding Community Names Using NMAP Scripts Compromising SNMP: Write Access Check Using SNMP-Check Tool Compromising SNMP: Grabbing SNMP Configuration Using Metasploit Weaknesses of the Network Devices Password Creation Methods of Cisco Routers Identity Management in the Network Devices ACLs (Access Control Lists) in Cisco Switches & Routers SNMP (Simple Network Management Protocol) Security Network Hacking
Seedów: 0
Data dodania:
2021-12-11 17:05:17
Rozmiar: 888.56 MB
Peerów: 13
Dodał: Uploader
Opis
...( Obsada )...
"Hands-on: Complete Penetration Testing and Ethical Hacking! " Muharrem Aydin (White-Hat Hacker), creator of the three best-selling Ethical Hacking and Penetration Testing courses on Udemy. This time I’ve designed "Hands-on: Complete Penetration Testing and Ethical Hacking!, for YOU! ...( Info )... Skill level: All Levels Languages: English Lectures: 267 Video: 19.5 total hours ...( Wymagania Sprzetowe )... Alfa Network AWUS036NHA wi-fi Set Up Kali Linux from VM Set Up Kali Linux from ISO File Set Up a Victim: Metasploitable Linux Set Up a Victim: OWASP Broken Web Applications Set Up a Victim: Windows System ...( Opis )... Penetration Test Types Security Audit Vulnerability Scan Penetration Test Approaches: Black Box to White Box Penetration Test Phases: Reconnaissance to Reporting Legal Issues Testing Standards Network Scan Network Scan Types Passive Scan With Wireshark Passive Scan with ARP Tables Active Scan with Hping Hping for Another Purpose: DDos Nmap for Active Network Scan Ping Scan to Enumerate Network Hosts Port Scan with Nmap SYN Scan, TCP Scan, UDP Scan Version & Operating System Detection Input & Output Management in Nmap Nmap Scripting Engine How to Bypass Security Measures in Nmap Scans Some Other Types of Scans: XMAS, ACK, etc. Idle (Stealth) Scan Vulnerability Scan Introduction to Vulnerability Scan Introduction to a Vulnerability Scanner: Nessus Nessus: Download, Install & Setup Nessus: Creating a Custom Policy Nessus: First Scan An Aggressive Scan Nessus: Report Function Exploitation Exploitation Terminologies Exploit Databases Manual Exploitation Exploitation Frameworks Metasploit Framework (MSF) Introduction to MSF Console MSF Console & How to Run an Exploit Introduction to Meterpreter Gaining a Meterpreter Session Meterpreter Basics Pass the Hash: Hack Even There is No Vulnerability Post-Exploitation Persistence: What is it? Persistence Module of Meterpreter Removing a Persistence Backdoor Next Generation Persistence Meterpreter for Post-Exploitation with Extensions: Core, Stdapi, Mimikatz... Post Modules of Metasploit Framework (MSF) Collecting Sensitive Data in Post-Exploitation Phase Password Cracking Password Hashes of Windows Systems Password Hashes of Linux Systems Classification of Password Cracking Password Cracking Tools in Action: Hydra, Cain and Abel, John the Ripper... OSINT (Open Source Intelligent) & Information Gathering Over the Internet Introduction to Information Gathering Using Search Engines to Gather Information Search Engine Tools: SiteDigger and SearchDiggity Shodan Gathering Information About the People Web Archives FOCA - Fingerprinting Organisations with Collected Archives Fingerprinting Tools: The Harvester and Recon-NG Maltego - Visual Link Analysis Tool Hacking Web Applications Terms and Standards Intercepting HTTP & HTTPS Traffics with Burp Suite An Automated Tool: Zed Attack Proxy (ZAP) in Details Information Gathering and Configuration Flaws Input & Output Manipulation Cross Site Scripting (XSS) Reflected XSS, Stored XSS and DOM-Based XSS BeEF - The Browser Exploitation Framework SQL Injection Authentication Flaws Online Password Cracking Authorisation Flaws Path Traversal Attack Session Management Session Fixation Attack Cross-Site Request Forgery (CSRF) Social Engineering & Phishing Attacks Social Engineering Terminologies Creating Malware - Terminologies MSF Venom Veil to Create Custom Payloads TheFatRat - Installation and Creating a Custom Malware Embedding Malware in PDF Files Embedding Malware in Word Documents Embedding Malware in Firefox Add-ons Empire Project in Action Exploiting Java Vulnerabilities Social Engineering Toolkit (SET) for Phishing Sending Fake Emails for Phishing Voice Phishing: Vishing Network Fundamentals Reference Models: OSI vs. TCP/IP Demonstration of OSI Layers Using Wireshark Data Link Layer (Layer 2) Standards & Protocols Layer 2: Ethernet - Principles, Frames & Headers Layer 2: ARP - Address Resolution Protocol Layer 2: VLANs (Virtual Local Area Networks) Layer 2: WLANs (Wireless Local Area Networks) Introduction to Network Layer (Layer 3) Layer 3: IP (Internet Protocol) Layer 3: IPv4 Addressing System Layer 3: IPv4 Subnetting Layer 3: Private Networks Layer 3: NAT (Network Address Translation) Layer 3: IPv6 Layer 3: DHCP - How the Mechanism Works Layer 3: ICMP (Internet Control Message Protocol) Layer 3: Traceroute Introduction to Transport Layer (Layer 4) Layer 4: TCP (Transmission Control Protocol) Layer 4: UDP (User Datagram Protocol) Introduction to Application Layer (Layer 5 to 7) Layer 7: DNS (Domain Name System) Layer 7: HTTP (Hyper Text Transfer Protocol) Layer 7: HTTPS Network Layer & Layer-2 Attacks Creating Network with GNS3 Network Sniffing: The “Man in the Middle” (MitM) Network Sniffing: TCPDump Network Sniffing: Wireshark Active Network Devices: Router, Switch, Hub MAC Flood Using Macof ARP Spoof ARP Cache Poisoning using Ettercap DHCP Starvation & DHCP Spoofing VLAN Hopping: Switch Spoofing, Double Tagging Reconnaissance on Network Devices Cracking the Passwords of the Services of Network Devices Compromising SNMP: Finding Community Names Using NMAP Scripts Compromising SNMP: Write Access Check Using SNMP-Check Tool Compromising SNMP: Grabbing SNMP Configuration Using Metasploit Weaknesses of the Network Devices Password Creation Methods of Cisco Routers Identity Management in the Network Devices ACLs (Access Control Lists) in Cisco Switches & Routers SNMP (Simple Network Management Protocol) Security Network Hacking
Seedów: 0
Data dodania:
2021-12-11 17:05:05
Rozmiar: 1.16 GB
Peerów: 20
Dodał: Uploader
Opis
...( Obsada )...
"Hands-on: Complete Penetration Testing and Ethical Hacking! " Muharrem Aydin (White-Hat Hacker), creator of the three best-selling Ethical Hacking and Penetration Testing courses on Udemy. This time I’ve designed "Hands-on: Complete Penetration Testing and Ethical Hacking!, for YOU! ...( Info )... Skill level: All Levels Languages: English Lectures: 267 Video: 19.5 total hours ...( Wymagania Sprzetowe )... Alfa Network AWUS036NHA wi-fi Set Up Kali Linux from VM Set Up Kali Linux from ISO File Set Up a Victim: Metasploitable Linux Set Up a Victim: OWASP Broken Web Applications Set Up a Victim: Windows System ...( Opis )... Penetration Test Types Security Audit Vulnerability Scan Penetration Test Approaches: Black Box to White Box Penetration Test Phases: Reconnaissance to Reporting Legal Issues Testing Standards Network Scan Network Scan Types Passive Scan With Wireshark Passive Scan with ARP Tables Active Scan with Hping Hping for Another Purpose: DDos Nmap for Active Network Scan Ping Scan to Enumerate Network Hosts Port Scan with Nmap SYN Scan, TCP Scan, UDP Scan Version & Operating System Detection Input & Output Management in Nmap Nmap Scripting Engine How to Bypass Security Measures in Nmap Scans Some Other Types of Scans: XMAS, ACK, etc. Idle (Stealth) Scan Vulnerability Scan Introduction to Vulnerability Scan Introduction to a Vulnerability Scanner: Nessus Nessus: Download, Install & Setup Nessus: Creating a Custom Policy Nessus: First Scan An Aggressive Scan Nessus: Report Function Exploitation Exploitation Terminologies Exploit Databases Manual Exploitation Exploitation Frameworks Metasploit Framework (MSF) Introduction to MSF Console MSF Console & How to Run an Exploit Introduction to Meterpreter Gaining a Meterpreter Session Meterpreter Basics Pass the Hash: Hack Even There is No Vulnerability Post-Exploitation Persistence: What is it? Persistence Module of Meterpreter Removing a Persistence Backdoor Next Generation Persistence Meterpreter for Post-Exploitation with Extensions: Core, Stdapi, Mimikatz... Post Modules of Metasploit Framework (MSF) Collecting Sensitive Data in Post-Exploitation Phase Password Cracking Password Hashes of Windows Systems Password Hashes of Linux Systems Classification of Password Cracking Password Cracking Tools in Action: Hydra, Cain and Abel, John the Ripper... OSINT (Open Source Intelligent) & Information Gathering Over the Internet Introduction to Information Gathering Using Search Engines to Gather Information Search Engine Tools: SiteDigger and SearchDiggity Shodan Gathering Information About the People Web Archives FOCA - Fingerprinting Organisations with Collected Archives Fingerprinting Tools: The Harvester and Recon-NG Maltego - Visual Link Analysis Tool Hacking Web Applications Terms and Standards Intercepting HTTP & HTTPS Traffics with Burp Suite An Automated Tool: Zed Attack Proxy (ZAP) in Details Information Gathering and Configuration Flaws Input & Output Manipulation Cross Site Scripting (XSS) Reflected XSS, Stored XSS and DOM-Based XSS BeEF - The Browser Exploitation Framework SQL Injection Authentication Flaws Online Password Cracking Authorisation Flaws Path Traversal Attack Session Management Session Fixation Attack Cross-Site Request Forgery (CSRF) Social Engineering & Phishing Attacks Social Engineering Terminologies Creating Malware - Terminologies MSF Venom Veil to Create Custom Payloads TheFatRat - Installation and Creating a Custom Malware Embedding Malware in PDF Files Embedding Malware in Word Documents Embedding Malware in Firefox Add-ons Empire Project in Action Exploiting Java Vulnerabilities Social Engineering Toolkit (SET) for Phishing Sending Fake Emails for Phishing Voice Phishing: Vishing Network Fundamentals Reference Models: OSI vs. TCP/IP Demonstration of OSI Layers Using Wireshark Data Link Layer (Layer 2) Standards & Protocols Layer 2: Ethernet - Principles, Frames & Headers Layer 2: ARP - Address Resolution Protocol Layer 2: VLANs (Virtual Local Area Networks) Layer 2: WLANs (Wireless Local Area Networks) Introduction to Network Layer (Layer 3) Layer 3: IP (Internet Protocol) Layer 3: IPv4 Addressing System Layer 3: IPv4 Subnetting Layer 3: Private Networks Layer 3: NAT (Network Address Translation) Layer 3: IPv6 Layer 3: DHCP - How the Mechanism Works Layer 3: ICMP (Internet Control Message Protocol) Layer 3: Traceroute Introduction to Transport Layer (Layer 4) Layer 4: TCP (Transmission Control Protocol) Layer 4: UDP (User Datagram Protocol) Introduction to Application Layer (Layer 5 to 7) Layer 7: DNS (Domain Name System) Layer 7: HTTP (Hyper Text Transfer Protocol) Layer 7: HTTPS Network Layer & Layer-2 Attacks Creating Network with GNS3 Network Sniffing: The “Man in the Middle” (MitM) Network Sniffing: TCPDump Network Sniffing: Wireshark Active Network Devices: Router, Switch, Hub MAC Flood Using Macof ARP Spoof ARP Cache Poisoning using Ettercap DHCP Starvation & DHCP Spoofing VLAN Hopping: Switch Spoofing, Double Tagging Reconnaissance on Network Devices Cracking the Passwords of the Services of Network Devices Compromising SNMP: Finding Community Names Using NMAP Scripts Compromising SNMP: Write Access Check Using SNMP-Check Tool Compromising SNMP: Grabbing SNMP Configuration Using Metasploit Weaknesses of the Network Devices Password Creation Methods of Cisco Routers Identity Management in the Network Devices ACLs (Access Control Lists) in Cisco Switches & Routers SNMP (Simple Network Management Protocol) Security Network Hacking
Seedów: 0
Komentarze: 0
Data dodania:
2021-12-11 17:04:59
Rozmiar: 521.02 MB
Peerów: 2
Dodał: Uploader
Opis
...( Obsada )...
"Hands-on: Complete Penetration Testing and Ethical Hacking! " Muharrem Aydin (White-Hat Hacker), creator of the three best-selling Ethical Hacking and Penetration Testing courses on Udemy. This time I’ve designed "Hands-on: Complete Penetration Testing and Ethical Hacking!, for YOU! ...( Info )... Skill level: All Levels Languages: English Lectures: 267 Video: 19.5 total hours ...( Wymagania Sprzetowe )... Alfa Network AWUS036NHA wi-fi Set Up Kali Linux from VM Set Up Kali Linux from ISO File Set Up a Victim: Metasploitable Linux Set Up a Victim: OWASP Broken Web Applications Set Up a Victim: Windows System ...( Opis )... Penetration Test Types Security Audit Vulnerability Scan Penetration Test Approaches: Black Box to White Box Penetration Test Phases: Reconnaissance to Reporting Legal Issues Testing Standards Network Scan Network Scan Types Passive Scan With Wireshark Passive Scan with ARP Tables Active Scan with Hping Hping for Another Purpose: DDos Nmap for Active Network Scan Ping Scan to Enumerate Network Hosts Port Scan with Nmap SYN Scan, TCP Scan, UDP Scan Version & Operating System Detection Input & Output Management in Nmap Nmap Scripting Engine How to Bypass Security Measures in Nmap Scans Some Other Types of Scans: XMAS, ACK, etc. Idle (Stealth) Scan Vulnerability Scan Introduction to Vulnerability Scan Introduction to a Vulnerability Scanner: Nessus Nessus: Download, Install & Setup Nessus: Creating a Custom Policy Nessus: First Scan An Aggressive Scan Nessus: Report Function Exploitation Exploitation Terminologies Exploit Databases Manual Exploitation Exploitation Frameworks Metasploit Framework (MSF) Introduction to MSF Console MSF Console & How to Run an Exploit Introduction to Meterpreter Gaining a Meterpreter Session Meterpreter Basics Pass the Hash: Hack Even There is No Vulnerability Post-Exploitation Persistence: What is it? Persistence Module of Meterpreter Removing a Persistence Backdoor Next Generation Persistence Meterpreter for Post-Exploitation with Extensions: Core, Stdapi, Mimikatz... Post Modules of Metasploit Framework (MSF) Collecting Sensitive Data in Post-Exploitation Phase Password Cracking Password Hashes of Windows Systems Password Hashes of Linux Systems Classification of Password Cracking Password Cracking Tools in Action: Hydra, Cain and Abel, John the Ripper... OSINT (Open Source Intelligent) & Information Gathering Over the Internet Introduction to Information Gathering Using Search Engines to Gather Information Search Engine Tools: SiteDigger and SearchDiggity Shodan Gathering Information About the People Web Archives FOCA - Fingerprinting Organisations with Collected Archives Fingerprinting Tools: The Harvester and Recon-NG Maltego - Visual Link Analysis Tool Hacking Web Applications Terms and Standards Intercepting HTTP & HTTPS Traffics with Burp Suite An Automated Tool: Zed Attack Proxy (ZAP) in Details Information Gathering and Configuration Flaws Input & Output Manipulation Cross Site Scripting (XSS) Reflected XSS, Stored XSS and DOM-Based XSS BeEF - The Browser Exploitation Framework SQL Injection Authentication Flaws Online Password Cracking Authorisation Flaws Path Traversal Attack Session Management Session Fixation Attack Cross-Site Request Forgery (CSRF) Social Engineering & Phishing Attacks Social Engineering Terminologies Creating Malware - Terminologies MSF Venom Veil to Create Custom Payloads TheFatRat - Installation and Creating a Custom Malware Embedding Malware in PDF Files Embedding Malware in Word Documents Embedding Malware in Firefox Add-ons Empire Project in Action Exploiting Java Vulnerabilities Social Engineering Toolkit (SET) for Phishing Sending Fake Emails for Phishing Voice Phishing: Vishing Network Fundamentals Reference Models: OSI vs. TCP/IP Demonstration of OSI Layers Using Wireshark Data Link Layer (Layer 2) Standards & Protocols Layer 2: Ethernet - Principles, Frames & Headers Layer 2: ARP - Address Resolution Protocol Layer 2: VLANs (Virtual Local Area Networks) Layer 2: WLANs (Wireless Local Area Networks) Introduction to Network Layer (Layer 3) Layer 3: IP (Internet Protocol) Layer 3: IPv4 Addressing System Layer 3: IPv4 Subnetting Layer 3: Private Networks Layer 3: NAT (Network Address Translation) Layer 3: IPv6 Layer 3: DHCP - How the Mechanism Works Layer 3: ICMP (Internet Control Message Protocol) Layer 3: Traceroute Introduction to Transport Layer (Layer 4) Layer 4: TCP (Transmission Control Protocol) Layer 4: UDP (User Datagram Protocol) Introduction to Application Layer (Layer 5 to 7) Layer 7: DNS (Domain Name System) Layer 7: HTTP (Hyper Text Transfer Protocol) Layer 7: HTTPS Network Layer & Layer-2 Attacks Creating Network with GNS3 Network Sniffing: The “Man in the Middle” (MitM) Network Sniffing: TCPDump Network Sniffing: Wireshark Active Network Devices: Router, Switch, Hub MAC Flood Using Macof ARP Spoof ARP Cache Poisoning using Ettercap DHCP Starvation & DHCP Spoofing VLAN Hopping: Switch Spoofing, Double Tagging Reconnaissance on Network Devices Cracking the Passwords of the Services of Network Devices Compromising SNMP: Finding Community Names Using NMAP Scripts Compromising SNMP: Write Access Check Using SNMP-Check Tool Compromising SNMP: Grabbing SNMP Configuration Using Metasploit Weaknesses of the Network Devices Password Creation Methods of Cisco Routers Identity Management in the Network Devices ACLs (Access Control Lists) in Cisco Switches & Routers SNMP (Simple Network Management Protocol) Security Network Hacking
Seedów: 0
Data dodania:
2021-12-11 17:04:46
Rozmiar: 1.41 GB
Peerów: 18
Dodał: Uploader
Opis
To Ostatni sezon zycze powodzenia w nauce i cierpliwosci powodzenia
...( Obsada )... "Hands-on: Complete Penetration Testing and Ethical Hacking! " Muharrem Aydin (White-Hat Hacker), creator of the three best-selling Ethical Hacking and Penetration Testing courses on Udemy. This time I’ve designed "Hands-on: Complete Penetration Testing and Ethical Hacking!, for YOU! ...( Info )... Skill level: All Levels Languages: English Lectures: 267 Video: 19.5 total hours ...( Wymagania Sprzetowe )... Alfa Network AWUS036NHA wi-fi Set Up Kali Linux from VM Set Up Kali Linux from ISO File Set Up a Victim: Metasploitable Linux Set Up a Victim: OWASP Broken Web Applications Set Up a Victim: Windows System ...( Opis )... Penetration Test Types Security Audit Vulnerability Scan Penetration Test Approaches: Black Box to White Box Penetration Test Phases: Reconnaissance to Reporting Legal Issues Testing Standards Network Scan Network Scan Types Passive Scan With Wireshark Passive Scan with ARP Tables Active Scan with Hping Hping for Another Purpose: DDos Nmap for Active Network Scan Ping Scan to Enumerate Network Hosts Port Scan with Nmap SYN Scan, TCP Scan, UDP Scan Version & Operating System Detection Input & Output Management in Nmap Nmap Scripting Engine How to Bypass Security Measures in Nmap Scans Some Other Types of Scans: XMAS, ACK, etc. Idle (Stealth) Scan Vulnerability Scan Introduction to Vulnerability Scan Introduction to a Vulnerability Scanner: Nessus Nessus: Download, Install & Setup Nessus: Creating a Custom Policy Nessus: First Scan An Aggressive Scan Nessus: Report Function Exploitation Exploitation Terminologies Exploit Databases Manual Exploitation Exploitation Frameworks Metasploit Framework (MSF) Introduction to MSF Console MSF Console & How to Run an Exploit Introduction to Meterpreter Gaining a Meterpreter Session Meterpreter Basics Pass the Hash: Hack Even There is No Vulnerability Post-Exploitation Persistence: What is it? Persistence Module of Meterpreter Removing a Persistence Backdoor Next Generation Persistence Meterpreter for Post-Exploitation with Extensions: Core, Stdapi, Mimikatz... Post Modules of Metasploit Framework (MSF) Collecting Sensitive Data in Post-Exploitation Phase Password Cracking Password Hashes of Windows Systems Password Hashes of Linux Systems Classification of Password Cracking Password Cracking Tools in Action: Hydra, Cain and Abel, John the Ripper... OSINT (Open Source Intelligent) & Information Gathering Over the Internet Introduction to Information Gathering Using Search Engines to Gather Information Search Engine Tools: SiteDigger and SearchDiggity Shodan Gathering Information About the People Web Archives FOCA - Fingerprinting Organisations with Collected Archives Fingerprinting Tools: The Harvester and Recon-NG Maltego - Visual Link Analysis Tool Hacking Web Applications Terms and Standards Intercepting HTTP & HTTPS Traffics with Burp Suite An Automated Tool: Zed Attack Proxy (ZAP) in Details Information Gathering and Configuration Flaws Input & Output Manipulation Cross Site Scripting (XSS) Reflected XSS, Stored XSS and DOM-Based XSS BeEF - The Browser Exploitation Framework SQL Injection Authentication Flaws Online Password Cracking Authorisation Flaws Path Traversal Attack Session Management Session Fixation Attack Cross-Site Request Forgery (CSRF) Social Engineering & Phishing Attacks Social Engineering Terminologies Creating Malware - Terminologies MSF Venom Veil to Create Custom Payloads TheFatRat - Installation and Creating a Custom Malware Embedding Malware in PDF Files Embedding Malware in Word Documents Embedding Malware in Firefox Add-ons Empire Project in Action Exploiting Java Vulnerabilities Social Engineering Toolkit (SET) for Phishing Sending Fake Emails for Phishing Voice Phishing: Vishing Network Fundamentals Reference Models: OSI vs. TCP/IP Demonstration of OSI Layers Using Wireshark Data Link Layer (Layer 2) Standards & Protocols Layer 2: Ethernet - Principles, Frames & Headers Layer 2: ARP - Address Resolution Protocol Layer 2: VLANs (Virtual Local Area Networks) Layer 2: WLANs (Wireless Local Area Networks) Introduction to Network Layer (Layer 3) Layer 3: IP (Internet Protocol) Layer 3: IPv4 Addressing System Layer 3: IPv4 Subnetting Layer 3: Private Networks Layer 3: NAT (Network Address Translation) Layer 3: IPv6 Layer 3: DHCP - How the Mechanism Works Layer 3: ICMP (Internet Control Message Protocol) Layer 3: Traceroute Introduction to Transport Layer (Layer 4) Layer 4: TCP (Transmission Control Protocol) Layer 4: UDP (User Datagram Protocol) Introduction to Application Layer (Layer 5 to 7) Layer 7: DNS (Domain Name System) Layer 7: HTTP (Hyper Text Transfer Protocol) Layer 7: HTTPS Network Layer & Layer-2 Attacks Creating Network with GNS3 Network Sniffing: The “Man in the Middle” (MitM) Network Sniffing: TCPDump Network Sniffing: Wireshark Active Network Devices: Router, Switch, Hub MAC Flood Using Macof ARP Spoof ARP Cache Poisoning using Ettercap DHCP Starvation & DHCP Spoofing VLAN Hopping: Switch Spoofing, Double Tagging Reconnaissance on Network Devices Cracking the Passwords of the Services of Network Devices Compromising SNMP: Finding Community Names Using NMAP Scripts Compromising SNMP: Write Access Check Using SNMP-Check Tool Compromising SNMP: Grabbing SNMP Configuration Using Metasploit Weaknesses of the Network Devices Password Creation Methods of Cisco Routers Identity Management in the Network Devices ACLs (Access Control Lists) in Cisco Switches & Routers SNMP (Simple Network Management Protocol) Security Network Hacking
Seedów: 0
Komentarze: 0
Data dodania:
2021-12-11 17:04:42
Rozmiar: 1.53 GB
Peerów: 0
Dodał: Uploader
Opis
...( O filmie )...
"Hands-on: Complete Penetration Testing and Ethical Hacking! " Muharrem Aydin (White-Hat Hacker), creator of the three best-selling Ethical Hacking and Penetration Testing courses on Udemy. This time I’ve designed "Hands-on: Complete Penetration Testing and Ethical Hacking!, for YOU! ...( Info )... Skill level: All Levels Languages: English Lectures: 267 Video: 19.5 total hours ...( Wymagania Sprzetowe )... Set Up Kali Linux from VM Set Up Kali Linux from ISO File Set Up a Victim: Metasploitable Linux Set Up a Victim: OWASP Broken Web Applications Set Up a Victim: Windows System ...( Opis )... Penetration Test Types Security Audit Vulnerability Scan Penetration Test Approaches: Black Box to White Box Penetration Test Phases: Reconnaissance to Reporting Legal Issues Testing Standards Network Scan Network Scan Types Passive Scan With Wireshark Passive Scan with ARP Tables Active Scan with Hping Hping for Another Purpose: DDos Nmap for Active Network Scan Ping Scan to Enumerate Network Hosts Port Scan with Nmap SYN Scan, TCP Scan, UDP Scan Version & Operating System Detection Input & Output Management in Nmap Nmap Scripting Engine How to Bypass Security Measures in Nmap Scans Some Other Types of Scans: XMAS, ACK, etc. Idle (Stealth) Scan Vulnerability Scan Introduction to Vulnerability Scan Introduction to a Vulnerability Scanner: Nessus Nessus: Download, Install & Setup Nessus: Creating a Custom Policy Nessus: First Scan An Aggressive Scan Nessus: Report Function Exploitation Exploitation Terminologies Exploit Databases Manual Exploitation Exploitation Frameworks Metasploit Framework (MSF) Introduction to MSF Console MSF Console & How to Run an Exploit Introduction to Meterpreter Gaining a Meterpreter Session Meterpreter Basics Pass the Hash: Hack Even There is No Vulnerability Post-Exploitation Persistence: What is it? Persistence Module of Meterpreter Removing a Persistence Backdoor Next Generation Persistence Meterpreter for Post-Exploitation with Extensions: Core, Stdapi, Mimikatz... Post Modules of Metasploit Framework (MSF) Collecting Sensitive Data in Post-Exploitation Phase Password Cracking Password Hashes of Windows Systems Password Hashes of Linux Systems Classification of Password Cracking Password Cracking Tools in Action: Hydra, Cain and Abel, John the Ripper... OSINT (Open Source Intelligent) & Information Gathering Over the Internet Introduction to Information Gathering Using Search Engines to Gather Information Search Engine Tools: SiteDigger and SearchDiggity Shodan Gathering Information About the People Web Archives FOCA - Fingerprinting Organisations with Collected Archives Fingerprinting Tools: The Harvester and Recon-NG Maltego - Visual Link Analysis Tool Hacking Web Applications Terms and Standards Intercepting HTTP & HTTPS Traffics with Burp Suite An Automated Tool: Zed Attack Proxy (ZAP) in Details Information Gathering and Configuration Flaws Input & Output Manipulation Cross Site Scripting (XSS) Reflected XSS, Stored XSS and DOM-Based XSS BeEF - The Browser Exploitation Framework SQL Injection Authentication Flaws Online Password Cracking Authorisation Flaws Path Traversal Attack Session Management Session Fixation Attack Cross-Site Request Forgery (CSRF) Social Engineering & Phishing Attacks Social Engineering Terminologies Creating Malware - Terminologies MSF Venom Veil to Create Custom Payloads TheFatRat - Installation and Creating a Custom Malware Embedding Malware in PDF Files Embedding Malware in Word Documents Embedding Malware in Firefox Add-ons Empire Project in Action Exploiting Java Vulnerabilities Social Engineering Toolkit (SET) for Phishing Sending Fake Emails for Phishing Voice Phishing: Vishing Network Fundamentals Reference Models: OSI vs. TCP/IP Demonstration of OSI Layers Using Wireshark Data Link Layer (Layer 2) Standards & Protocols Layer 2: Ethernet - Principles, Frames & Headers Layer 2: ARP - Address Resolution Protocol Layer 2: VLANs (Virtual Local Area Networks) Layer 2: WLANs (Wireless Local Area Networks) Introduction to Network Layer (Layer 3) Layer 3: IP (Internet Protocol) Layer 3: IPv4 Addressing System Layer 3: IPv4 Subnetting Layer 3: Private Networks Layer 3: NAT (Network Address Translation) Layer 3: IPv6 Layer 3: DHCP - How the Mechanism Works Layer 3: ICMP (Internet Control Message Protocol) Layer 3: Traceroute Introduction to Transport Layer (Layer 4) Layer 4: TCP (Transmission Control Protocol) Layer 4: UDP (User Datagram Protocol) Introduction to Application Layer (Layer 5 to 7) Layer 7: DNS (Domain Name System) Layer 7: HTTP (Hyper Text Transfer Protocol) Layer 7: HTTPS Network Layer & Layer-2 Attacks Creating Network with GNS3 Network Sniffing: The “Man in the Middle” (MitM) Network Sniffing: TCPDump Network Sniffing: Wireshark Active Network Devices: Router, Switch, Hub MAC Flood Using Macof ARP Spoof ARP Cache Poisoning using Ettercap DHCP Starvation & DHCP Spoofing VLAN Hopping: Switch Spoofing, Double Tagging Reconnaissance on Network Devices Cracking the Passwords of the Services of Network Devices Compromising SNMP: Finding Community Names Using NMAP Scripts Compromising SNMP: Write Access Check Using SNMP-Check Tool Compromising SNMP: Grabbing SNMP Configuration Using Metasploit Weaknesses of the Network Devices Password Creation Methods of Cisco Routers Identity Management in the Network Devices ACLs (Access Control Lists) in Cisco Switches & Routers SNMP (Simple Network Management Protocol) Security Network Hacking
Seedów: 0
Data dodania:
2021-12-11 14:55:35
Rozmiar: 339.56 MB
Peerów: 2
Dodał: Uploader
Opis
...( Obsada )...
"Hands-on: Complete Penetration Testing and Ethical Hacking! " Muharrem Aydin (White-Hat Hacker), creator of the three best-selling Ethical Hacking and Penetration Testing courses on Udemy. This time I’ve designed "Hands-on: Complete Penetration Testing and Ethical Hacking!, for YOU! ...( Info )... Skill level: All Levels Languages: English Lectures: 267 Video: 19.5 total hours ...( Wymagania Sprzetowe )... Set Up Kali Linux from VM Set Up Kali Linux from ISO File Set Up a Victim: Metasploitable Linux Set Up a Victim: OWASP Broken Web Applications Set Up a Victim: Windows System ...( Opis )... Penetration Test Types Security Audit Vulnerability Scan Penetration Test Approaches: Black Box to White Box Penetration Test Phases: Reconnaissance to Reporting Legal Issues Testing Standards Network Scan Network Scan Types Passive Scan With Wireshark Passive Scan with ARP Tables Active Scan with Hping Hping for Another Purpose: DDos Nmap for Active Network Scan Ping Scan to Enumerate Network Hosts Port Scan with Nmap SYN Scan, TCP Scan, UDP Scan Version & Operating System Detection Input & Output Management in Nmap Nmap Scripting Engine How to Bypass Security Measures in Nmap Scans Some Other Types of Scans: XMAS, ACK, etc. Idle (Stealth) Scan Vulnerability Scan Introduction to Vulnerability Scan Introduction to a Vulnerability Scanner: Nessus Nessus: Download, Install & Setup Nessus: Creating a Custom Policy Nessus: First Scan An Aggressive Scan Nessus: Report Function Exploitation Exploitation Terminologies Exploit Databases Manual Exploitation Exploitation Frameworks Metasploit Framework (MSF) Introduction to MSF Console MSF Console & How to Run an Exploit Introduction to Meterpreter Gaining a Meterpreter Session Meterpreter Basics Pass the Hash: Hack Even There is No Vulnerability Post-Exploitation Persistence: What is it? Persistence Module of Meterpreter Removing a Persistence Backdoor Next Generation Persistence Meterpreter for Post-Exploitation with Extensions: Core, Stdapi, Mimikatz... Post Modules of Metasploit Framework (MSF) Collecting Sensitive Data in Post-Exploitation Phase Password Cracking Password Hashes of Windows Systems Password Hashes of Linux Systems Classification of Password Cracking Password Cracking Tools in Action: Hydra, Cain and Abel, John the Ripper... OSINT (Open Source Intelligent) & Information Gathering Over the Internet Introduction to Information Gathering Using Search Engines to Gather Information Search Engine Tools: SiteDigger and SearchDiggity Shodan Gathering Information About the People Web Archives FOCA - Fingerprinting Organisations with Collected Archives Fingerprinting Tools: The Harvester and Recon-NG Maltego - Visual Link Analysis Tool Hacking Web Applications Terms and Standards Intercepting HTTP & HTTPS Traffics with Burp Suite An Automated Tool: Zed Attack Proxy (ZAP) in Details Information Gathering and Configuration Flaws Input & Output Manipulation Cross Site Scripting (XSS) Reflected XSS, Stored XSS and DOM-Based XSS BeEF - The Browser Exploitation Framework SQL Injection Authentication Flaws Online Password Cracking Authorisation Flaws Path Traversal Attack Session Management Session Fixation Attack Cross-Site Request Forgery (CSRF) Social Engineering & Phishing Attacks Social Engineering Terminologies Creating Malware - Terminologies MSF Venom Veil to Create Custom Payloads TheFatRat - Installation and Creating a Custom Malware Embedding Malware in PDF Files Embedding Malware in Word Documents Embedding Malware in Firefox Add-ons Empire Project in Action Exploiting Java Vulnerabilities Social Engineering Toolkit (SET) for Phishing Sending Fake Emails for Phishing Voice Phishing: Vishing Network Fundamentals Reference Models: OSI vs. TCP/IP Demonstration of OSI Layers Using Wireshark Data Link Layer (Layer 2) Standards & Protocols Layer 2: Ethernet - Principles, Frames & Headers Layer 2: ARP - Address Resolution Protocol Layer 2: VLANs (Virtual Local Area Networks) Layer 2: WLANs (Wireless Local Area Networks) Introduction to Network Layer (Layer 3) Layer 3: IP (Internet Protocol) Layer 3: IPv4 Addressing System Layer 3: IPv4 Subnetting Layer 3: Private Networks Layer 3: NAT (Network Address Translation) Layer 3: IPv6 Layer 3: DHCP - How the Mechanism Works Layer 3: ICMP (Internet Control Message Protocol) Layer 3: Traceroute Introduction to Transport Layer (Layer 4) Layer 4: TCP (Transmission Control Protocol) Layer 4: UDP (User Datagram Protocol) Introduction to Application Layer (Layer 5 to 7) Layer 7: DNS (Domain Name System) Layer 7: HTTP (Hyper Text Transfer Protocol) Layer 7: HTTPS Network Layer & Layer-2 Attacks Creating Network with GNS3 Network Sniffing: The “Man in the Middle” (MitM) Network Sniffing: TCPDump Network Sniffing: Wireshark Active Network Devices: Router, Switch, Hub MAC Flood Using Macof ARP Spoof ARP Cache Poisoning using Ettercap DHCP Starvation & DHCP Spoofing VLAN Hopping: Switch Spoofing, Double Tagging Reconnaissance on Network Devices Cracking the Passwords of the Services of Network Devices Compromising SNMP: Finding Community Names Using NMAP Scripts Compromising SNMP: Write Access Check Using SNMP-Check Tool Compromising SNMP: Grabbing SNMP Configuration Using Metasploit Weaknesses of the Network Devices Password Creation Methods of Cisco Routers Identity Management in the Network Devices ACLs (Access Control Lists) in Cisco Switches & Routers SNMP (Simple Network Management Protocol) Security Network Hacking
Seedów: 0
Komentarze: 0
Data dodania:
2021-12-11 14:55:26
Rozmiar: 1.00 GB
Peerów: 3
Dodał: Uploader
Opis
...( Obsada )...
"Hands-on: Complete Penetration Testing and Ethical Hacking! " Muharrem Aydin (White-Hat Hacker), creator of the three best-selling Ethical Hacking and Penetration Testing courses on Udemy. This time I’ve designed "Hands-on: Complete Penetration Testing and Ethical Hacking!, for YOU! ...( Info )... Skill level: All Levels Languages: English Lectures: 267 Video: 19.5 total hours ...( Wymagania Sprzetowe )... Set Up Kali Linux from VM Set Up Kali Linux from ISO File Set Up a Victim: Metasploitable Linux Set Up a Victim: OWASP Broken Web Applications Set Up a Victim: Windows System ...( Opis )... Penetration Test Types Security Audit Vulnerability Scan Penetration Test Approaches: Black Box to White Box Penetration Test Phases: Reconnaissance to Reporting Legal Issues Testing Standards Network Scan Network Scan Types Passive Scan With Wireshark Passive Scan with ARP Tables Active Scan with Hping Hping for Another Purpose: DDos Nmap for Active Network Scan Ping Scan to Enumerate Network Hosts Port Scan with Nmap SYN Scan, TCP Scan, UDP Scan Version & Operating System Detection Input & Output Management in Nmap Nmap Scripting Engine How to Bypass Security Measures in Nmap Scans Some Other Types of Scans: XMAS, ACK, etc. Idle (Stealth) Scan Vulnerability Scan Introduction to Vulnerability Scan Introduction to a Vulnerability Scanner: Nessus Nessus: Download, Install & Setup Nessus: Creating a Custom Policy Nessus: First Scan An Aggressive Scan Nessus: Report Function Exploitation Exploitation Terminologies Exploit Databases Manual Exploitation Exploitation Frameworks Metasploit Framework (MSF) Introduction to MSF Console MSF Console & How to Run an Exploit Introduction to Meterpreter Gaining a Meterpreter Session Meterpreter Basics Pass the Hash: Hack Even There is No Vulnerability Post-Exploitation Persistence: What is it? Persistence Module of Meterpreter Removing a Persistence Backdoor Next Generation Persistence Meterpreter for Post-Exploitation with Extensions: Core, Stdapi, Mimikatz... Post Modules of Metasploit Framework (MSF) Collecting Sensitive Data in Post-Exploitation Phase Password Cracking Password Hashes of Windows Systems Password Hashes of Linux Systems Classification of Password Cracking Password Cracking Tools in Action: Hydra, Cain and Abel, John the Ripper... OSINT (Open Source Intelligent) & Information Gathering Over the Internet Introduction to Information Gathering Using Search Engines to Gather Information Search Engine Tools: SiteDigger and SearchDiggity Shodan Gathering Information About the People Web Archives FOCA - Fingerprinting Organisations with Collected Archives Fingerprinting Tools: The Harvester and Recon-NG Maltego - Visual Link Analysis Tool Hacking Web Applications Terms and Standards Intercepting HTTP & HTTPS Traffics with Burp Suite An Automated Tool: Zed Attack Proxy (ZAP) in Details Information Gathering and Configuration Flaws Input & Output Manipulation Cross Site Scripting (XSS) Reflected XSS, Stored XSS and DOM-Based XSS BeEF - The Browser Exploitation Framework SQL Injection Authentication Flaws Online Password Cracking Authorisation Flaws Path Traversal Attack Session Management Session Fixation Attack Cross-Site Request Forgery (CSRF) Social Engineering & Phishing Attacks Social Engineering Terminologies Creating Malware - Terminologies MSF Venom Veil to Create Custom Payloads TheFatRat - Installation and Creating a Custom Malware Embedding Malware in PDF Files Embedding Malware in Word Documents Embedding Malware in Firefox Add-ons Empire Project in Action Exploiting Java Vulnerabilities Social Engineering Toolkit (SET) for Phishing Sending Fake Emails for Phishing Voice Phishing: Vishing Network Fundamentals Reference Models: OSI vs. TCP/IP Demonstration of OSI Layers Using Wireshark Data Link Layer (Layer 2) Standards & Protocols Layer 2: Ethernet - Principles, Frames & Headers Layer 2: ARP - Address Resolution Protocol Layer 2: VLANs (Virtual Local Area Networks) Layer 2: WLANs (Wireless Local Area Networks) Introduction to Network Layer (Layer 3) Layer 3: IP (Internet Protocol) Layer 3: IPv4 Addressing System Layer 3: IPv4 Subnetting Layer 3: Private Networks Layer 3: NAT (Network Address Translation) Layer 3: IPv6 Layer 3: DHCP - How the Mechanism Works Layer 3: ICMP (Internet Control Message Protocol) Layer 3: Traceroute Introduction to Transport Layer (Layer 4) Layer 4: TCP (Transmission Control Protocol) Layer 4: UDP (User Datagram Protocol) Introduction to Application Layer (Layer 5 to 7) Layer 7: DNS (Domain Name System) Layer 7: HTTP (Hyper Text Transfer Protocol) Layer 7: HTTPS Network Layer & Layer-2 Attacks Creating Network with GNS3 Network Sniffing: The “Man in the Middle” (MitM) Network Sniffing: TCPDump Network Sniffing: Wireshark Active Network Devices: Router, Switch, Hub MAC Flood Using Macof ARP Spoof ARP Cache Poisoning using Ettercap DHCP Starvation & DHCP Spoofing VLAN Hopping: Switch Spoofing, Double Tagging Reconnaissance on Network Devices Cracking the Passwords of the Services of Network Devices Compromising SNMP: Finding Community Names Using NMAP Scripts Compromising SNMP: Write Access Check Using SNMP-Check Tool Compromising SNMP: Grabbing SNMP Configuration Using Metasploit Weaknesses of the Network Devices Password Creation Methods of Cisco Routers Identity Management in the Network Devices ACLs (Access Control Lists) in Cisco Switches & Routers SNMP (Simple Network Management Protocol) Security Network Hacking
Seedów: 1
Komentarze: 0
Data dodania:
2021-12-11 14:55:21
Rozmiar: 430.97 MB
Peerów: 2
Dodał: Uploader
Opis
...( Info )...
Adobe Photoshop 2021, branżowy standard przetwarzania i edycji obrazów cyfrowych, zapewnia kompleksowy pakiet profesjonalnych narzędzi do retuszowania i jest wyposażony w zaawansowane funkcje edycji zaprojektowane z myślą o inspirowaniu. Jeśli potrafisz tak myśleć, możesz to zrobić za pomocą Photoshopa, najlepszego na świecie oprogramowania do tworzenia obrazów i projektowania graficznego. Twórz i ulepszaj fotografie, ilustracje i grafikę 3D. Projektuj strony internetowe i aplikacje mobilne. Edytuj filmy, symuluj obrazy z prawdziwego życia i nie tylko. To wszystko, czego potrzebujesz, aby urzeczywistnić każdy pomysł. Cechy :- Zaprojektowany dla każdego, aby zaprojektować cokolwiek. Od plakatów po opakowania, podstawowe banery po piękne strony internetowe, niezapomniane logo po przyciągające wzrok ikony — Photoshop napędza kreatywny świat. Dzięki intuicyjnym narzędziom i łatwym w użyciu szablonom nawet początkujący mogą stworzyć coś niesamowitego. Nie tylko robienie zdjęć. Zapierający dech w piersiach. Niezależnie od tego, czy szukasz codziennych edycji, czy całkowitych przekształceń, nasze oprogramowanie do projektowania graficznego oferuje kompletny zestaw profesjonalnych narzędzi fotograficznych, które zamienią Twoje zdjęcia w dzieła sztuki. Dostosuj, przycinaj, usuwaj obiekty, retuszuj i naprawiaj stare zdjęcia. Baw się kolorami, efektami i nie tylko, aby zmienić zwyczajność w coś niezwykłego. Moc do pędzla. Rysuj i maluj, co tylko wymyślisz, za pomocą narzędzi zaprojektowanych specjalnie dla ilustratorów. Maluj w idealnie symetryczne wzory. Uzyskaj dopracowany wygląd dzięki wygładzaniu pociągnięć. I twórz za pomocą ołówków, długopisów, markerów i pędzli, które wydają się prawdziwe — w tym ponad 1000 autorstwa znanego ilustratora Kyle'a T. Webstera. ...( Instalacja )... 1. Zainstaluj program z podanej konfiguracji. (Otwórz folder „Extra” dla instalatora) 2. Rozpocznij bezpłatny 7-dniowy okres próbny aplikacji. 3. Całkowicie zamknij aplikację. 4. Uruchom aplikację Adobe Zii z okna wyszukiwarki. To powinno otworzyć okno patchera. 5. Po uruchomieniu łatki powinien poprosić Cię o dostęp do roota. Pozwól na to. 6. Bum! Teraz możesz korzystać z programu bez żadnych przerw. 7. To wszystko, ciesz się teraz ;)
Seedów: 155
Komentarze: 0
Data dodania:
2021-10-31 18:31:17
Rozmiar: 3.77 GB
Peerów: 8
Dodał: Uploader
Opis
...( Info )...
Wondershare Filmora to łatwa w użyciu, ale potężna aplikacja do edycji wideo do edycji i retuszu filmów z bogatymi funkcjami edycji wideo i zdjęć, takimi jak przycinanie, przycinanie, obracanie, dodawanie stylowych tytułów, stosowanie efektów filtrów, wstawianie efektów przejścia i ruchu itp. Wondershare Filmora to łatwa w użyciu, ale potężna aplikacja do edycji wideo do edycji i retuszu filmów z bogatymi funkcjami edycji wideo i zdjęć, takimi jak przycinanie, przycinanie, obracanie, dodawanie stylowych tytułów, stosowanie efektów filtrów, wstawianie efektów przejścia i ruchu itp. Co więcej, możesz eksportować filmy do różnych popularnych formatów wideo i urządzeń przenośnych w celu szerszego udostępniania i przyjemności lub bezpośrednio przesyłać je do serwisu YouTube, aby udostępniać je rodzinie i znajomym. Umożliwia także nagrywanie filmów na dyskach DVD w celu lepszej ochrony wideo. Cechy: • Wsparcie importowania wszystkich popularnych filmów, audio i zdjęć do edycji. • Swobodne przycinanie, przycinanie i obracanie filmów oraz dodawanie narracji i muzyki w tle. • Retuszuj filmy i zdjęcia z bogatymi filtrami, tytułami, przejściami i ruchami. • Zapisuj filmy na urządzeniach lokalnych lub przenośnych lub udostępniaj je bezpośrednio w serwisie YouTube. • Nagraj edytowane filmy na DVD, aby lepiej zachować wideo. ...( Instalacja )... 1. Zainstaluj program z podanego "setup.exe" 2. Poczekaj, aż zostanie w pełni zainstalowany. 3. Bum! Teraz możesz korzystać z programu bez żadnych przerw. 4. To wszystko, ciesz się teraz ;)
Seedów: 34
Komentarze: 0
Data dodania:
2021-10-31 18:31:10
Rozmiar: 367.24 MB
Peerów: 6
Dodał: Uploader
Opis
Final Cut Pro X to aplikacja stworzona z myślą o współczesnych, całkowicie cyfrowych procesach profesjonalnej obróbki wideo. Charakteryzuje się nowoczesną architekturą, która zapewnia jej niesamowitą wydajność pracy z materiałem 4K. Magnetyczna oś czasu stanowi Twoje elastyczne środowisko pracy, w którym możesz skupić się na opowiadanej historii, a nie martwić o typowe problemy, takie jak kolizje między klipami i utrata synchronizacji. Zaawansowane narzędzia do zarządzania multimediami – w tym słowa kluczowe przypisane do zakresów i inteligentne kolekcje Smart Collections – umożliwiają szybkie nadawanie nazw plikom, dodawanie do nich tagów i filtrowanie ich. W ten sposób błyskawicznie odnajdziesz każdy klip. Final Cut Pro w pełni wykorzystuje sprzętowy potencjał Maca, więc możesz płynnie montować pliki w formacie ProRes i rodzimych formatach kamer, takich jak REDCODE RAW, H.264, H.265 i Sony XAVC.
Seedów: 178
Data dodania:
2021-06-04 16:53:12
Rozmiar: 2.77 GB
Peerów: 4
Dodał: Kaczi
Opis
Logic Pro to najbardziej zaawansowana wersja aplikacji Logic. Wyspecjalizowane kreatywne narzędzia służące do profesjonalnego tworzenia utworów, rytmów, edycji oraz miksowania są zbudowane wokół nowoczesnego interfejsu zaprojektowanego z myślą o szybkiej pracy, zapewniającego jednocześnie w razie potrzeby szerokie możliwości. Logic Pro zawiera bogaty zestaw instrumentów, efektów i pętli, dzięki czemu stanowi kompletny zestaw narzędzi do tworzenia wspaniałej muzyki.
Profesjonalna produkcja muzyki • Nagrywanie i edycja ścieżek audio i MIDI przy użyciu złożonego zestawu edytorów i narzędzi • Funkcja Flex Pitch pozwala na poprawianie fałszującego wokalu oraz zmianę melodii nagranej ścieżki audio • Funkcja Flex Time umożliwia łatwą zmianę czasu i synchronizacji dowolnego nagrania • Funkcja Smart Tempo pozwalająca importować audio, automatycznie dopasowując je do tempa utworu • Wykonywanie i miksowanie muzyki z dowolnego miejsca w pomieszczeniu przy użyciu Logic Remote na iPada lub iPhone'a Tworzenie zestawów perkusyjnych oraz rytmów • Nowa funkcja Drum Machine Designer pozwalająca tworzyć własne zestawy i grać na nich • Programowanie miary utworu, linii basowej oraz partii melodycznych przy użyciu Step Sequencera • Drummer, czyli wirtualny perkusista sesyjny i generator miary, pozwala na tworzenie autentycznie brzmiących ścieżek perkusyjnych (elektronicznych, akustycznych i hip-hopowych) Samplowanie • Sampler pozwala szybko utworzyć i edytować wyrafinowane wielokrotnie samplowane instrumenty • Importowanie pojedynczych plików audio do Quick Samplera pozwala utworzyć instrument, na którym można od razu zagrać Instrumenty klawiszowe i syntezatory • Zestaw syntezatorów obsługujących syntezę analogową, wavetable, FM, addytywną, granularną, spektralną oraz modelową zapewnia źródło inspiracji • Wierne repliki klasycznych instrumentów klawiszowych, organów i syntezatorów • Arpeggiator umożliwia szybkie przekształcanie prostego akordu w rozbudowane wykonanie Sprzęt gitarowy i basowy • Funkcja Amp Designer pozwala na zaprojektowanie własnego zestawu gitarowego lub basowego z użyciem klasycznych i nowoczesnych wzmacniaczy, kolumn i mikrofonów • Tworzenie własnego pedalboardu zawierającego zestaw stompboksów wzbogacających dźwięk o opóźnienia, zniekształcenia i modulację Efekty dla twórców i producentów • Dostęp do zbioru profesjonalnych opóźnień typu vintage oraz współczesnych, korektorów oraz kompresorów • Odtwarzanie dźwięków przez różnorodne realistyczne przestrzenie akustyczne lub kreatywne syntezowane pogłosy • Ożywianie ścieżek przy użyciu różnych efektów modulacji Biblioteka dźwięków • Ponad 2800 łat (patchy) instrumentów i efektów • 1800 starannie zsamplowanych instrumentów • Ponad 10000 pętli Apple z różnych gatunków muzycznych Zgodność • Rozszerzanie biblioteki instrumentów i efektów przy użyciu wtyczek innych producentów zgodnych ze standardem Audio Unit • Importowanie i eksportowanie plików XML obsługiwanych przez kolejki czynności Final Cut Pro Wymagania dotyczące dysku 6 GB wolnego miejsca na dysku w przypadku instalacji minimalnej / 72 GB miejsca na dysku w przypadku instalacji pełnej biblioteki dźwięków
Seedów: 102
Komentarze: 0
Data dodania:
2021-06-04 16:52:43
Rozmiar: 1.11 GB
Peerów: 4
Dodał: Kaczi
Opis
AdGuard to wyjątkowe narzędzie, które blokuje reklamy w aplikacjach i przeglądarkach nawet bez uprawnień roota, chroni Twoją prywatność i pomaga zarządzać Twoimi aplikacjami.
Łatwy w konfiguracji i uruchamianiu, ale wydajny i wysoce konfigurowalny - ma wszystko, czego będziesz potrzebować od blokowania reklam. 1) Blokuje reklamy wszędzie - Obejmuje to reklamy wideo i reklamy w ulubionych aplikacjach, grach i na dowolnej stronie internetowej, jaką tylko możesz sobie wyobrazić. Dostępne są dziesiątki filtrów reklamowych, które są regularnie aktualizowane, gwarantując najwyższą jakość filtrowania. 2) Troszczy się o Twoją prywatność - Ochrona Twoich danych osobowych jest naszym najwyższym priorytetem. Dzięki AdGuard Ty i Twoje wrażliwe dane będą chronione przed jakimkolwiek śledzeniem online i systemami analitycznym, który mogą próbować ukraść Twoje dane podczas surfowania po Internecie. 3) Oszczędza Twój ruch sieciowy - Więcej zablokowanych reklam oznacza mniej załadowanych reklam. Mniej załadowanych reklam oznacza mniejszy ruch sieciowy. Prosta matematyka od AdGuard! Zużywaj swój transfer na rzeczy, które lubisz, zamiast marnować je na żarłoczne reklamy. 4) Ty masz kontrolę - To w końcu Twoje urządzenie i Ty decydujesz, co zostanie przefiltrowane, a co nie. Szeroki zakres ustawień - od podstawowego do "pro" - a także narzędzie do zarządzania aplikacjami pomoże Ci dostosować filtrowanie do własnych upodobań. Wymagania systemowe: System operacyjny: Android 5 lub nowszy RAM: od 2 GB Wolne miejsce: 120 MB Język: Multi Instalacja: Pobierz plik w dowolnym miejscu i zainstaluj go, klikając plik
Seedów: 4
Komentarze: 0
Data dodania:
2021-05-22 01:20:34
Rozmiar: 33.67 MB
Peerów: 0
Dodał: Uploader
Opis
Debian to wolny system operacyjny (OS). System operacyjny to zestaw podstawowych programów i narzędzi, które umożliwiają komputerowi działanie.
Debian to coś więcej, niż sam system operacyjny: zawiera ponad 59000 pakietów, które są skompilowanymi programami spakowanymi w sposób, który umożliwia łatwą instalację.
Seedów: 15
Komentarze: 0
Data dodania:
2019-08-20 16:34:21
Rozmiar: 3.58 GB
Peerów: 0
Dodał: mayster750
Opis
Debian to wolny system operacyjny (OS). System operacyjny to zestaw podstawowych programów i narzędzi, które umożliwiają komputerowi działanie.
Debian to coś więcej, niż sam system operacyjny: zawiera ponad 59000 pakietów, które są skompilowanymi programami spakowanymi w sposób, który umożliwia łatwą instalację.
Seedów: 11
Komentarze: 0
Data dodania:
2019-08-20 16:34:19
Rozmiar: 4.37 GB
Peerów: 0
Dodał: mayster750
Opis
Debian to wolny system operacyjny (OS). System operacyjny to zestaw podstawowych programów i narzędzi, które umożliwiają komputerowi działanie.
Debian to coś więcej, niż sam system operacyjny: zawiera ponad 59000 pakietów, które są skompilowanymi programami spakowanymi w sposób, który umożliwia łatwą instalację.
Seedów: 9
Komentarze: 0
Data dodania:
2019-08-20 16:34:11
Rozmiar: 4.37 GB
Peerów: 0
Dodał: mayster750
Opis
Najbardziej kompletny obraz Retro-Gamingu jaki powstał do tej pory i jaki testowałem.
★ GAMES LIST ★ »34 Collection → 1705 games »Fba libretro → 1157 games »Mame → 893 games »Neo Geo → 159 games »MSDS → 157 games »NES (Nintendo) → 957 games »FAMICOM (Nintendo) → 71 games »SNES (Super Nes) → 855 games SNES MSU-1 (Super Nes CD) → 29 games »SATELLAVIEW (Super Nes) → 66 games »N64 → 303 games »Master System → 292 games »Sega Mark III → 70 games »Megadrive → 851 games »Megadrive JAP → 194 games »SEGA 32X → 35 games »Sg 1000 → 72 games »SEGA CD → 30 games »DREAMCAST → 24 games »PSX (PlayStation) → 82 games »TurboGrafx 16 → 94 games »SuperGrafx 16 → 5 games »PC Engine → 287 games »Atari 2600 → 648 games »Atari 7800 → 60 games »Colecovision → 140 games »Odyssey 2 → 122 games »Vectrex → 106 games »Game & Watch → 58 games »Gameboy → 583 games »Gameboy Color (GBC) → 535 games »Gameboy Advance (GBA) → 927 games »Virtualboy → 25 games »Gamegear → 253 games »PSP (PlayStation Portable) → 299 games »Atari Lynx → 76 games »Neo Geo Pocket → 9 games »Neo Geo Pocket Color → 46 games »WonderSwan → 109 »WonderSwan Color → 88 games »AMIGA 600 → 177 games »AMIGA 1200 → 782 games »AMSTRAD CPC → 455 games »APPLE 2 → 500 games »ATARI ST → 500 games »C64 → 350 games »ScummVM → 28 games »MSX → 567 games »MSX2 → 101 games »X68000 → 853 games »ZX81 → 1180 games »ZX SPECTRUM → 464 games »CAVESTORY → 1 games »LUTRO → 9 games »DOOM → 5 games More than 18444 games and 7 themes
Seedów: 3
Data dodania:
2018-05-05 16:53:50
Rozmiar: 93.15 GB
Peerów: 0
Dodał: Milas
Opis
Najnowsza odsłona flagowego programu od Apple do nieliniowego montażu filmów zapewniająca współpracę z macOS Hight Sierra.
Niestety ale tak jak w poprzednich wersjach brak polskiej wersji językowej. info: język : angielski format : DMG waga : 2.6 GB wymagania: OS X 10.11.4 lub nowszy
Seedów: 2
Data dodania:
2017-10-02 16:56:32
Rozmiar: 2.60 GB
Peerów: 1
Dodał: farom
1 - 30 | 31 - 60 | 61 - 90 |