Udemy - Hacker della Mente Social Engineering and OSINT [Ita]


Udemy - Hacker della Mente Social Engineering and OSINT [Ita]
Category:
Date:
02/19/23 at 9:39pm GMT+1
Submitter:
Seeders:
12
Leechers:
1
File size:
5.2 GB in 99 files

Torrent Status:
  This torrent has been verified.

Infohash:
c878e60147d0a1b74162ea7790ba24fa22d366dc


File list

  • Udemy - Hacker della Mente Social Engineering and OSINT [Ita]
  • icon 1. Introduzione all'Ingegneria Sociale/1. I Feedback di Udemy e le valutazioni incomplete.mp4 7.7 MB
    icon 1. Introduzione all'Ingegneria Sociale/10. Principio di Coerenza.mp4 37.3 MB
    icon 1. Introduzione all'Ingegneria Sociale/11. Principio della Prova Sociale.mp4 47.6 MB
    icon 1. Introduzione all'Ingegneria Sociale/12. Principio della Simpatia.mp4 44.7 MB
    icon 1. Introduzione all'Ingegneria Sociale/2. L'ingegnere sociale.mp4 68.7 MB
    icon 1. Introduzione all'Ingegneria Sociale/3. Componente Psicologica.mp4 75.7 MB
    icon 1. Introduzione all'Ingegneria Sociale/4. Vantaggi Attacco Ingegneria Sociale.mp4 47 MB
    icon 1. Introduzione all'Ingegneria Sociale/5. Tipologie di Social Engineering.mp4 52.4 MB
    icon 1. Introduzione all'Ingegneria Sociale/6. Introduzione ai Principi della Persuasione.mp4 54 MB
    icon 1. Introduzione all'Ingegneria Sociale/7. Principio di Reciprocità.mp4 40.8 MB
    icon 1. Introduzione all'Ingegneria Sociale/8. Principio di Scarsità.mp4 46.5 MB
    icon 1. Introduzione all'Ingegneria Sociale/9. Principio di Autorità.mp4 37.5 MB
    icon 10. OSINT - KIT Hardware dell'ingegnere Sociale/1. Introduzione al Kit dell ingegnere sociale.mp4 32.9 MB
    icon 10. OSINT - KIT Hardware dell'ingegnere Sociale/2. Dispositivi di Rete.mp4 14.5 MB
    icon 2. Le Tipologie di Attacchi di Ingegneria Sociale/1. Fasi dell'Attacco Raccolta delle Informazioni.mp4 60.1 MB
    icon 2. Le Tipologie di Attacchi di Ingegneria Sociale/2. Fase di Contatto Aggancio.mp4 33.2 MB
    icon 2. Le Tipologie di Attacchi di Ingegneria Sociale/3. Manipolazione Psicologica Fuga & Uscita.mp4 35.9 MB
    icon 2. Le Tipologie di Attacchi di Ingegneria Sociale/4. Phreaking Baiting Dumpster Diving.mp4 56 MB
    icon 2. Le Tipologie di Attacchi di Ingegneria Sociale/5. Eavsdropping Wiretapping.mp4 45.9 MB
    icon 2. Le Tipologie di Attacchi di Ingegneria Sociale/6. DiversionTheft Piggy Backing Pretexting.mp4 37.8 MB
    icon 2. Le Tipologie di Attacchi di Ingegneria Sociale/7. Watering Hole Scaraware Phishing.mp4 30.9 MB
    icon 2. Le Tipologie di Attacchi di Ingegneria Sociale/8. Tipologie di Phishing.mp4 91.7 MB
    icon 3. Introduzione al Linguaggio del Corpo/1. Introduzione al Linguaggio del Corpo.mp4 53.5 MB
    icon 3. Introduzione al Linguaggio del Corpo/2. Segnali del Linguaggio del Corpo.mp4 108.9 MB
    icon 3. Introduzione al Linguaggio del Corpo/3. Comunicazione Efficace.mp4 43.7 MB
    icon 3. Introduzione al Linguaggio del Corpo/4. Considerazioni Finali.mp4 2.9 MB
    icon 4. OSINT - La Privacy/1. La Privacy Online.mp4 43.4 MB
    icon 4. OSINT - La Privacy/10. Fingerprinting.mp4 65.4 MB
    icon 4. OSINT - La Privacy/11. La Privacy nei Browser.mp4 48.1 MB
    icon 4. OSINT - La Privacy/12. Reti VPN.mp4 53.2 MB
    icon 4. OSINT - La Privacy/13. Utilizzo di un Proxy Server.mp4 37.5 MB
    icon 4. OSINT - La Privacy/14. La rete TOR.mp4 50.2 MB
    icon 4. OSINT - La Privacy/15. Utilizzo di un Virtualizzatore.mp4 29.7 MB
    icon 4. OSINT - La Privacy/16. TailsOS.mp4 69 MB
    icon 4. OSINT - La Privacy/17. Canary Tokens.mp4 14.8 MB
    icon 4. OSINT - La Privacy/2. Installazione Comodo Antivirus.mp4 64.6 MB
    icon 4. OSINT - La Privacy/3. Installazione Avast AV.mp4 50.5 MB
    icon 4. OSINT - La Privacy/4. Host Firewall.mp4 43.4 MB
    icon 4. OSINT - La Privacy/5. Installazione Zone Alarm Free.mp4 57.5 MB
    icon 4. OSINT - La Privacy/6. MalwareBytes.mp4 41.7 MB
    icon 4. OSINT - La Privacy/7. Raccomandazioni Lato Privacy.mp4 63.4 MB
    icon 4. OSINT - La Privacy/8. Raccomandazioni Privacy Parte Due.mp4 73.6 MB
    icon 4. OSINT - La Privacy/9. I Cookies.mp4 43.7 MB
    icon 5. OSINT - I Motori di Ricerca/1. La ricerca avanzata in Google.mp4 34.2 MB
    icon 5. OSINT - I Motori di Ricerca/10. Motori di Ricerca - Ricerca di Aziende.mp4 44 MB
    icon 5. OSINT - I Motori di Ricerca/11. MetaSearch Engine.mp4 37.1 MB
    icon 5. OSINT - I Motori di Ricerca/12. Diggity.mp4 44.4 MB
    icon 5. OSINT - I Motori di Ricerca/13. Motori di Ricerca IoT.mp4 44.4 MB
    icon 5. OSINT - I Motori di Ricerca/14. Google Translate.mp4 15.6 MB
    icon 5. OSINT - I Motori di Ricerca/15. Wayback Machine.mp4 46.1 MB
    icon 5. OSINT - I Motori di Ricerca/16. Data Leaks.mp4 38.9 MB
    icon 5. OSINT - I Motori di Ricerca/17. Google Reverse Image.mp4 37.7 MB
    icon 5. OSINT - I Motori di Ricerca/2. Operatori Avanzati in Google.mp4 54.9 MB
    icon 5. OSINT - I Motori di Ricerca/3. Google Hacking Database.mp4 52.4 MB
    icon 5. OSINT - I Motori di Ricerca/4. La Privacy nei Motori di Ricerca.mp4 28.6 MB
    icon 5. OSINT - I Motori di Ricerca/5. Advangle.mp4 18.3 MB
    icon 5. OSINT - I Motori di Ricerca/6. Bing VS Google.mp4 17.1 MB
    icon 5. OSINT - I Motori di Ricerca/7. Motori di Ricerca Pro Privacy.mp4 26.2 MB
    icon 5. OSINT - I Motori di Ricerca/8. Altri Motori di Ricerca.mp4 24.7 MB
    icon 5. OSINT - I Motori di Ricerca/9. Motori di Ricerca Stranieri.mp4 22.1 MB
    icon 6. OSINT - I Social Media/1. Introduzione alla Social Media OSINT.mp4 72.2 MB
    icon 6. OSINT - I Social Media/2. Twitter.mp4 56.5 MB
    icon 6. OSINT - I Social Media/3. Linkedin.mp4 57.9 MB
    icon 6. OSINT - I Social Media/4. Altri Social Media.mp4 18.1 MB
    icon 7. OSINT - Altre Fonti/1. Motori di Ricerca Annunci di Lavoro - Webcam.mp4 68.6 MB
    icon 7. OSINT - Altre Fonti/2. False Identità - Prima parte.mp4 16.9 MB
    icon 7. OSINT - Altre Fonti/3. False Identità - Seconda parte.mp4 16.1 MB
    icon 7. OSINT - Altre Fonti/4. Mail temporanea.mp4 23 MB
    icon 8. OSINT - Le Tecniche/1. CherryTree.mp4 32.6 MB
    icon 8. OSINT - Le Tecniche/10. Analisi di un Dominio.mp4 27.8 MB
    icon 8. OSINT - Le Tecniche/11. Ricerca di Malware.mp4 20 MB
    icon 8. OSINT - Le Tecniche/12. Whois.mp4 25.9 MB
    icon 8. OSINT - Le Tecniche/13. Analisi dei Sottodomini.mp4 17.9 MB
    icon 8. OSINT - Le Tecniche/14. Analisi del DNS.mp4 26.1 MB
    icon 8. OSINT - Le Tecniche/15. Localizzazione di un indirizzo IP.mp4 15.3 MB
    icon 8. OSINT - Le Tecniche/16. Osirt Browser.mp4 21.9 MB
    icon 8. OSINT - Le Tecniche/17. Siti utili in ambito OSINT.mp4 17.1 MB
    icon 8. OSINT - Le Tecniche/18. Osint Framework.mp4 12.9 MB
    icon 8. OSINT - Le Tecniche/2. XMind.mp4 22.9 MB
    icon 8. OSINT - Le Tecniche/3. HTML & robot.txt.mp4 50.4 MB
    icon 8. OSINT - Le Tecniche/4. HttTrack.mp4 37.8 MB
    icon 8. OSINT - Le Tecniche/5. LinkExtractor.mp4 22.7 MB
    icon 8. OSINT - Le Tecniche/6. Ricerca di Backlink.mp4 32.5 MB
    icon 8. OSINT - Le Tecniche/7. Website Watcher.mp4 25.2 MB
    icon 8. OSINT - Le Tecniche/8. Wayback Machine.mp4 23.5 MB
    icon 8. OSINT - Le Tecniche/9. Struttura di un sito web.mp4 27.1 MB
    icon 9. OSINT - Gophish e Social Engineering Toolkit/1. Gophish - Installazione.mp4 37.2 MB
    icon 9. OSINT - Gophish e Social Engineering Toolkit/10. Social Engineering Toolkit - HTA Reverse Shell.mp4 40.3 MB
    icon 9. OSINT - Gophish e Social Engineering Toolkit/11. Social Engineering Toolkit - Infectious Media Generator.mp4 69.9 MB
    icon 9. OSINT - Gophish e Social Engineering Toolkit/12. Social Engineering Toolkit - Qrcode Generator Vector.mp4 28.8 MB
    icon 9. OSINT - Gophish e Social Engineering Toolkit/2. Gophish - Landing Page.mp4 18.3 MB
    icon 9. OSINT - Gophish e Social Engineering Toolkit/3. Gophish - Mail Template.mp4 23.1 MB
    icon 9. OSINT - Gophish e Social Engineering Toolkit/4. Gophish - Sending Profile.mp4 23.9 MB
    icon 9. OSINT - Gophish e Social Engineering Toolkit/5. Gophish - User e Gruppi.mp4 6.3 MB
    icon 9. OSINT - Gophish e Social Engineering Toolkit/6. Gophish - Lancio di una Campagna e risultati.mp4 34.4 MB
    icon 9. OSINT - Gophish e Social Engineering Toolkit/7. Social Engineering Toolkit - Introduzione.mp4 27.5 MB
    icon 9. OSINT - Gophish e Social Engineering Toolkit/8. Social Engineering Toolkit - Spear Phishing.mp4 71.7 MB
    icon 9. OSINT - Gophish e Social Engineering Toolkit/9. Social Engineering Toolkit - Credential Harvester.mp4 36.5 MB
    icon Read Me.txt 107 B

Similar Torrents