Этичный хакинг, введение
https://youtu.be/o_PFuPkoBeI
Список необходимого оборудования и ПО
https://youtu.be/5zc1nwCDQWk
Установка Kali Linux
https://youtu.be/qtWLijQarEc
Установка и настройка OWASP
https://youtu.be/r5imYgURVps
Сетевые настройки VirtualBox
https://youtu.be/reH4EWx34rY
Сетевые настройки VMWare
https://youtu.be/882pa2e-ejw
Этапы хакинга
https://youtu.be/NDKm79GPjHw
Принцип работы Metasploit
https://youtu.be/sXXHbyFnc0U
Модули Metasploit
https://youtu.be/PW2MFx1EvL4
Основные команды
https://youtu.be/ARoSw0TrRQ4
Установка и инициализация базы данных
https://youtu.be/VD9rH7aWlbs
Работы с базами данных
https://youtu.be/GzSThzQe1iM
Репозитории эксплойтов
https://youtu.be/-havdXErCl8
Сбор информации об электронных почтовых адресах пользователей
https://youtu.be/3FquCpbNayQ
Google hacking расширенные поисковые возможности
https://youtu.be/jf-6rwTfyXI
Сбор информации с помощью Shodan
https://youtu.be/opI_mEAQ7OI
Извлечение информации из метаданных файлов
https://youtu.be/YlBGmEAtzuQ
Теоретические основы сканирования
https://youtu.be/eYPabx5Cook
Теоретические основы сканирования
https://youtu.be/hmYK7-yVW1w
Сканирование портов интегрированным NMAP
https://youtu.be/0dVHUMKFVDY
Сканирование портов встроенным сканером Metasploit
https://youtu.be/Ycg1uIPVJ_Y
Установка сканера уязвимостей OpenVas
https://youtu.be/I1Nm2of5MZs
Сканирование уязвимостей с помощью OpenVas
https://youtu.be/8Gk_ZcSkDnw
Сканирование уязвимостей скриптами NMAP
https://youtu.be/J5XAH6tqXVc
Сканирование уязвимостей с помощью модулей Metasploit
https://youtu.be/6G96MQU-jGQ
Основы Burp Suite
https://youtu.be/yjv1URNZmOc
Основы OWASP ZAP
https://youtu.be/ajEmvZXSHE4
Теоретические основы атаки переполнения буфера
https://youtu.be/lCT1Clkrnz8
Взлом системы через уязвимость переполнения буфера Практика
https://youtu.be/c-Q8CZPDZ6U
Взлом системы через уязвимость в SMB MS17 010
https://youtu.be/5P8anVqEi88