robot0
09 06 2017, 11:15 AM
https://i1.wp.com/corporacionwarez.com/wp-content/uploads/2017/06/Bactrackacademy-Hacking-Android.png?w=320&ssl=1
824.4MB | Duración: 03:19:17 (11 Videos) | Español | Misael Banales | 2016 | Avanzado
Este curso permitirá conocer la arquitectura de Android, los antecedentes, formas de explotación y técnicas de post explotación que nos permitirán obtener datos del hardware, software, análisis de la información contenida y entender de que manera funciona el espionaje industrial y robo de identidad.
Tus primeros pasos con Hacking Android
1. Introducción y un poco de historia de Android, orígenes, estadísticas. 25:48
2. Teoría de ataques a Android y Post Explotación 13:09
3. Ingeniería social Comprometiendo Android desde Metasploit 21:58
4. Ingeniería social Escondiendo el ataque en códigos QR 18:51
5. Post explotación estructura. 7:50
6. Identificando directorios y aplicaciones. 18:14
7. Subir y bajar archivos. 17:34
8. Extraer datos de WhatsApp. 25:54
9 .Descifrado de WhatsApp 17:32
10. Automatizando el ataque 13:08
11. Hackeando Android con Cobalt Strike
Capturas:
https://i2.wp.com/corporacionwarez.com/wp-content/uploads/2017/06/shot0001.png
https://i1.wp.com/corporacionwarez.com/wp-content/uploads/2017/06/shot0002.png
https://i0.wp.com/corporacionwarez.com/wp-content/uploads/2017/06/shot0003.png
https://i0.wp.com/corporacionwarez.com/wp-content/uploads/2017/06/shot0004.png
https://i0.wp.com/corporacionwarez.com/wp-content/uploads/2017/06/shot0005.png
Descargar:
Up-4ever
**Hidden Content: Check the thread to see hidden data.**
824.4MB | Duración: 03:19:17 (11 Videos) | Español | Misael Banales | 2016 | Avanzado
Este curso permitirá conocer la arquitectura de Android, los antecedentes, formas de explotación y técnicas de post explotación que nos permitirán obtener datos del hardware, software, análisis de la información contenida y entender de que manera funciona el espionaje industrial y robo de identidad.
Tus primeros pasos con Hacking Android
1. Introducción y un poco de historia de Android, orígenes, estadísticas. 25:48
2. Teoría de ataques a Android y Post Explotación 13:09
3. Ingeniería social Comprometiendo Android desde Metasploit 21:58
4. Ingeniería social Escondiendo el ataque en códigos QR 18:51
5. Post explotación estructura. 7:50
6. Identificando directorios y aplicaciones. 18:14
7. Subir y bajar archivos. 17:34
8. Extraer datos de WhatsApp. 25:54
9 .Descifrado de WhatsApp 17:32
10. Automatizando el ataque 13:08
11. Hackeando Android con Cobalt Strike
Capturas:
https://i2.wp.com/corporacionwarez.com/wp-content/uploads/2017/06/shot0001.png
https://i1.wp.com/corporacionwarez.com/wp-content/uploads/2017/06/shot0002.png
https://i0.wp.com/corporacionwarez.com/wp-content/uploads/2017/06/shot0003.png
https://i0.wp.com/corporacionwarez.com/wp-content/uploads/2017/06/shot0004.png
https://i0.wp.com/corporacionwarez.com/wp-content/uploads/2017/06/shot0005.png
Descargar:
Up-4ever
**Hidden Content: Check the thread to see hidden data.**