ExtraTorrent.st - The Largest Bittorent System
Latest Articles
Most searched
ExtraTorrent.st > Categories > Other torrents


Browse Other torrents

OSCP PEN-200: Penetration Testing with Kali Linux [2023] torrent


Download torrent: Magnet link
Info hash: 8A232F203CC140B3B04B7F7B67427ED00533ACB5
Category: Categories > Other torrents
Trackers:
udp://tracker.leechers-paradise.org:6969/announce
udp://tracker.opentrackr.org:1337/announce
http://tracker.openbittorrent.com:80/announce
udp://opentracker.i2p.rocks:6969/announce
udp://tracker.internetwarriors.net:1337/announce
udp://tracker.leechers-paradise.org:6969/announce
udp://coppersurfer.tk:6969/announce
udp://tracker.zer0day.to:1337/announce
Health:
 seeds: 29, leechers: 12
Torrent language: English English
Total Size: 3 GB
Number of files:
271   
Uploader:
hazing4864
Torrent added:2025-08-07 10:01:04

Download OSCP PEN-200: Penetration Testing with Kali Linux [2023] torrent




Torrent Description
Course Contents



Code:


.
├── PEN-200
│   ├── PEN-200 - Penetration Testing with Kali Linux Videos
│   │   ├── 01. INFORMATION GATHERING
│   │   │   ├── 1.1. Passive Information Gathering
│   │   │   │   ├── 1.1.1. Whois Enumeration.mp4
│   │   │   │   ├── 1.1.1. Whois Enumeration.vtt
│   │   │   │   ├── 1.1.2. Google Hacking.mp4
│   │   │   │   ├── 1.1.2. Google Hacking.vtt
│   │   │   │   ├── 1.1.3. Netcraft.mp4
│   │   │   │   ├── 1.1.3. Netcraft.vtt
│   │   │   │   ├── 1.1.4. Open-Source Code.mp4
│   │   │   │   ├── 1.1.4. Open-Source Code.vtt
│   │   │   │   ├── 1.1.5. Shodan.mp4
│   │   │   │   ├── 1.1.5. Shodan.vtt
│   │   │   │   ├── 1.1.6. Security Headers and SSL_TLS.mp4
│   │   │   │   └── 1.1.6. Security Headers and SSL_TLS.vtt
│   │   │   └── 1.2. Active Information Gathering
│   │   │       ├── 1.2.1. DNS Enumeration.mp4
│   │   │       ├── 1.2.1. DNS Enumeration.vtt
│   │   │       ├── 1.2.2. Port Scanning with Nmap.mp4
│   │   │       ├── 1.2.2. Port Scanning with Nmap.vtt
│   │   │       ├── 1.2.3. SMB Enumeration.mp4
│   │   │       ├── 1.2.3. SMB Enumeration.vtt
│   │   │       ├── 1.2.4. SMTP Enumeration.mp4
│   │   │       ├── 1.2.4. SMTP Enumeration.vtt
│   │   │       ├── 1.2.5. SNMP Enumeration.mp4
│   │   │       └── 1.2.5. SNMP Enumeration.vtt
│   │   ├── 02. VULNERABILITY SCANNING
│   │   │   ├── 2.1. Vulnerability Scanning with Nessus
│   │   │   │   ├── 2.1.1. Nessus Components.mp4
│   │   │   │   ├── 2.1.1. Nessus Components.vtt
│   │   │   │   ├── 2.1.2. Performing a Vulnerability Scan.mp4
│   │   │   │   ├── 2.1.2. Performing a Vulnerability Scan.vtt
│   │   │   │   ├── 2.1.3. Analyzing the Results.mp4
│   │   │   │   ├── 2.1.3. Analyzing the Results.vtt
│   │   │   │   ├── 2.1.4. Performing an Authenticated Vulnerability Scan.mp4
│   │   │   │   ├── 2.1.4. Performing an Authenticated Vulnerability Scan.vtt
│   │   │   │   ├── 2.1.5. Working with Nessus Plugins.mp4
│   │   │   │   └── 2.1.5. Working with Nessus Plugins.vtt
│   │   │   └── 2.2. Vulnerability Scanning with Nmap
│   │   │       ├── 2.2.1. NSE Vulnerability Scripts.mp4
│   │   │       ├── 2.2.1. NSE Vulnerability Scripts.vtt
│   │   │       ├── 2.2.2. Working with NSE Scripts.mp4
│   │   │       └── 2.2.2. Working with NSE Scripts.vtt
│   │   ├── 03. INTRODUCTION TO WEB APPLICATION ATTACKS
│   │   │   ├── 3.1. Web Application Assessment Tools
│   │   │   │   ├── 3.1.1. Fingerprinting Web Servers with Nmap.mp4
│   │   │   │   ├── 3.1.1. Fingerprinting Web Servers with Nmap.vtt
│   │   │   │   ├── 3.1.2. Directory Brute Force with Gobuster.mp4
│   │   │   │   ├── 3.1.2. Directory Brute Force with Gobuster.vtt
│   │   │   │   ├── 3.1.3. Security Testing with Burp Suite.mp4
│   │   │   │   └── 3.1.3. Security Testing with Burp Suite.vtt
│   │   │   ├── 3.2. Web Application Enumeration
│   │   │   │   ├── 3.2.1. Debugging Page Content.mp4
│   │   │   │   ├── 3.2.1. Debugging Page Content.vtt
│   │   │   │   ├── 3.2.2. Inspecting HTTP Response Headers and Sitemaps.mp4
│   │   │   │   ├── 3.2.2. Inspecting HTTP Response Headers and Sitemaps.vtt
│   │   │   │   ├── 3.2.3. Enumerating and Abusing APIs.mp4
│   │   │   │   └── 3.2.3. Enumerating and Abusing APIs.vtt
│   │   │   └── 3.3. Cross-Site Scripting
│   │   │       ├── 3.3.1. Basic XSS.mp4
│   │   │       ├── 3.3.1. Basic XSS.vtt
│   │   │       ├── 3.3.2. Privilege Escalation via XSS.mp4
│   │   │       └── 3.3.2. Privilege Escalation via XSS.vtt
│   │   ├── 04. COMMON WEB APPLICATION ATTACKS
│   │   │   ├── 4.1. Directory Traversal
│   │   │   │   ├── 4.1.1. Absolute vs Relative Paths.mp4
│   │   │   │   ├── 4.1.1. Absolute vs Relative Paths.vtt
│   │   │   │   ├── 4.1.2. Identifying and Exploiting Directory Traversals.mp4
│   │   │   │   ├── 4.1.2. Identifying and Exploiting Directory Traversals.vtt
│   │   │   │   ├── 4.1.3. Encoding Special Characters.mp4
│   │   │   │   └── 4.1.3. Encoding Special Characters.vtt
│   │   │   ├── 4.2. File Inclusion Vulnerabilities
│   │   │   │   ├── 4.2.1. Local File Inclusion (LFI).mp4
│   │   │   │   ├── 4.2.1. Local File Inclusion (LFI).vtt
│   │   │   │   ├── 4.2.2. PHP Wrappers.mp4
│   │   │   │   ├── 4.2.2. PHP Wrappers.vtt
│   │   │   │   ├── 4.2.3. Remote File Inclusion (RFI).mp4
│   │   │   │   └── 4.2.3. Remote File Inclusion (RFI).vtt
│   │   │   ├── 4.3. File Upload Vulnerabilities
│   │   │   │   ├── 4.3.1. Using Executable Files.mp4
│   │   │   │   ├── 4.3.1. Using Executable Files.vtt
│   │   │   │   ├── 4.3.2. Using Non-Executable Files.mp4
│   │   │   │   └── 4.3.2. Using Non-Executable Files.vtt
│   │   │   └── 4.4. Command Injection
│   │   │       ├── 4.4.1. OS Command Injection.mp4
│   │   │       └── 4.4.1. OS Command Injection.vtt
│   │   ├── 05. SQL INJECTION ATTACKS
│   │   │   ├── 5.1. SQL Theory and Databases
│   │   │   │   ├── 5.1.1. DB Types and Characteristics.mp4
│   │   │   │   └── 5.1.1. DB Types and Characteristics.vtt
│   │   │   ├── 5.2. Manual SQL Exploitation
│   │   │   │   ├── 5.2.1. Identifying SQLi via Error-based Paylaods.mp4
│   │   │   │   ├── 5.2.1. Identifying SQLi via Error-based Paylaods.vtt
│   │   │   │   ├── 5.2.2. UNION-based Payloads.mp4
│   │   │   │   ├── 5.2.2. UNION-based Payloads.vtt
│   │   │   │   ├── 5.2.3. Blind SQL Injections.mp4
│   │   │   │   └── 5.2.3. Blind SQL Injections.vtt
│   │   │   └── 5.3. Manual and Automated Code Execution
│   │   │       ├── 5.3.1. Manual Code Execution.mp4
│   │   │       ├── 5.3.1. Manual Code Execution.vtt
│   │   │       ├── 5.3.2. Automating the Attack.mp4
│   │   │       └── 5.3.2. Automating the Attack.vtt
│   │   ├── 06. CLIENT-SIDE ATTACKS
│   │   │   ├── 6.1. Target Reconnaissance
│   │   │   │   ├── 6.1.1. Information Gathering.mp4
│   │   │   │   ├── 6.1.1. Information Gathering.vtt
│   │   │   │   ├── 6.1.2. Client Fingerprinting.mp4
│   │   │   │   └── 6.1.2. Client Fingerprinting.vtt
│   │   │   ├── 6.2. Exploiting Microsoft Office
│   │   │   │   ├── 6.2.1. Leveraging Microsoft Word Macros.mp4
│   │   │   │   └── 6.2.1. Leveraging Microsoft Word Macros.vtt
│   │   │   └── 6.3. Abusing Windows Library Files
│   │   │       ├── 6.3.1. Obtaining Code Execution via Windows Library Files.mp4
│   │   │       └── 6.3.1. Obtaining Code Execution via Windows Library Files.vtt
│   │   ├── 07. ANTIVIRUS EVASION
│   │   │   ├── 7.1. Antivirus Software Key Components and Operations
│   │   │   │   ├── 7.1.1. Detection Methods.mp4
│   │   │   │   └── 7.1.1. Detection Methods.vtt
│   │   │   └── 7.2. AV Evasion in Practice
│   │   │       ├── 7.2.1. Evading AV with Thread Injection.mp4
│   │   │       ├── 7.2.1. Evading AV with Thread Injection.vtt
│   │   │       ├── 7.2.2. Automating the Process.mp4
│   │   │       └── 7.2.2. Automating the Process.vtt
│   │   ├── 08. PASSWORD ATTACKS
│   │   │   ├── 8.1. Attacking Network Services Logins
│   │   │   │   ├── 8.1.1. SSH and RDP.mp4
│   │   │   │   ├── 8.1.1. SSH and RDP.vtt
│   │   │   │   ├── 8.1.2. HTTP POST Login Form.mp4
│   │   │   │   └── 8.1.2. HTTP POST Login Form.vtt
│   │   │   ├── 8.2. Password Cracking Fundamentals
│   │   │   │   ├── 8.2.1. Introduction to Encryption, Hashes and Cracking.mp4
│   │   │   │   ├── 8.2.1. Introduction to Encryption, Hashes and Cracking.vtt
│   │   │   │   ├── 8.2.2. Mutating Wordlists.mp4
│   │   │   │   ├── 8.2.2. Mutating Wordlists.vtt
│   │   │   │   ├── 8.2.3. Password Manager.mp4
│   │   │   │   ├── 8.2.3. Password Manager.vtt
│   │   │   │   ├── 8.2.4. SSH Private Key Passphrase.mp4
│   │   │   │   └── 8.2.4. SSH Private Key Passphrase.vtt
│   │   │   └── 8.3. Working with Password Hashes
│   │   │       ├── 8.3.1. Cracking NTLM.mp4
│   │   │       ├── 8.3.1. Cracking NTLM.vtt
│   │   │       ├── 8.3.2. Passing NTLM.mp4
│   │   │       ├── 8.3.2. Passing NTLM.vtt
│   │   │       ├── 8.3.3. Cracking Net-NTLMv2.mp4
│   │   │       ├── 8.3.3. Cracking Net-NTLMv2.vtt
│   │   │       ├── 8.3.4. Relaying Net-NTLMv2.mp4
│   │   │       └── 8.3.4. Relaying Net-NTLMv2.vtt
│   │   ├── 09. FIXING EXPLOITS
│   │   │   ├── 9.1. Fixing Memory Corruption Exploits
│   │   │   │   ├── 9.1.1. Importing and Examining the Exploit.mp4
│   │   │   │   ├── 9.1.1. Importing and Examining the Exploit.vtt
│   │   │   │   ├── 9.1.2. Cross-Compiling Exploit Code.mp4
│   │   │   │   ├── 9.1.2. Cross-Compiling Exploit Code.vtt
│   │   │   │   ├── 9.1.3. Fixing the Exploit.mp4
│   │   │   │   ├── 9.1.3. Fixing the Exploit.vtt
│   │   │   │   ├── 9.1.4. Changing the Overflow Buffer.mp4
│   │   │   │   └── 9.1.4. Changing the Overflow Buffer.vtt
│   │   │   └── 9.2. Fixing Web Exploits
│   │   │       ├── 9.2.1. Selecting the Vulnerability and Fixing the Code.mp4
│   │   │       ├── 9.2.1. Selecting the Vulnerability and Fixing the Code.vtt
│   │   │       ├── 9.2.2. Troubleshooting the 'index out of range' Error.mp4
│   │   │       └── 9.2.2. Troubleshooting the 'index out of range' Error.vtt
│   │   ├── 10. LOCATING PUBLIC EXPLOITS
│   │   │   ├── 10.1. Offline Exploit Resources
│   │   │   │   ├── 10.1.1. SearchSploit.mp4
│   │   │   │   ├── 10.1.1. SearchSploit.vtt
│   │   │   │   ├── 10.1.2. Nmap NSE Scripts.mp4
│   │   │   │   └── 10.1.2. Nmap NSE Scripts.vtt
│   │   │   └── 10.2. Exploiting a Target
│   │   │       ├── 10.2.1. Putting It Together.mp4
│   │   │       └── 10.2.1. Putting It Together.vtt
│   │   ├── 11. WINDOWS PRIVILEGE ESCALATION
│   │   │   ├── 11.1. Enumerating Windows
│   │   │   │   ├── 11.1.1. Situational Awareness.mp4
│   │   │   │   ├── 11.1.1. Situational Awareness.vtt
│   │   │   │   ├── 11.1.2. Hidden in Plain View.mp4
│   │   │   │   ├── 11.1.2. Hidden in Plain View.vtt
│   │   │   │   ├── 11.1.3. Information Goldmine PowerShell.mp4
│   │   │   │   ├── 11.1.3. Information Goldmine PowerShell.vtt
│   │   │   │   ├── 11.1.4. Automated Enumeration.mp4
│   │   │   │   └── 11.1.4. Automated Enumeration.vtt
│   │   │   ├── 11.2. Leveraging Windows Services
│   │   │   │   ├── 11.2.1. Service Binary Hijacking.mp4
│   │   │   │   ├── 11.2.1. Service Binary Hijacking.vtt
│   │   │   │   ├── 11.2.2. Service DLL Hijacking.mp4
│   │   │   │   ├── 11.2.2. Service DLL Hijacking.vtt
│   │   │   │   ├── 11.2.3. Unquoted Service Paths.mp4
│   │   │   │   └── 11.2.3. Unquoted Service Paths.vtt
│   │   │   └── 11.3. Abusing Other Windows Components
│   │   │       ├── 11.3.1. Scheduled Tasks.mp4
│   │   │       ├── 11.3.1. Scheduled Tasks.vtt
│   │   │       ├── 11.3.2. Using Exploits.mp4
│   │   │       └── 11.3.2. Using Exploits.vtt
│   │   ├── 12. LINUX PRIVILEGE ESCALATION
│   │   │   ├── 12.1. Enumerating Linux
│   │   │   │   ├── 12.1.1. Manual Enumeration.mp4
│   │   │   │   ├── 12.1.1. Manual Enumeration.vtt
│   │   │   │   ├── 12.1.2. Automated Enumeration.mp4
│   │   │   │   └── 12.1.2. Automated Enumeration.vtt
│   │   │   ├── 12.2. Exposed Confidential Information
│   │   │   │   ├── 12.2.1. Inspecting User Trails.mp4
│   │   │   │   ├── 12.2.1. Inspecting User Trails.vtt
│   │   │   │   ├── 12.2.2. Inspecting Service Footprints.mp4
│   │   │   │   └── 12.2.2. Inspecting Service Footprints.vtt
│   │   │   ├── 12.3. Insecure File Permissions
│   │   │   │   ├── 12.3.1. Abusing Cron Jobs.mp4
│   │   │   │   ├── 12.3.1. Abusing Cron Jobs.vtt
│   │   │   │   ├── 12.3.2. Abusing Password Authentication.mp4
│   │   │   │   └── 12.3.2. Abusing Password Authentication.vtt
│   │   │   └── 12.4. Insecure System Components
│   │   │       ├── 12.4.1. Abusing Setuid Binaries and Capabilities.mp4
│   │   │       ├── 12.4.1. Abusing Setuid Binaries and Capabilities.vtt
│   │   │       ├── 12.4.2. Abusing Sudo.mp4
│   │   │       ├── 12.4.2. Abusing Sudo.vtt
│   │   │       ├── 12.4.3. Exploiting Kernel Vulnerabilities.mp4
│   │   │       └── 12.4.3. Exploiting Kernel Vulnerabilities.vtt
│   │   ├── 13. PORT REDIRECTION AND SSH TUNNELING
│   │   │   ├── 13.1. Port Forwarding with Linux Tools
│   │   │   │   ├── 13.1.1. A Simple Port Forwarding Scenario.mp4
│   │   │   │   ├── 13.1.1. A Simple Port Forwarding Scenario.vtt
│   │   │   │   ├── 13.1.2. Setting Up the Lab Environment.mp4
│   │   │   │   ├── 13.1.2. Setting Up the Lab Environment.vtt
│   │   │   │   ├── 13.1.3. Port Forwarding with Socat.mp4
│   │   │   │   └── 13.1.3. Port Forwarding with Socat.vtt
│   │   │   ├── 13.2. SSH Tunneling
│   │   │   │   ├── 13.2.1. SSH Local Port Forwarding.mp4
│   │   │   │   ├── 13.2.1. SSH Local Port Forwarding.vtt
│   │   │   │   ├── 13.2.2. SSH Dynamic Port Forwarding.mp4
│   │   │   │   ├── 13.2.2. SSH Dynamic Port Forwarding.vtt
│   │   │   │   ├── 13.2.3. SSH Remote Port Forwarding.mp4
│   │   │   │   ├── 13.2.3. SSH Remote Port Forwarding.vtt
│   │   │   │   ├── 13.2.4. SSH Remote Dynamic Port Forwarding.mp4
│   │   │   │   ├── 13.2.4. SSH Remote Dynamic Port Forwarding.vtt
│   │   │   │   ├── 13.2.5. Using sshuttle.mp4
│   │   │   │   └── 13.2.5. Using sshuttle.vtt
│   │   │   └── 13.3. Port Forwarding with Windows Tools
│   │   │       ├── 13.3.1. ssh.exe.mp4
│   │   │       ├── 13.3.1. ssh.exe.vtt
│   │   │       ├── 13.3.2. Plink.mp4
│   │   │       ├── 13.3.2. Plink.vtt
│   │   │       ├── 13.3.3. Netsh.mp4
│   │   │       └── 13.3.3. Netsh.vtt
│   │   ├── 14. TUNNELING THROUGH DEEP PACKET INSPECTION
│   │   │   ├── 14.1. HTTP Tunneling Theory and Practice
│   │   │   │   ├── 14.1.1. HTTP Tunneling Fundamentals.mp4
│   │   │   │   ├── 14.1.1. HTTP Tunneling Fundamentals.vtt
│   │   │   │   ├── 14.1.2. HTTP Tunneling with Chisel.mp4
│   │   │   │   └── 14.1.2. HTTP Tunneling with Chisel.vtt
│   │   │   └── 14.2. DNS Tunneling Theory and Practice
│   │   │       ├── 14.2.1. DNS Tunneling Fundamentals.mp4
│   │   │       ├── 14.2.1. DNS Tunneling Fundamentals.vtt
│   │   │       ├── 14.2.2. DNS Tunneling with dnscat2.mp4
│   │   │       └── 14.2.2. DNS Tunneling with dnscat2.vtt
│   │   ├── 15. THE METASPLOIT FRAMEWORK
│   │   │   ├── 15.1. Getting Familiar with Metasploit
│   │   │   │   ├── 15.1.1. Setup and Work with MSF.mp4
│   │   │   │   ├── 15.1.1. Setup and Work with MSF.vtt
│   │   │   │   ├── 15.1.2. Auxiliary Modules.mp4
│   │   │   │   ├── 15.1.2. Auxiliary Modules.vtt
│   │   │   │   ├── 15.1.3. Exploit Modules.mp4
│   │   │   │   └── 15.1.3. Exploit Modules.vtt
│   │   │   ├── 15.2. Using Metasploit Payloads
│   │   │   │   ├── 15.2.1. Staged vs Non-Staged Payloads.mp4
│   │   │   │   ├── 15.2.1. Staged vs Non-Staged Payloads.vtt
│   │   │   │   ├── 15.2.2. Meterpreter Payload.mp4
│   │   │   │   ├── 15.2.2. Meterpreter Payload.vtt
│   │   │   │   ├── 15.2.3. Executable Payloads.mp4
│   │   │   │   └── 15.2.3. Executable Payloads.vtt
│   │   │   ├── 15.3. Performing Post-Exploitation with Metasploit
│   │   │   │   ├── 15.3.1. Core Meterpreter Post-Exploitation Features.mp4
│   │   │   │   ├── 15.3.1. Core Meterpreter Post-Exploitation Features.vtt
│   │   │   │   ├── 15.3.2. Post-Exploitation Modules.mp4
│   │   │   │   ├── 15.3.2. Post-Exploitation Modules.vtt
│   │   │   │   ├── 15.3.3. Pivoting with Metasploit.mp4
│   │   │   │   └── 15.3.3. Pivoting with Metasploit.vtt
│   │   │   └── 15.4. Automating Metasploit
│   │   │       ├── 15.4.1. Resource Scripts.mp4
│   │   │       └── 15.4.1. Resource Scripts.vtt
│   │   ├── 16. ACTIVE DIRECTORY INTRODUCTION AND ENUMERATION
│   │   │   ├── 16.1. Active Directory - Manual Enumeration
│   │   │   │   ├── 16.1.1. Active Directory - Enumeration Using Legacy Windows Tools.mp4
│   │   │   │   ├── 16.1.1. Active Directory - Enumeration Using Legacy Windows Tools.vtt
│   │   │   │   ├── 16.1.2. Enumerating Active Directory using PowerShell and .NET Classes.mp4
│   │   │   │   ├── 16.1.2. Enumerating Active Directory using PowerShell and .NET Classes.vtt
│   │   │   │   ├── 16.1.3. Adding Search Functionality to our Script.mp4
│   │   │   │   ├── 16.1.3. Adding Search Functionality to our Script.vtt
│   │   │   │   ├── 16.1.4. AD Enumeration with PowerView.mp4
│   │   │   │   └── 16.1.4. AD Enumeration with PowerView.vtt
│   │   │   ├── 16.2. Manual Enumeration - Expanding our Repertoire
│   │   │   │   ├── 16.2.1. Enumerating Operating Systems.mp4
│   │   │   │   ├── 16.2.1. Enumerating Operating Systems.vtt
│   │   │   │   ├── 16.2.2. Getting an Overview - Permissions and Logged on Users.mp4
│   │   │   │   ├── 16.2.2. Getting an Overview - Permissions and Logged on Users.vtt
│   │   │   │   ├── 16.2.3. Enumeration Through Service Principal Names.mp4
│   │   │   │   ├── 16.2.3. Enumeration Through Service Principal Names.vtt
│   │   │   │   ├── 16.2.4. Enumerating Object Permissions.mp4
│   │   │   │   ├── 16.2.4. Enumerating Object Permissions.vtt
│   │   │   │   ├── 16.2.5. Enumerating Domain Shares.mp4
│   │   │   │   └── 16.2.5. Enumerating Domain Shares.vtt
│   │   │   └── 16.3. Active Directory - Automated Enumeration
│   │   │       ├── 16.3.1. Collecting Data with SharpHound.mp4
│   │   │       ├── 16.3.1. Collecting Data with SharpHound.vtt
│   │   │       ├── 16.3.2. Analysing Data using BloodHound.mp4
│   │   │       └── 16.3.2. Analysing Data using BloodHound.vtt
│   │   ├── 17. ATTACKING ACTIVE DIRECTORY AUTHENTICATION
│   │   │   ├── 17.1. Understanding Active Directory Authentication
│   │   │   │   ├── 17.1.1. Cached AD Credentials.mp4
│   │   │   │   └── 17.1.1. Cached AD Credentials.vtt
│   │   │   └── 17.2. Performing Attacks on Active Directory Authentication
│   │   │       ├── 17.2.1. Password Attacks.mp4
│   │   │       ├── 17.2.1. Password Attacks.vtt
│   │   │       ├── 17.2.2. AS-REP Roasting.mp4
│   │   │       ├── 17.2.2. AS-REP Roasting.vtt
│   │   │       ├── 17.2.3. Kerberoasting.mp4
│   │   │       ├── 17.2.3. Kerberoasting.vtt
│   │   │       ├── 17.2.4. Silver Tickets.mp4
│   │   │       ├── 17.2.4. Silver Tickets.vtt
│   │   │       ├── 17.2.5. Domain Controller Synchronization.mp4
│   │   │       └── 17.2.5. Domain Controller Synchronization.vtt
│   │   └── 18. LATERAL MOVEMENT IN ACTIVE DIRECTORY
│   │       ├── 18.1. Active Directory Lateral Movement Techniques
│   │       │   ├── 18.1.1. WMI and WinRM.mp4
│   │       │   ├── 18.1.1. WMI and WinRM.vtt
│   │       │   ├── 18.1.2. PsExec.mp4
│   │       │   ├── 18.1.2. PsExec.vtt
│   │       │   ├── 18.1.3. Pass the Hash.mp4
│   │       │   ├── 18.1.3. Pass the Hash.vtt
│   │       │   ├── 18.1.4. Overpass the Hash.mp4
│   │       │   ├── 18.1.4. Overpass the Hash.vtt
│   │       │   ├── 18.1.5. Pass the Ticket.mp4
│   │       │   ├── 18.1.5. Pass the Ticket.vtt
│   │       │   ├── 18.1.6. DCOM.mp4
│   │       │   └── 18.1.6. DCOM.vtt
│   │       └── 18.2. Active Directory Persistence
│   │           ├── 18.2.1. Golden Ticket.mp4
│   │           ├── 18.2.1. Golden Ticket.vtt
│   │           ├── 18.2.2. Shadow Copies.mp4
│   │           └── 18.2.2. Shadow Copies.vtt
│   ├── PEN200.pdf
│   └── ~$PEN200.pdf
└── contents.txt

69 directories, 273 files







Quality -



Code:


General
Complete name                            : PEN-200 - Penetration Testing with Kali Linux Videos\10. LOCATING PUBLIC EXPLOITS\10.2. Exploiting a Target\10.2.1. Putting It Together.mp4
Format                                   : MPEG-4
Format profile                           : Base Media
Codec ID                                 : isom (isom/iso2/avc1/mp41)
File size                                : 34.5 MiB
Duration                                 : 8 min 45 s
Overall bit rate                         : 551 kb/s
Frame rate                               : 30.000 FPS
Writing application                      : Lavf58.45.100

Video
ID                                       : 1
Format                                   : AVC
Format/Info                              : Advanced Video Codec
Format profile                           : [email protected]
Format settings                          : CABAC / 5 Ref Frames
Format settings, CABAC                   : Yes
Format settings, Reference frames        : 5 frames
Codec ID                                 : avc1
Codec ID/Info                            : Advanced Video Coding
Duration                                 : 8 min 44 s
Bit rate                                 : 353 kb/s
Width                                    : 1 280 pixels
Height                                   : 720 pixels
Display aspect ratio                     : 16:9
Frame rate mode                          : Constant
Frame rate                               : 30.000 FPS
Color space                              : YUV
Chroma subsampling                       : 4:2:0
Bit depth                                : 8 bits
Scan type                                : Progressive
Bits/(Pixel*Frame)                       : 0.013
Stream size                              : 22.1 MiB (64%)
Writing library                          : x264 core 161 r3027 4121277
Encoding settings                        : cabac=1 / ref=5 / deblock=1:0:0 / analyse=0x3:0x113 / me=hex / subme=8 / psy=1 / psy_rd=1.00:0.00 / mixed_ref=1 / me_range=16 / chroma_me=1 / trellis=2 / 8x8dct=1 / cqm=0 / deadzone=21,11 / fast_pskip=1 / chroma_qp_offset=-2 / threads=2 / lookahead_threads=1 / sliced_threads=0 / nr=0 / decimate=1 / interlaced=0 / bluray_compat=0 / stitchable=1 / constrained_intra=0 / bframes=3 / b_pyramid=2 / b_adapt=2 / b_bias=0 / direct=3 / weightb=1 / open_gop=0 / weightp=2 / keyint=infinite / keyint_min=30 / scenecut=40 / intra_refresh=0 / rc_lookahead=50 / rc=crf / mbtree=1 / crf=20.0 / qcomp=0.60 / qpmin=5 / qpmax=69 / qpstep=4 / vbv_maxrate=2750 / vbv_bufsize=7500 / crf_max=0.0 / nal_hrd=none / filler=0 / ip_ratio=1.40 / aq=1:1.00
Color range                              : Limited
Color primaries                          : BT.709
Transfer characteristics                 : BT.709
Matrix coefficients                      : BT.709
Codec configuration box                  : avcC

Audio
ID                                       : 2
Format                                   : AAC LC
Format/Info                              : Advanced Audio Codec Low Complexity
Codec ID                                 : mp4a-40-2
Duration                                 : 8 min 45 s
Bit rate mode                            : Constant
Bit rate                                 : 192 kb/s
Channel(s)                               : 2 channels
Channel layout                           : L R
Sampling rate                            : 48.0 kHz
Frame rate                               : 46.875 FPS (1024 SPF)
Compression mode                         : Lossy
Stream size                              : 11.9 MiB (34%)
Default                                  : Yes
Alternate group                          : 1

Download OSCP PEN-200: Penetration Testing with Kali Linux [2023] torrent



Home - Browse Torrents
ExtraTorrent.st is in compliance with copyrights
2025 ExtraTorrent.st