وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Cloud-Based Hacking: Hack Logins, Computers & More

سرفصل های دوره

Use the cloud to hack online accounts, computers, browsers and much more | No prior knowledge required


01-Training-Overview
  • 01-Description-of-Training.html

  • 02-Introduction-to-Cloud-Computing-for-Hackers
  • 01-Teaser-(6-12-)
  • 02-Introduction-to-Hacking-Using-the-Cloud-(4-09-)
  • 03-What-is-the-Cloud-(5-06-)
  • 03-What-is-the-Cloud-(5-06-).pdf
  • 04-Why-Learn-Cloud-Computing-as-a-Hacker-(2-24-)

  • 03-Cloud-Basics
  • 01-Introduction-to-Cloud-Basics-(0-30-)
  • 02-Signing-Up-With-AWS-(3-46-)
  • 03-Installing-Kali-Linux-On-The-Cloud-(9-25-)
  • 04-Communicating-With-Cloud-Computers-Remotely-Using-SSH-(6-53-)
  • 05-Linux-Terminal-Basics-(9-30-)

  • 04-Phishing
  • 01-Introduction-to-Phishing-(2-31-)
  • 01-Introduction-to-Phishing-(2-31-).pdf
  • 02-File-Hosting-&-Firewall-Settings-(11-51-)
  • 03-Cloning-Websites-&-Uploading-Them-to-The-Cloud-(8-21-)
  • 04-Creating-a-Fake-Login-Page-On-The-Cloud-(5-29-)
  • 05-Modifying-the-Page-to-Steal-Login-Information-(8-55-)
  • 06-Stealing-Facebook-Login-Using-an-Identical-Fake-Login-Page-(9-43-)
  • 07-Domain-Name-&-DNS-Basics-(8-52-)
  • 08-Linking-Domain-Names-to-Phishing-Pages-(7-20-)
  • 09-Introduction-to-HTTPS-(6-03-)
  • 10-Enabling-HTTPS-on-Phishing-Pages-(7-31-)

  • 05-Phishing---Bypassing-2-Multi-Factor-Authentication-(2FA-MFA)
  • 01-Introduction-to-Evilginx-(7-00-)
  • 02-Installing-Evilginx-on-the-Cloud-(7-48-)
  • 03-Bypassing-2FA-MFA-(8-44-)

  • 06-Accessing-Cloud-Server-Desktop
  • 01-Introduction-and-Main-Setup-(3-53-)
  • 02-Accessing-The-Desktop-of-Cloud-Servers-(9-46-)

  • 07-BitB---Browser-In-Browser-Attack
  • 01-Introduction-to-Browser-in-Browser-Attack-(8-08-)
  • 02-Polishing-the-Connection-&-Installing-a-Browser-(4-34-)
  • 03-Building-a-Malicious-Browser-(7-53-)
  • 04-Enhancing-the-URL-(5-10-)
  • 05-Hacking-Gmail-&-Bypassing-2FA-MFA-(6-48-)
  • 06-Hacking-Whatsapp-(3-09-)

  • 08-Mobile-BitB---Mobile-Friendly-Phishing-&-2FA-Bypass
  • 01-Mobile-Friendly-Phishing-Pages-(8-31-)
  • 02-Hiding-the-Cursor-(8-49-)
  • 03-Installing-&-Configuring-a-Virtual-Keyboard-(6-30-)
  • 04-Hacking-Gmail-on-Mobile-Devices-&-Bypassing-2FA-(6-50-)

  • 09-Multi-BitB-Attack
  • 01-Establishing-Multiple-Independent-Connections-(9-04-)
  • 02-Creating-Independent-User-Sessions-(6-40-)
  • 03-Stealing-Gmail-&-Facebook-Logins-From-Multiple-Devices-(9-21-)

  • 10-Hacking-Web-Browsers
  • 01-Introduction-to-Browser-Hacking-(1-37-)
  • 02-Installing-Needed-Software-(12-46-)
  • 03-Embedding-Evil-Code-in-Cloned-Websites-(9-54-)
  • 04-Enabling-HTTPS-on-Malicous-Pages-(12-01-)
  • 05-Windows-&-Apple-Mac-OS-Web-Browser-Hacking-(5-23-)
  • 06-Programming-Custom-Evil-Pages-to-Access-the-Target-s-Location-&-OS-(6-33-)
  • 07-Automatically-Storing-Gathered-Information-on-the-Cloud-(12-48-)
  • 08-URL-Manipulation-(5-23-)

  • 11-Command-&-Control-Servers-(C2-C&C)
  • 01-Introduction-to-Command-&-Control-Servers-(1-43-)
  • 02-What-is-a-C2-&-Which-is-the-best-(7-28-)

  • 12-Hacking-Windows,-Linux-&-Apple-Mac-OS-From-the-Cloud
  • 01-Introduction-to-Empire-&-Starkiller-(10-47-)
  • 02-Interacting-with-Starkiller-(5-55-)
  • 03-Receiving-Backdoor-Connections-From-the-Cloud-(9-46-)
  • 04-Creating-a-Windows-Backdoor-Using-Starkiller-(7-08-)
  • 05-Hacking-&-Controlling-Windows-11-Through-the-Cloud-(5-00-)

  • 13-Post-Exploitation-With-StarKiller
  • 01-File-System-Access-&-System-Command-Execution-(8-31-)
  • 02-StarKiller-Modules-Basics-(7-02-)
  • 03-Finding-Sensitive-Data-on-Windows-&-Module-Filtering-(6-13-)
  • 04-Stealing-Windows-Passwords-(4-37-)
  • 05-Capturing-Keystrikes-&-Copied-Passwords-(4-38-)
  • 06-Launching-a-Ransomeware-Attack-(7-31-)

  • 14-Hacking-Windows-Using-Discord-as-a-C2
  • 01-Introduction-&-Setup-(5-26-)
  • 02-Creating-a-Discord-Server-(5-35-)
  • 03-Weaponising-Discord-Servers-(4-11-)
  • 04-Hacking-Windows-11-Through-Discord-(8-07-)
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    شناسه: 43300
    حجم: 1738 مگابایت
    مدت زمان: 430 دقیقه
    تاریخ انتشار: ۶ بهمن ۱۴۰۳
    دسته بندی محصول
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید