Ивановский Торрент трекер
Яндекс.Погода
 

[Цитировать]
HUNTER

VoIP Hacking & Penetration Testing Training
Год выпуска: 2015
Производитель: Udemy / E hacking
Сайт производителя: udemy.com/voip-hacking-penetration-testing-training, ehacking.net
Продолжительность: 6:36
Тип раздаваемого материала: Видеоклипы
Язык: Английский
Описание: In any environment around the world communication is the key. Previously whole world uses telephone networks as the mode of communication but with the advent of VoIP (Voice over IP) the mode of communication around the world has been changed.

Содержание

Section 1: Foundation of VoIP Penetration Testing
Lecture 1
Course Overview
05:59
Lecture 2
Switching – Packet & Circuit
09:57
Lecture 3
PSTN – Public Switched Telephone Network
06:32
Lecture 4
OSI Model – Layered Approach
06:52
Lecture 5
Internet Protocol – Data Network Point of View
11:15
Lecture 6
TCP/IP An Overview
05:41
Section 2: Voice Over Internet Protocol - VoIP
Lecture 7
Introduction to VoIP
07:51
Lecture 8
VoIP Architecture
09:42
Lecture 9
VoIP Protocols
17:11
Lecture 10
VoIP Media Protocols
06:48
Section 3: Lab Configuration - VoIP Hacking Environment
Lecture 11
Asterisk - An Overview
03:54
Lecture 12
VoIP Servers
08:16
Lecture 13
Creating a VoIP Server - Trixbox
05:06
Lecture 14
Creating a VoIP Server - AsteriskNow IP PBX
05:19
Lecture 15
Trixbox Configuration – Server Setup
11:50
Lecture 16
AsteriskNow Configuration – Server Setup
06:37
Lecture 17
Softphone Configuration – Linphone
05:36
Lecture 18
Softphone Configuration – Zoiper
04:24
Lecture 19
Download Trixbox & AsteriskNow
Text
Section 4: Hacking into VoIP Network
Lecture 20
Information Gathering & Enumeration of VoIP Network
11:58
Lecture 21
Information Gathering & Enumeration Continue
22:57
Lecture 22
Footprinting – Information Gathering
17:16
Lecture 23
Footprinting - Information Gathering Continue
24:13
Lecture 24
User extension Enumeration
07:21
Lecture 25
VoIP Authentication Cracking – Concept
13:09
Lecture 26
VoIP Authentication Cracking in Action
17:38
Lecture 27
Passive Man-in-the-Middle Attack – Concept
13:20
Lecture 28
Passive Man-in-the-Middle Attack in Action
26:27
Lecture 29
Active Man-in-the-Middle Attack – Concept
13:18
Lecture 30
Active Man-in-the-Middle Attack in Action
15:37
Lecture 31
Registration Hijacking & VoIP Spoofing
22:41
Lecture 32
Registration Hijacking & VoIP Spoofing Continue
18:43
Lecture 33
Denial of Server (DOS) Attack – VoIP Network
31:19
Section 5: Beginning of Something Interesting
Lecture 34
End Note - Let's Start your Journey
01:35
Файлы примеров: отсутствуют
Формат видео: MP4
Видео: AVC, 800x450, 16:9, 25fps, 225kbps
Аудио: AAC, 44.1kHz, 59kbps, stereo

Скриншоты



Показать сообщения:    

Текущее время: 16-Дек 09:25

Часовой пояс: UTC ± 0


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

!ВНИМАНИЕ!
Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете, чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами, и мы незамедлительно удалим ее. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несет ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!