Currently Empty: 0 Kč
1. Příprava prostředí
V následujících kapitolách si řekneme co je to virtualizace a jak ji nastavit.
0/6
2. Seznámení s Kali linuxem
0/3
3. OSINT
0/12
4. Skenováni „z venku“
0/7
5. Získání přístupu
0/8
6. Sociální inženýrství
0/4
O lekci
Pěkné příklady dorků najdete na webu Google hacking database: Google Hacking Database (GHDB) – Google Dorks, OSINT, Recon (exploit-db.com)