вася простовася
23 WebHD 720p
7:15
вася простовася
22 WebHD 720p
12:13
вася простовася
20 WebHD 720p
4:04
вася простовася
19 WebHD 720p
8:24
вася простовася
18 WebHD 720p
3:04
вася простовася
17 WebHD 720p
2:57
вася простовася
14 WebHD 720p
7:33
вася простовася
13 WebHD 720p
4:16
вася простовася
12 WebHD 720p
11:07
вася простовася
11 WebHD 720p
6:00
вася простовася
10 WebHD 720p
13:20
вася простовася
1 WebHD 720p
1:59
вася простовася
2 WebHD 720p
2:49
вася простовася
3 WebHD 720p
4:00
вася простовася
4 WebHD 720p
8:07
вася простовася
6 WebHD 720p
11:58
вася простовася
7 WebHD 720p
3:37
вася простовася
8 WebHD 720p
11:24
вася простовася
9 WebHD 720p
14:31
вася простовася
6 Review
2:03
вася простовася
5 Redacting Sensitive Data with Data Loss Prevention API
0:10
вася простовася
4 Threat Mitigation Strategies for Content
2:44
вася простовася
3 Misuse of Data and Content
1:57
вася простовася
2 Mitigating the Threat of Ransomware
3:27
вася простовася
1 What is Ransomware
0:56
вася простовася
0 Overview
1:02
вася простовася
8 Review
2:56
вася простовася
7 Configuring Identity Aware Proxy to Protect a Project
0:10
вася простовася
6 Cloud Identity Aware Proxy Cloud IAP
1:59
вася простовася
5 Types of Phishing Attacks
2:51
вася простовася
4 Using Cloud Security Scanner to find vulnerabilities in an App Engine application
0:10
вася простовася
3 Avoiding Unwanted Impact
1:34
вася простовася
2 How Cloud Security Scanner Works
2:52
вася простовася
1 Application Vulnerabilities
3:34
вася простовася
0 Overview
1:01
вася простовася
7 Review
1:49
вася простовася
6 Configuring GCLB, CDN, traffic blacklisting with Cloud Armor
0:10
вася простовася
5 Infrastructure, Data Protection, Logging and Compliance Partners
1:06
вася простовася
4 Security Partner Products
1:13
вася простовася
3 Using Cloud Armor
1:27
вася простовася
2 DDoS Mitigation and Prevention on GCP
5:14
вася простовася
1 DDoS Attack Overview
1:22
вася простовася
0 Overview
0:53
вася простовася
11 Review
2:22
вася простовася
10 Big Query Storage Best Practices
1:02
вася простовася
9 Cloud Storage Best Practices
2:06
вася простовася
8 Creating a BigQuery authorized view
0:10
вася простовася
7 BigQuery IAM Roles and Authorized Views
1:57
вася простовася
6 Using Customer Supplied Encryption Keys with Cloud Storage
0:10
вася простовася
5 Using Customer Managed Encryption Keys with Cloud Storage and Cloud KMS
0:10
вася простовася
4 Encryption, CSEK, CMEK Review
1:49
вася простовася
3 Signed URLS and Signed Policy Documents
4:06
вася простовася
2 Auditing Storage Buckets
1:49
вася простовася
1 Cloud Storage Permissions and Roles
2:33
вася простовася
0 Overview
1:33
вася простовася
11 Review
2:54
вася простовася
10 Encrypting Disks with Customer Supplied Encryption Keys
0:10
вася простовася
9 Customer Supplied and Managed Keys
1:50
вася простовася
8 Encryption Overview
3:26
вася простовася
7 Configuring, using, and auditing VM service accounts and scopes
0:10
вася простовася
6 Compute Engine Security
3:43
вася простовася
5 Organization Policy Constraints
1:53
вася простовася
4 Organization Policy Service
1:38
вася простовася
3 Connecting to Virtual Machines
5:55
вася простовася
2 VM and API Scopes
2:12
вася простовася
1 Compute Engine Identity and API Access
1:52
вася простовася
0 Overview
1:10
вася простовася
0 Getting Started with Google Cloud Platform and Qwiklabs
3:59
вася простовася
25 Automating Burp
3:54
вася простовася
24 Custom Burp Plugins
6:29
вася простовася
23 Burp and File Downloads
2:46
вася простовася
22 Burp and File Uploads
1:40
вася простовася
21 Burp Extenders Sampling
3:15
вася простовася
20 Burp Extenders Explained
2:32
вася простовася
19 Using Burp to Determine Clickjacking Vulnerabilities
1:58
вася простовася
18 Using Burp to Perform Cross site Request Forgery CSRF Attacks
3:29
вася простовася
17 Using Burp to Perform Parameter Tampering
5:00
вася простовася
16 Using Burp to Uncover Cookie Session Management Issues
3:01
вася простовася
15 Using Burp to Perform XSS Injection Attacks
2:49
вася простовася
14 Using Burp to Perform SQL Injection SQLi Attacks
4:58
вася простовася
13 Using Burp to Find Common Vulnerabilities
2:18
вася простовася
12 Scanning Your Target
2:00
вася простовася
11 Directory Brute forcing
2:13
вася простовася
10 Privilege Escalation Discovery
3:31
вася простовася
09 Spidering Your Scoped Target
4:58
вася простовася
08 Scoping Your Target
1:06
вася простовася
07 Gray Box Testing
3:30
вася простовася
06 Setting up Your Options Configurations
2:36
вася простовася
05 Setting up Your Project File
2:31
вася простовася
04 Free vs Professional Editions
1:27
вася простовася
03 Rules of Engagement
5:00
вася простовася
02 Audience and Purpose
0:56
вася простовася
01 Course Overview
1:50