Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
Записанные лекции
Трудоустройство
Трудоустройство
Содействие
Сертификат
Сертификат
Да

Стоимость курса

бесплатно
нет рассрочки

Принципы Паноктикума

Централизованное наблюдение

Вы станете центральным наблюдателем всех процессов и уязвимостей вашего смартфона, построив архитектуру контроля безопасности.

 

Анонимность наблюдателя

Вы будете невидимы для корпораций, хакеров и служб. Ваш смартфон не будет знать о вас ничего, а значит не сможет передать личные данные.

 

Полная изоляция наблюдаемых

Каждый сервис, который может угрожать вашей анонимности, будет изолирован от других, чтобы остановить взаимодействие между приложениями.

 

Светлая сторона знаний:

Курс позволяет стать экспертом в настройке безопасности смартфонов на Android OS.

Эти навыки востребованы в государственных и частных компаниях, которые хранят множество чувствительных данных и вынуждены следить за активностью и защитой устройств сотрудников.

Навыки:

✔️ Установка и настройка кастомных прошивок

✔️ Получение гoot-доступа и модификация системы без вмешательства в основной раздел

✔️  Работа с systemless-root

✔️  Установка и настройка дополнительных ОС

✔️ Применение KernelSU для расширенного контроля

✔️ Обход системных ограничений Android OS

✔️ Настройка защиты и управление личными данными

✔️ Защита от различных видов атак и перехвата мобильного сигнала

✔️ Настройка анонимизации и защиты трафика

✔️ Управление доступом к ресурсам и компонентам приложений, включая защиту от утечки данных

✔️ Настройка антидетект-решения на смартфоне

 

Темная сторона знаний:

Вы получите ощущение безнаказанности.

Но не торопитесь после первых уроков наказывать своих обидчиков или использовать «свободу слова» в Интернете, это может плохо кончиться.

Курс превратит именно вас в охотника, а не ваш смартфон. Каждое ваше действие в Сети будет подкреплено знаниями о тех следах, которые вы можете оставить и, уязвимостях, которые противодействующие силы могут использовать. Веселитесь, но всё же пройдите сначала курс до конца, иначе возможны последствия.

Что вы получите после обучения

Приобретаемые навыки
1
Применять технологии защиты приложений, таких как Web Application Firewall, много-факторную аутентификацию и ограничение доступа в облаках Amazon AWS
Сертификат, ссылками на который можно делиться с другими людьми

Вас будут обучать

Владелец сервисного центра, специалист по программному ремонту телефонов.
Преподаватель, автор курсов для детей по компьютерной грамотности.

Специалист по безопасности.

Специалист по безопасности и приватности мобильных устройств. Консультант международных компаний

Курсы
1
курс

Секретный консультант.

Секретный консультант, который принял участие в составлении программы. Лидер рейтингов силовых структур

Образовательная организация

Добро пожаловать в CyberYozh Academy – вашего надёжного партнёра в области кибербезопасности и анонимности! Мы специализируемся на разработке курсов, которые помогут вам овладеть не только навыками в разработке, но и глубокими познаниями в сфере кибербезопасности.


С гордостью можем сказать, что уже более 7 лет мы успешно существуем на рынке, выпуская множество студентов, которые сегодня обладают колоссальными знаниями и навыками в области разработки и кибербезопасности. Наша компания не только предоставляет обучение, но и создаёт образовательные материалы, высокотехнологичные решения и программное обеспечение для защиты данных и конфиденциальной информации в сети.


CyberYozh Academy – наша основная деятельность. Мы разрабатываем программное обеспечение, которое не только обеспечивает защиту данных, но и предоставляет высокий уровень конфиденциальности в сети. Более того, мы предлагаем консультационные услуги в области сетевой безопасности и обслуживание серверов.


Наши платные и бесплатные курсы – отличный способ получить актуальные и востребованные знания в сфере кибербезопасности. Курсы регулярно обновляются, чтобы вы всегда были в курсе последних трендов, технологий и опасностей.

Программа курса

Модуль 1:

Прошивки и получение Root

1.1 Работа с кастомными прошивками

Рассмотрим выбор прошивки под свои задачи и изучим работу с кастомными прошивками.

1.2 Разбор системы и нюансы работы с Magisk

Изучим /system, нюансы работы с альтернативными сборками Magisk с расширенным функционалом для более эффективного скрытия Root в системе.

1.3 Systemless-Root и альтернативы Google Play

Изучим получение systemless-Root изменение загрузочного образа без внесения изменений в раздел. Установим и настроим альтернативный опенсорсный вариант доступа к приложениям из Play Store без использования аккаунта Google взамен подуставшего Aurora Store.

1.4 Изучение KernelSU и сравнение с Magisk

Разберём KernelSU в качестве альтернативы Magisk, сравним плюсы и минусы.

1.5 Обход системных ограничений Android

Научимся обходить ограничения Android на запись в основные системные разделы без перевода в R/W, изменение прав на доступ к исполняемым бинарным файлам в разделах, смонтированных Read Only.

1.6 Установка и использование второй системы на устройстве

Установим и используем на устройстве параллельно с основной вторую систему, которая имеет свой раздел пользовательских данных, ключи шифрования и т.д.

1.7 Установка системы с Gapps на DeGoogled устройстве

Установим вторую систему с Gapps (сервисы Google), если основная система deGoogled, то есть не имеет установленных сервисов Google.

1.8 Настройка защиты и удаление дополнительной системы

Настроим защиту от перезагрузки из дополнительной системы в основную с возможностью отмены такого запрета. Разберем удаление дополнительной системы «по касанию» или в случае попытки несанкционированного доступа к устройству.

1.9 Решение проблем и особенности KernelSU

Обсудим особенности KernelSU и рассмотрим три способа лечения, если словили бутлуп после установки неподходящего модуля.

1.10 Поиск ядер для KernelSU

Покажем методы поиска ядер для KernelSU.

1.11 Работа с кастомным рекавери и сравнение продуктов

Разберём работу с кастомным рекавери и проведём сравнение популярных продуктов.

 

Модуль 2:

Продвинутое сокрытие метрик и обход антифрод-систем

2.1 Подмена цифрового отпечатка смартфона

Разберем, какие идентификаторы важно подменять, а какие нет.

2.2 Спуфим с андрофейкер

Разберём возможности андрофейкер и узнаем, как его дополнить с командной строки.

2.3 Скрытие отпечатков

Метод скрытия отпечатков как альтернатива их подменеОбсудим нюансы и ограничения этого метода.

2.4 Разбор ХPrivacyLua Ex

Рассмотрим особенности работы с XPL Ех, включая сценарии использования, проблемы и способы исправления скриптов.

2.5 Защита от перехвата мобильного сигнала

Обсудим, как защититься от перехвата сигнала ложными базовыми станциями.

2.6 Защита DNS-запросов

Рассмотрим методы защиты DNS-запросов, включая DNSCrypt, DoH и прочее.

2.7 Подмена данных оператора связи для приложений

Обсудим методы подмены данных оператора и сим-карты для приложений, включая выбор метода подмены в зависимости от целевого SDK приложения.

 

Модуль 3:

Защита от утечек данных устройства

3.1 Защита от перехвата мобильного сигнала

Обсудим, как защититься от перехвата сигнала ложными базовыми станциями.

3.2 Защита камеры и микрофона

Изучим современные методы защиты камеры и микрофона от доступа без ведома пользователя.

3.3 Отключение идентификатора Widevine Device ID

Разберём, как отключить идентификатор Widevine Device ID.

3.4 Отключение трекеров в приложениях 

Обучимся современным методам отключения трекеров в приложениях, как системныхтак и
установленных пользователем.

3.5 Отключение утечки данных через snapshots

Обсудим, как отключить возможную утечку данных через снимки экрана приложений.

3.6 Отключение утечки трафика при загрузке системы 

Обучимся отключать утечку трафика при загрузке системы.

3.7 Защита от атак zero-click

Рассмотрим методы защиты от гегo-click атак при открытии ссылок в браузерах и приложениях.

3.8 Настройка менеджера разрешений FOSS

Настроим и используем удобный менеджер разрешений FOSS (как с рутом, так и без него).

3.9 Защита от создания снимков экрана

Научимся защищаться от создания снимков экрана в любом приложении.

3.10 Скрытие установленных приложений

Обучимся выборочному скрытию установленных приложений друг от друга для обеспечения конфиденциальности данных.

3.11 Подмена изображения для камеры

Рассмотрим, как подменить изображение (фото/видео) для системной камеры и камер, встроенных в приложения.

3.12 Настройка альтернативных WebView

Настроим альтернативные WebView (Calyx, Graphene, Divest) с возможностью выбора и переключения.

3.13 Защита от утечки информации через A-GPS 

Защита от утечки send IMSI to SUPL (отправки идентификатора сим-карты через А-GPS).

3.14 Настройка скрытого зашифрованного «сейфа»

Настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищённого пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными.

3.15 Шифрование данных в памяти смартфона

Разбираем варианты и особенности шифрования данных в памяти смартфона.

3.16 Передача информации с использованием стеганографии

Разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами.

3.17 Шифрование переписки и обмена файлами

Шифрование переписки и обмена файлами по любым каналам.

3.18 Защита доступа к быстрым настройкам и списку активных приложений

Управление функциями безопасности с помощью жестов. Например, тапнули только вам известным способом по экрану блокировки открывается реальный рабочий стол с нужными приложениями.

3.19 Защита доступа к быстрым настройкам и списку активных приложений

 Защита доступа к плиткам быстрых настроек и списку активных приложений.

3.20 Настройка Тог и VPN на смартфоне

Правильная настройка Тоr и VPN на смартфоне.

3.21 Браузе СЕNО и офлайн-мессенджеры

Браузер СЕNО последний бастион мира свободной информации (перед переходом на IPFS). Офлайн- мессенджеры Briar Berty.

 

Модуль 4:

Контрфорензика и безопасность коммуникаций

4.1 Защита от криминалистической экспертизы

Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования.

4.2 Выявление технической слежки

4.3 Настройка изолированного рабочего профиля на смартфоне

Настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным ІР и своими ключами шифрования.

4.4 Настройка виртуальной машины и скрытие мультиакка

Настраиваем правильную ферму виртуальных машин. Скрываем использование виртуалки. Работаем с идентификаторами для скрытия мультиакка.

4.5 Обнаружение скрытых камер и жучков

4.6 Функция сигнализации

4.7 Дистанционное прослушивание и запись фоновых звуков

4.8 Дистанционное фотографирование и видеозапись

 

Модуль 5:

Автоматизация защиты от атак

5.1 Защита от ARP-атаки

Подробный разбор защиты от ARP-атаки с простейшим примером такой атаки.

5.2 Безопасное удаление данных с телефона

Реализация утилиты Secure Delete для безвозвратного удаления данных на смартфоне. Автоматическое удаление с перезаписью полными цикламиа не ручное, как в приложениях типа iShredder.

5.3 Скрытие приложений в системе

Разбираем варианты скрытия любых приложений в системе. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга.

5.4 Защита от взлома смартфона

Поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого.

5.5 Маршрутизация трафика через сеть Тor

Маршрутизация трафика (всего/выбранные приложения) смартфона через сеть Тог по схеме Tor-Over-VPN, мосты не нужны, заблокировать невозможно.

5.6 Настройка обхода блокировки протоколов VPN 

Настраиваем обход блокировки протоколов VPN (WireGuard, OpenVPN) или сервисов, внесённых в чёрные списки.

5.7 Генератор «мусорного трафика»

Генератор «мусорного трафика» с акцентом на случаи, когда он может понадобиться для сокрытия реального обмена данными с сетевыми ресурсами.

5.8 Защита данных и трафика от контроля провайдера

Максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора.

 

Модуль 6:

Приложения и сервисы

6.1 Управление доступом в Сеть и геолокацией в компонентах приложений

Работа с компонентами приложений: способы управления доступом в Сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и так далее.

6.2 Работа с манифестом приложения и создание собственной подписи 

Внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи.

6.3 Обход системных запретов на доступ к услугам

Обходим запреты системы на доступ к сервису специальных возможностей, управлению уведомлениями и так далее, если ваша прошивка не предусматривает этого по умолчанию.

6.4 Использование YouTube Premium без подписки

Используем премиум ютуб музыку и ютуб без подписки. Варианты с рутом и без.

6.5 Организация хранения и бэкапа базы паролей KeePass

Правильно организуем хранение и бэкап базы паролей KeePassГде хранить базу. Файл ключ - Палку лучше прятать в лесу. Selfhosted Nextcloud или альтернатива Webdav FolderSync. Файл-менеджеры с поддержкой Webdav. Туда же бэкапы приложений и Efs.

6.6 Использование R/O-образа Whonix, Kali или Tails с телефона

Подкидываем R/O-образ Whonix, Kali или Tails в любой компьютер прямо с телефона шнурком без спецфлешки. Как вариант можно и Винду, так переустановить. Не забудьте про резиновых уточек!)))

6.7 Офлайн-версия «Википедии» и использование Kiwix

Офлайн-«Википедия» или работающая в локалкеKiwiх, варианты использования.

6.8 Блокировка автоматических обновлений в Android

Настрой и не дай обновиться самостоятельно Update Locker.

6.9 Превращение интерфейса Android в Windows

Превращаем интерфейс Android в подобие винды. Актуально в дороге для организации почти полноценного рабочего места, скажем с помощью телика в гостинице.

6.10 Создание мультизагрузочной флешки 

Как сделать мультизагрузочную флешку/диск, просто накидывая разные загрузочные образы в корень.

6.11 Обмен файлами через IPFS

IPFS peer-to-pеег-обмен файлами между одноранговыми узламиПозволит осуществлять передачу файлов при отказе/блокировке критичных узлов инфраструктуры Интернета.

6.12 Проверка успешности сокрытия гoot-доступа

Приложения для проверки успешности сокрытия root-доступа и прочего мерзкого для Google софта, а также проверки SafetyNet. Hard Integrity-загрузчик и прошивка Persist. Отличие серверной проверки. Капчевать и не горевать.

 

Бонус:

Нейросети для Android

Б.1 Удобное и безопасное использование нейросети со своего мобильного устройства.

Б.2 РОЕ Агрегатор нейронок в одном приложении.

Б.3 Не стандартное использование Microsoft Copilot.

Б.4 Обзор применения приложение ChatGPT.

Б.5 Второй пилот Perplexity: управляемый ИИ.

5.6 Reface- приложение для дипфейка лиц на фото и видео.

Рейтинг курса

2.9
рейтинг
0
0
0
0
0

Может быть интересно

обновлено 15.04.2024 08:52
Андроид-Паноптикум

Андроид-Паноптикум

Оставить отзыв
Поделиться курсом с друзьями