Курс находится на модерации. Данные могут быть неактуальны.
Сложность
Сложность
Начинающий
Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
С проверкой домашнего задания
Трудоустройство
Трудоустройство
Содействие
Сертификат
Сертификат
Да

Стоимость курса

97 500 ₽
есть рассрочка

Много практики и опасных знаний

Вы же не хотите получить знания, которые пригодятся только для разгадывания кроссвордов?

Все машины внутри лаборатории объединены в единую сеть. Именно атака этой сети станет твоей первой целью на карьерном пути «этичного» хакера.

Для успешного освоения материала тебе нужно будет взломать все эти машины, а именно: 

Практическая часть курса представляет собой лабораторию со специально подготовленными машинами, которые максимально приближенны к реальным боевым условиям.

Найти уязвимость, используя полученные на курсе методики, проэксплуатировать их и получить доступ к желанным данным. После взлома первой машины будешь пробиваться к следующим, и так шаг за шагом ты получишь полный контроль над сетью.

Светлая сторона монетизации

После курса ты сможешь отправлять своё резюме на эти позиции:

Инженер информационной безопасности 
Без опыта: от $700 до $1000

Инженер внутренней службы безопасности

Без опыта: от $700 до $1400

Специалист по проведению аудита
Freelance: от $800 до $3000

SOC - security operation center
Layer 1: от $700 до $1500
Layer 2: от $1400 до $2100

Ты сможешь устроиться в аккредитованные IT-компании, у этого есть много плюсов:
- Ипотека по сниженной ставке
- Отсрочка от мобилизации
- Отсрочка от призыва
- Можно использовать как прикрытие для твоей серой деятельности
 

Тёмная сторона хакинга

Хочешь ты или нет, но мы живем в эпоху кибервойн. Тут все делятся на хищников и жертв, мы же предлагаем тебе стать охотником.

В наше неспокойное время атакам подвергается почти каждая компания. Ты сможешь не просто нападать, но и , словно опытный охотник, расставить ловушки для хищников на пути к твоим данным.

⚫️ Мы расскажем как ты должен поступить по закону и как поступают те, кому деньги важнее совести и закона.
⚫️ Дадим тебе доступ на хакерские ресурсы и расскажем как устроен этот мир.

Дальше выбор только за тобой...

Подготовка с нуля

3 примера задач, которые ты научишься выполнять:

  • Извлечение пароля для WiFi сети из дампа данных сети
  • Проведение атаки Pass-the-Hash для получения системного доступа
  • Проведение атаки RFI+RCE (Remote File Inclusive и Remote Code Execution)

И ещё парочка десятков задач, которые ты сможешь выполнять после курса

Мы верим, что талант и упорство значат больше знаний, но если ты до курса никогда не работал в консоли, то тебе придётся трудиться очень усердно.
Ну или нашим кураторам…

Что вы получите после обучения

Приобретаемые навыки
1
Поиск уязвимостей
2
Безопасность и анонимность в сети
3
Pentesting
Сертификат, ссылками на который можно делиться с другими людьми

Вас будут обучать

Руководитель отдела по анализу защищённости мобильных приложений 4 года в пентесте. Специализируется на анализе защищённости веб- приложений и инфраструктурном пентесте. 15+ успешно завершенных государственных проектов и 10+ коммерческих проектов. Участник CTЕ- соревнований и bug-bounty VK. Разработчик метода обхода сaptcha у 1с-битрикс

Более 7 лет в сфере информационной безопасности, пионер отражения атаки Log4J, в первые дни отразил 80+ атак на сервисы клиента. Обладает экспертными знаниями в сфере анализа защищенности веб-приложений и инфраструктурного пентеста

Курсы
1
курс

В узких кругах более известный в качестве спикера на курсе по Linux, Анонимность и безопасность. Имеет опыт работы с сетями более 5 лет в крупных банках и ИБ компаниях: СБЕР, Positive Technologies и другие. Специализируется на сетевых атаках и администрировании Linux

Образовательная организация

Добро пожаловать в CyberYozh Academy – вашего надёжного партнёра в области кибербезопасности и анонимности! Мы специализируемся на разработке курсов, которые помогут вам овладеть не только навыками в разработке, но и глубокими познаниями в сфере кибербезопасности.


С гордостью можем сказать, что уже более 7 лет мы успешно существуем на рынке, выпуская множество студентов, которые сегодня обладают колоссальными знаниями и навыками в области разработки и кибербезопасности. Наша компания не только предоставляет обучение, но и создаёт образовательные материалы, высокотехнологичные решения и программное обеспечение для защиты данных и конфиденциальной информации в сети.


CyberYozh Academy – наша основная деятельность. Мы разрабатываем программное обеспечение, которое не только обеспечивает защиту данных, но и предоставляет высокий уровень конфиденциальности в сети. Более того, мы предлагаем консультационные услуги в области сетевой безопасности и обслуживание серверов.


Наши платные и бесплатные курсы – отличный способ получить актуальные и востребованные знания в сфере кибербезопасности. Курсы регулярно обновляются, чтобы вы всегда были в курсе последних трендов, технологий и опасностей.

Программа курса

Модуль 1

Анонимность, безопасность и создание лаборатории хакера

Чтобы хакерская активность не привела к нежелательным последствиям, первым делом ты научишься обеспечивать собственную безопасность и анонимность.
Для практической отработки навыков в безопасной среде ты создашь «домашнюю лабораторию хакера».

Модуль 2

Linux хакера: основы Kali и программирования на Python

В этом модуле ты получишь необходимую базу для работы с дистрибутивом Kali Linux, основами компьютерных сетей и основами программирования на Python для автоматизации атаки и защиты систем.

Модуль 3

Pentesting: разведка и атака сетей, веб-ресурсов и операционных систем

Очень насыщенный и объёмный модуль, усвоив который ты будешь понимать и уметь осуществлять комплексный процесс пентестинга: от разведки до закрепления в системе и пост-эксплуатации.

Модуль 4

Социальная инженерия: эксплуатируем главную слабость системы - человека

Как бы ни была защищена система, главной её слабостью всегда будет оставаться человек. В этом модуле ты научишься эксплуатировать эту слабость: убеждать, манипулировать и использовать техники социальной инженерии на примере взлома страничек популярных соц. сетей: ВК, Facebook, Instagram и мессенджера Telegram.

Модуль 5

Malware, DoS атаки, взлом WiFi, веб-камер и камер видео-наблюдения

Углубляясь в тему атак на всевозможные системы, ты просто обязан знать: как работает, как устроенно и как маскируется вредоносное ПО (malware), как проводить DoS атаки и взламывать WiFi и веб-камеры. Классика.

Модуль 6

Криптовалюта: анонимное использование и как взламывают кошельки

Расскажем и разберём, что такое криптовалюта, как она устроена, как её безопасно хранить и анонимно ею пользоваться. Разберём сценарии взлома криптокошельков — какие ошибки допускали пользователи, как тебе их не допускать и как эти слабости можно использовать.

Модуль 7

Девайсы хакера и форензика

В этом разделе мы разберём основы работы аппаратных средств хакеров, которые используюся для: проникновения, прослушивания или выведения из строя различных систем. (Конечно же исключительно в ознакомительных целях). Во второй части модуля ты изучишь форензику: основы организации данных в компьютерных системах, извлечение даннах на достаточно низком уровне и получение таким образом информации. Научишься восстановить «удалённые» или повреждённые данные.

Модуль 8

Монетизация: где найти заказчика, bug bounty и соревнования CTF

Ты узнаешь, как можно заработать на полученных знаниях и навыках. Где ты можешь помериться скиллом и закрепить полученные знания на практике более основательно и перейти на новый уровень.

 

 

 

Рейтинг курса

3.1
рейтинг
0
0
0
0
0

Может быть интересно

Защита информации криптографическими методами
Защита информации криптографическими методами
Секреты и особенности самого востребованного направления информационной безопасности с учетом актуальных нововведений в законодательстве. В данном курсе проводится детальный разбор технологий и методов криптографической защиты информации (электронная подпись, шифрование, хеширование блокчейн и т.д.), а также предоставляется практическое руководство по организации работы с усиленной электронной подписью, машиночитаемыми доверенностями, порядку защиты веб-ресурсов с использованием TLS и другим вопросам. Программа ориентирована на специалистов коммерческих организаций и государственных структур, ответственных за защиту информации и применение электронной подписи, а также на специалистов и экспертов по другим направлениям ИТ и ИБ. В процессе обучения слушателям предоставляется информация с учетом актуальных целей и задач цифровой трансформации. По результату прохождения курса слушатели смогут самостоятельно определять необходимость и порядок использования средств криптографической защиты информации, эффективно выстраивать работу по использованию усиленной электронной подписи: от организации получения квалифицированных сертификатов в ведомственных удостоверяющих центрах (ФНС, Казначейство) до обеспечения комплексной проверки электронной подписи в информационных системах.
18 000 ₽
обновлено 17.10.2024 07:50
HACKER POINT

HACKER POINT

Оставить отзыв
Поделиться курсом с друзьями