Модуль 1:
Вводный модуль / Root
Вводный урок
Разблокировка загрузчика для Xiaomi, RedMi и POCO
Подготовка к Root
Root X3 pro
Root На Oneplus7
Настраиваем Android эмулятор
Генерируем фейковые карточные номера (легально)
Проверяем ссылки файлы на вирусы
Заходим на ресурсы куда без регистрации не пускают
Модуль 2:
Смартфон шпиона
Создаем блокнот с шифрованием заметок
Пробиваем по номеру телефона информацию о звонящем. Блокируем звонки не из списка контактов
Превращаем телефон в учебное устройство для прослушки
Прячем текст в картинку. Стеганография
Маскируем ценные данные в калькуляторе
Настраиваем дистанционное уничтожение всех данных на устройстве
Скрываем компрометирующую информацию в уведомлениях
Изучаем метаданные. Какие файлы они хранят
Очищаем метаданные фотографий перед их отправкой
Настраиваем защищенный почтовый клиент
Тестируем защиту от рекламы
Настраиваем Firewall на Android
Настраиваем безопасную замену Google Authentificator
Отправляем сигнал sos специальным кодом разблокировки
Готовим устройство к продаже / передаче. Защита от восстановления данных
Шифруем видео и фото при записи
Прячем приложения на случай нежелаемой проверки мобильного устройства
Настраиваем Phyphox - приложение для сбора данных со всех доступных данных с вашего смартфона
Модуль 3:
Смартфон хакера
Настраиваем Termux. Терминал Linux на вашем Android. Хакерская клавиатура и Kali Linux NetHunter
Настраиваем и используем zANTI. Получаем инструмент для тестирования на проникновение в сети
Настраиваем и используем nmap. Получаем инструмент для исследования сети и поиска уязвимостей
Настраиваем анализ трафика (сетевой сниффер) для перехвата Wi-Fi соединений
Подбираем (брутим) пароли с мобильного устройства
Выбираем антивирус для Termux зачем он вообще нужен и какой лучше использовать
Подключаемся к запароленным Wi-Fi точкам в общественном месте
Расшифровываем полученные пароли
Находим общедоступные устройства. Shodan и аналоги для мобильного хакера. Настройка и возможности
Изучаем, как взламывают уязвимые веб-камеры
Используем инструменты Google для учебной атаки. Google-Dork в Termux
Проводим учебный взлом принтера с телефона
Подменяем email при помощи Termux
Настраиваем Wireshark для перехвата трафика
Выводим Wi-Fi из строя
Настраиваем доступ к Termux с помощью эмулятора
Пишем скрипты для автоматизации Termux
Проводим учебные атаки на сайты со своего телефона
Организуем учебную DDoS-атаку с телефона
Получаем всю возможную информацию по IP-адресу при помощи Termux
Накручиваем подписчиков и многое другое. Android-хакер в социальных сетях
Деанонимизируем пользователей через QR-коды
Используем вредоносное ПО для Android на свой страх и риск!
Отключаем конкурентов от Wi-Fi. Разгрузка сети и безобидный троллинг
Настраиваем и используем учебные инструменты для фишинга
Поднимаем свой почтовый сервер
Программируем на Python с телефона. База + рекомендации по дальнейшему самообучению
Разбор полезных приложений и изучения их трафика
Модуль 4:
Создание и настройка личного VPN
VPN
Поднятие и настройка VPN Deployer App
Выбираем VPN поднятие VPS Single VPN
Безопасность VPN сервера
VPN на андроид
Оффшорные сервера
Деанониамизация VPN пользователей
Модуль 5:
Смартфон анонима
Разработка приложений без кода
Ищем поблизости доступные Wi-Fi в любом городе с паролями
Физическая блокировка микрофона
Узнаем, какие файлы и где хранит Telegram на вашем устройстве. Как их удалить без возможности
Определяем уровень сигнала Wi-Fi в разных точках помещения
Отключаем все датчики, камеру и микрофон на устройстве
Изучаем встраивание жучка в телефон
Блокируем приложениям доступ в интернет
Изучаем важность блокировки экрана для защиты от форензики
Рассматриваем варианты рута. Magisk и SuperSU
Модуль 6:
Кастомизация прошивки
Кастомные варианты прошивки Android, TWRP рекавери, двухслотовая разметка AB
Разбор сторонних Recovery, TWRP, и другие виды сторонних Recovery
Используем Android в чистом виде. AOSP (Android Open Source Project)
Ставим стороннюю прошивку на телефон
Используем альтернативные маркетплейсы
Сброс к заводским настройкам (можно ли ему доверять и какие данные удаляются)
Модуль 7:
Мультиаккаунтинг
Введение в мобильный мультиаккаунтинг
Советы по выбору Proxy. Критерии и виды
Урок третий — Антифрод системы, механика оценки пользователя
Особенности обхода популярных антифрод систем
Откат назад с dualboot
Технологии защиты андроид
Мультизагрузочный хакафон или Dualboot
Дуалбут с шифрованием и скрытием
Клонируем приложения на Андроид
Генерация фейковых контактов
Прокси
Как киберпреступники обходят двухфакторную аутентификацию SMS (2FA)
Одновременный запуск нескольких копий одного приложения