Курс находится на модерации. Данные могут быть неактуальны.
Сложность
Сложность
Начинающий
Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
С проверкой домашнего задания
Трудоустройство
Трудоустройство
Содействие
Сертификат
Сертификат
Да

Стоимость курса

14 900 ₽
есть рассрочка

Преподаватели - эксперты
Обучение от ведущих экспертов сферы кибербезопасности и IT

Удобная платформа
Разработана командой CyberYozh для удобства наших учеников

Монетизация
Практические занятия и навыки, ориентированные на монетизацию

Что вы получите после обучения

Приобретаемые навыки
2
Шифрование данных
Сертификат, ссылками на который можно делиться с другими людьми

Вас будут обучать

Частный детектив с опытом работы более 7 лет. Ключевое направление – скрытый сбор информации, розыск людей, проверки на измену, проверка благонадёжности. Практикующий специалист в области кибербезопасности.

YouTube канал

В Торе с 2012 года, застал времена Силкроад, TCF, Alpha, Evolution, Runion, Maza etc.
Использовал ТОР для поиска закрытой информации. Занимался консалтингом по безопасности
в той части сети, которую принято называть Даркнет. 

Telegram канал

 

Курсы
2
курса

Наверное, самый известный в мире специалист по мультиаккаунтингу, гроза антифрод систем.
Разработчик одного из самых популярных антидетектов, создатель сервиса Detect. expert, разрабочик IP Auditor.

Telegram канал

 

Образовательная организация

Добро пожаловать в CyberYozh Academy – вашего надёжного партнёра в области кибербезопасности и анонимности! Мы специализируемся на разработке курсов, которые помогут вам овладеть не только навыками в разработке, но и глубокими познаниями в сфере кибербезопасности.


С гордостью можем сказать, что уже более 7 лет мы успешно существуем на рынке, выпуская множество студентов, которые сегодня обладают колоссальными знаниями и навыками в области разработки и кибербезопасности. Наша компания не только предоставляет обучение, но и создаёт образовательные материалы, высокотехнологичные решения и программное обеспечение для защиты данных и конфиденциальной информации в сети.


CyberYozh Academy – наша основная деятельность. Мы разрабатываем программное обеспечение, которое не только обеспечивает защиту данных, но и предоставляет высокий уровень конфиденциальности в сети. Более того, мы предлагаем консультационные услуги в области сетевой безопасности и обслуживание серверов.


Наши платные и бесплатные курсы – отличный способ получить актуальные и востребованные знания в сфере кибербезопасности. Курсы регулярно обновляются, чтобы вы всегда были в курсе последних трендов, технологий и опасностей.

Программа курса

Модуль 1:
Вводный модуль / Root
Вводный урок
Разблокировка загрузчика для Xiaomi, RedMi и POCO
Подготовка к Root
Root X3 pro
Root На Oneplus7
Настраиваем Android эмулятор
Генерируем фейковые карточные номера (легально)
Проверяем ссылки файлы на вирусы
Заходим на ресурсы куда без регистрации не пускают

Модуль 2:
Смартфон шпиона
Создаем блокнот с шифрованием заметок
Пробиваем по номеру телефона информацию о звонящем. Блокируем звонки не из списка контактов
Превращаем телефон в учебное устройство для прослушки
Прячем текст в картинку. Стеганография
Маскируем ценные данные в калькуляторе
Настраиваем дистанционное уничтожение всех данных на устройстве
Скрываем компрометирующую информацию в уведомлениях
Изучаем метаданные. Какие файлы они хранят
Очищаем метаданные фотографий перед их отправкой
Настраиваем защищенный почтовый клиент
Тестируем защиту от рекламы
Настраиваем Firewall на Android
Настраиваем безопасную замену Google Authentificator
Отправляем сигнал sos специальным кодом разблокировки
Готовим устройство к продаже / передаче. Защита от восстановления данных
Шифруем видео и фото при записи
Прячем приложения на случай нежелаемой проверки мобильного устройства
Настраиваем Phyphox - приложение для сбора данных со всех доступных данных с вашего смартфона

Модуль 3:
Смартфон хакера
Настраиваем Termux. Терминал Linux на вашем Android. Хакерская клавиатура и Kali Linux NetHunter
Настраиваем и используем zANTI. Получаем инструмент для тестирования на проникновение в сети
Настраиваем и используем nmap. Получаем инструмент для исследования сети и поиска уязвимостей
Настраиваем анализ трафика (сетевой сниффер) для перехвата Wi-Fi соединений
Подбираем (брутим) пароли с мобильного устройства
Выбираем антивирус для Termux зачем он вообще нужен и какой лучше использовать
Подключаемся к запароленным Wi-Fi точкам в общественном месте
Расшифровываем полученные пароли
Находим общедоступные устройства. Shodan и аналоги для мобильного хакера. Настройка и возможности
Изучаем, как взламывают уязвимые веб-камеры
Используем инструменты Google для учебной атаки. Google-Dork в Termux
Проводим учебный взлом принтера с телефона
Подменяем email при помощи Termux
Настраиваем Wireshark для перехвата трафика
Выводим Wi-Fi из строя
Настраиваем доступ к Termux с помощью эмулятора
Пишем скрипты для автоматизации Termux
Проводим учебные атаки на сайты со своего телефона
Организуем учебную DDoS-атаку с телефона
Получаем всю возможную информацию по IP-адресу при помощи Termux
Накручиваем подписчиков и многое другое. Android-хакер в социальных сетях
Деанонимизируем пользователей через QR-коды
Используем вредоносное ПО для Android на свой страх и риск!
Отключаем конкурентов от Wi-Fi. Разгрузка сети и безобидный троллинг
Настраиваем и используем учебные инструменты для фишинга
Поднимаем свой почтовый сервер
Программируем на Python с телефона. База + рекомендации по дальнейшему самообучению
Разбор полезных приложений и изучения их трафика

Модуль 4:
Создание и настройка личного VPN
VPN
Поднятие и настройка VPN Deployer App
Выбираем VPN поднятие VPS Single VPN
Безопасность VPN сервера
VPN на андроид
Оффшорные сервера
Деанониамизация VPN пользователей

Модуль 5:
Смартфон анонима
Разработка приложений без кода
Ищем поблизости доступные Wi-Fi в любом городе с паролями
Физическая блокировка микрофона
Узнаем, какие файлы и где хранит Telegram на вашем устройстве. Как их удалить без возможности
Определяем уровень сигнала Wi-Fi в разных точках помещения
Отключаем все датчики, камеру и микрофон на устройстве
Изучаем встраивание жучка в телефон
Блокируем приложениям доступ в интернет
Изучаем важность блокировки экрана для защиты от форензики
Рассматриваем варианты рута. Magisk и SuperSU

Модуль 6:
Кастомизация прошивки
Кастомные варианты прошивки Android, TWRP рекавери, двухслотовая разметка AB
Разбор сторонних Recovery, TWRP, и другие виды сторонних Recovery
Используем Android в чистом виде. AOSP (Android Open Source Project)
Ставим стороннюю прошивку на телефон
Используем альтернативные маркетплейсы
Сброс к заводским настройкам (можно ли ему доверять и какие данные удаляются)

Модуль 7:
Мультиаккаунтинг
Введение в мобильный мультиаккаунтинг
Советы по выбору Proxy. Критерии и виды
Урок третий — Антифрод системы, механика оценки пользователя
Особенности обхода популярных антифрод систем
Откат назад с dualboot
Технологии защиты андроид
Мультизагрузочный хакафон или Dualboot
Дуалбут с шифрованием и скрытием
Клонируем приложения на Андроид
Генерация фейковых контактов
Прокси
Как киберпреступники обходят двухфакторную аутентификацию SMS (2FA)
Одновременный запуск нескольких копий одного приложения

Рейтинг курса

3
рейтинг
0
0
0
0
0

Может быть интересно

обновлено 17.10.2024 07:48
Android Advanced

Android Advanced

Оставить отзыв
Поделиться курсом с друзьями