Курс находится на модерации. Данные могут быть неактуальны.
Сложность
Сложность
Начинающий
Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
С проверкой домашнего задания
Трудоустройство
Трудоустройство
Содействие
Сертификат
Сертификат
Да

Стоимость курса

29 500 ₽
есть рассрочка

Что вы получите после обучения

Приобретаемые навыки
2
Шифрование данных
Сертификат, ссылками на который можно делиться с другими людьми

Вас будут обучать

Частный детектив с опытом работы более 7 лет. Ключевое направление – скрытый сбор информации, розыск людей, проверки на измену, проверка благонадёжности. Практикующий специалист в области кибербезопасности.

YouTube канал

Курсы
0
курсов

В Торе с 2012 года, застал времена Силкроад, TCF, Alpha, Evolution, Runion, Maza etc.
Использовал ТОР для поиска закрытой информации. Занимался консалтингом по безопасности
в той части сети, которую принято называть Даркнет. 

Telegram канал

 

Курсы
0
курсов

Наверное, самый известный в мире специалист по мультиаккаунтингу, гроза антифрод систем.
Разработчик одного из самых популярных антидетектов, создатель сервиса Detect. expert, разрабочик IP Auditor.

Telegram канал

 

Образовательная организация

Добро пожаловать в CyberYozh Academy – вашего надёжного партнёра в области кибербезопасности и анонимности! Мы специализируемся на разработке курсов, которые помогут вам овладеть не только навыками в разработке, но и глубокими познаниями в сфере кибербезопасности.


С гордостью можем сказать, что уже более 7 лет мы успешно существуем на рынке, выпуская множество студентов, которые сегодня обладают колоссальными знаниями и навыками в области разработки и кибербезопасности. Наша компания не только предоставляет обучение, но и создаёт образовательные материалы, высокотехнологичные решения и программное обеспечение для защиты данных и конфиденциальной информации в сети.


CyberYozh Academy – наша основная деятельность. Мы разрабатываем программное обеспечение, которое не только обеспечивает защиту данных, но и предоставляет высокий уровень конфиденциальности в сети. Более того, мы предлагаем консультационные услуги в области сетевой безопасности и обслуживание серверов.


Наши платные и бесплатные курсы – отличный способ получить актуальные и востребованные знания в сфере кибербезопасности. Курсы регулярно обновляются, чтобы вы всегда были в курсе последних трендов, технологий и опасностей.

Программа курса

Вступительный модуль

  • Выбираем смартфон на Android OS: процессор, оперативная память и другие моменты, на которые важно обращать внимание при покупке.
  • Сравниваем версии Android OS с точки зрения безопасности и приватности.
  • Создаем надежные заметки. Приложение для заметок с открытым исходным кодом.
  • Запускаем Android-приложения в браузере компьютера.
  • Открываем приложения (.apk) без установки на смартфон.
  • Настраиваем оффлайн мессенджер (реалии 2022).
  • Заходим на ресурсы без регистрации (куда без регистрации не пускают).
  • Создаем рандомные личности для регистрации на ресурсах.
  • Генерируем фейковые банковские карты для сайтов (легально).
  • Учимся искать бесплатные аналоги платных приложений.
  • Устанавливаем и настраиваем эмулятор Android на компьютере.
  • Проверяем файлы и программы на вирусы.
  • Находим бесплатные Wi-Fi.
  • Ваш портрет в Google.
  • Имитируем европейца для обхода санкций и ограничений (реалии 2022).
  • Изучаем легальные способы получения карты для оплаты зарубежных сервисов из России.
  • Готовимся к получения root доступа (подготовительная работа).

Смартфон Спецагента

  • Рассматриваем шифрование данных. Пофайловое и полнодисковое шифрование: плюсы и минусы. Secure Startup - проверка электронной цифровой подписи.
  • Настраиваем шифрование.
  • Создаем зашифрованные хранилища данных (криптоконтейнеры), учимся грамотно работать с ними и скрывать их наличие.
  • Скрываем приложения
    во «вторых/скрытых пространствах».
  • Настраиваем автоматическое уничтожение данных при подключении телефона к ПК или по USB.
  • Создаем блокнот с шифрованием заметок.
  • Пробиваем по номеру телефона информацию о звонящем.
  • Превращаем телефон в учебное устройство для прослушки.
  • Настраиваем подавление микрофонов (защита от тайной записи на деловой встрече).
  • Настраиваем уничтожения данных на телефоне голосовой командой (когда нет возможности нажать кнопку).
  • Настраиваем оповещение нужных контактов о проблеме голосовой командой (когда нет возможности нажать кнопку).
  • Настраиваем видео/аудиозапись с камеры/микрофона в облако без возможности удалить ее с телефона.
  • Антиобыск. Решение, которое оповестит адвоката и родственников о проблеме.
  • Скрываем компрометирующую информацию в уведомлениях.
  • Защищаемся от «подглядывания».Пленка-антишпион: какую и где купить.
  • Глушим сотовую связь и Wi-Fi на устройствах рядом с вами.
  • Превращаем смартфон в полноценную систему наблюдения.
  • Шифруем фото и видео при записи.
  • Настраиваем шифрование почты, переписки в мессенджерах и файлы (PGP - шифрование) для Android.
  • Создаем крутую анонимную аватарку для сервисов.
  • Делаем пломбы на двери, шкафы, шкатулки и анализируем их на предмет вскрытия при помощи камеры телефона.
  • Настраиваем уничтожение всех данных устройства через n-дней неиспользования.
  • Настраиваем безопасную замену Google Authentificator.
  • Имитируем нахождение в общественном месте в процессе разговора.
  • Настраиваем удаленный сбор информации об устройстве на базе Android (звонки, история браузера, журналы SMS, запись разговоров вокруг через микрофон, буфер обмена, переписки, уведомления в реальном режиме). Может использоваться на своем телефоне или телефонах сотрудников по соглашению с ними.
  • Настраиваем дистанционное уничтожение всех данных на устройстве.
  • Маскируем ценные данные в калькуляторе.
  • Как преступники отслеживают передвижение патрулей полиции. Теория.
  • Создаем дипфейк видео.
  • Готовим устройство к продаже/передаче. Защита от восстановления данных.
  • Блокируем звонки не из списка контактов.
  • Прячем текст в картинку. Стеганография.
  • Проверяем наличие маячков для слежки за вами.
  • Ищем скрытые записывающие устройства на вашей собственности.
  • Превращаем телефон в маячок для отслеживания перемещения, записи видео и звука. Дистанционная передача данных на управляющий ПК.
  • Вытаскивает все возможные метаданные из фото файлов.
  • Изучаем метаданные. Какие файлы они хранят.
  • Превращаем телефон в камеру наблюдения.
  • Превращаем телефон в учебное устройство для прослушки.
  • Читаем удаленные сообщения.
  • Настраиваем оффлайн мессенджер.
  • Превращаем Android в учебный инструмент шпионажа.
  • Шифруем видео и фото при записи.
  • Прячем файлы в телефоне.
  • Прячем приложения на случай нежелаемой проверки мобильного устройства.
  • Передаем устройство третьим лицам правильно.
  • Проверяем на честность своих партнеров/вторую половинку.
  • Превращаем телефон в рацию.
  • Выбираем незаметные мини-наушники.
  • Учимся отслеживать местонахождение Android устройства.
  • Удаляем файлы без возможности восстановления (шредер).
  • Настраиваем скрытое хранение файлов.
  • Отправляем сигнал sos специальным кодом разблокировки.

Смартфон Хакера

  • Настраиваем хакерскую клавиатуру.
  • Настраиваем Termux.Терминал Linux на вашем Android.
  • Изучаем терминал, основные команды при работе c Termux.
  • Настраиваем и используем Kali Linux NetHunter. Получаем учебные инструменты для поиска и эксплуатации уязвимостей, взлома, кибершпионажа, перехвата данных и деанонимизации.
  • Настраиваем и используем Intercepter-NG. Получаем интересующие данные о пользователе из сетевого потока.
  • Настраиваем и используем zANTI. Получаем инструмент для тестирования на проникновение в сети.
  • Настраиваем и используем nmap. Получаем инструмент для исследования сети и поиска уязвимостей.
  • Настраиваем анализ трафика (сетевой сниффер) для перехвата Wi-Fi соединений.
  • Подключаемся к запароленным Wi-Fi точкам в общественном месте.
  • Подбираем (брутим) пароли с мобильного устройства.
  • Расшифровываем полученные пароли.
  • Узнаем, что такое словари для подбора паролей. Качаем словари на все случаи жизни.
  • Отключаем конкурентов от Wi-Fi. Разгрузка сети и безобидный троллинг.
  • Используем вредоносное ПО для Android на свой страх и риск!
  • Выясняем пароль от чужого телефона. Рассмотрим комплекс методов, от простых до программного, при помощи подключения телефона к ПК и использования криминалистического софта.
  • Ищем уязвимые Android-устройства в сети.
  • Фишинг-атака. Теория.
  • Определяем фишинговую атаку и защищаемся.
  • Настраиваем и используем учебные инструменты для фишинга.
  • Создаем копию нужного сайта для фишинг-атаки (в обучающих целях).
  • Настраиваем доступ к Termux с помощью эмулятора.
  • Пишем скрипты для автоматизации Termux.
  • Проводим учебные атаки на сайты со своего телефона.
  • Организуем учебную DDoS-атаку с телефона.
  • Получаем всю возможную информацию по IP-адресу при помощи Termux.
  • Проводим учебные атаки на Bluetooth со смартфона.
  • Накручиваем подписчиков и многое другое. Android-хакер в социальных сетях.
  • Проводим учебную атаку флуд-звонками.
  • Деанонимизируем пользователей через QR-коды.
  • Проводим удаленную проверку компьютера на наличие уязвимостей.
  • Сканируем сайты на наличие уязвимостей.
  • Проводим учебные атаки на сайты с мобильного устройства.
  • Находим общедоступные устройства. Shodan и аналоги для мобильного хакера. Настройка и возможности.
  • Изучаем, как взламывают уязвимые веб-камеры.
  • Используем инструменты Google для учебной атаки. Google-Dork в Termux.
  • Проводим учебный взлом принтера с телефона.
  • Проводим учебный взлом сервера с телефона.
  • Выбираем антивирус для Termux: зачем он вообще нужен и какой лучше использовать.
  • Получаем координаты расположения устройства при помощи Termux.
  • Подменяем email при помощи Termux.
  • Настраиваем Wireshark для перехвата трафика.

Безопасный VPN

  • Терминал и туннельное соединение (SSH-доступ). Введение для новичков.
  • Используем команды для управления сервисом. Базовая работа с терминалом.
  • Разбираемся, почему публичный VPN не наш путь.
  • Выбираем быстрый и надежный хостинг. Критерии оценки хостингов.
  • Риски при взломе хостинга. Разбор реальных кейсов.
  • Выбираем абузоустойчивый оффшорный хостинг.
  • Выбираем сервер.
  • Настраиваем базовую безопасность сервера.
  • Настраиваем VPN.
  • Настраиваем систему активного предотвращения вторжений.
  • Расставляем ловушки для незваных гостей.
  • Настраиваем систему мониторинга серверов.
  • Настраиваем систему экстренного уничтожения серверов.
  • Выбираем и настраиваем DNS.
  • Настраиваем использование VPN на вашем устройстве.
  • Настраиваем запрет соединений в обход VPN.
  • Методы деанонимизации пользователей VPN и меры для их нейтрализации.
  • Настраиваем VPN для отслеживания
    и сбора данных (сотрудников, детей).
  • Анализируем и сортируем собранные данные.

Смартфон Анонима

  • Изучаем векторы атак на мобильное устройство.
  • Какие данные Google отправляет телефон под управлением Android.
  • В каких странах могут потребовать выдать ключи шифрования.
  • Настраиваем браузер анонима.
  • Отправляем анонимные СМС.
  • Меняем mac адреса Wi-Fi и Bluetooth.
  • Звоним с подменой номера.
  • Подменяем голос при любых звонках или записи голосовых сообщений.
  • Настраиваем мессенджер для работы: Telegram, Wickr, Threema.
  • Настраиваем неклассические анонимные мессенджеры (aTox, Jami, Delta Chat, Kontalk, Bridgefy, Surespot).
  • Настраиваем оффлайн мессенджеры.
  • Удаляем метаданные документов. Что и как по ним можно выяснить и как удалить метаданные у ваших фотографий, документов, видео.
  • Настраиваем защищенные контакты
    (к которым не будет доступа у других приложений).
  • Смотрим какую информацию собирает о нас сайт.
  • Очищаем метаданные фотографий перед их отправкой.
  • Удаляем лишние аккаунты на разных сервисах.
  • Удаляем личные данные из ботов по пробиву (Глаз Бога, Get Contact и многие другие).
  • Проверяем свою почту на безопасность.
  • Настраиваем Firewall, контролируем сетевую активность приложений.
  • Настраиваем защищенный почтовый клиент.
  • Проводим учебную атаку и настраиваем защиту. Деанонимизация через скрытый пиксель.
  • Тестируем защиту от рекламы.
  • Отключаем 2G сети. Опасность 2G.
  • Защищаем свои фото от систем распознавания лиц.
  • Проверяем аккаунт Telegram на наличие в утечках баз данных.
  • Анализируем пользовательские соглашения сервисов.
  • Отслеживаем приложения, получающие доступ к камере и микрофону.
  • Угрозы Тор сети.
  • Контролируем собираемые приложениями данные.
  • Проверяем файлы и ссылки на вирусы.
  • Физическая блокировка микрофона.
  • Настраиваем песочницу. Безопасное открытие подозрительных файлов и программ на мобильном устройстве.
  • Подменяем координаты GPS.
  • Ставим пароль на приложения.
  • Смотрим какие права имеют приложения и встроенные в них трекеры.
  • Вводим Google в заблуждение.
  • Блокируем камеру и микрофон программными средствами.
  • Сканируем сети на поиск несанкционированных подключений.
  • Узнаем, как вычисляют местонахождение по фото.
  • Настраиваем криптокошельки на Android.
  • Выбираем криптокошельки и криптовалюты. Критерии выбора.
  • Пополняем и выводим средства с криптокошельков легально.
    Монеро и миксеры.
  • Настраиваем сервисы самоуничтожающихся заметок.
    Opensource решения.
  • Узнаем, какие файлы и где хранит Telegram на вашем устройстве. Как их удалить без возможности восстановления.
  • Ставим ловушки для хакеров.
  • Защищаемся от идентификации по тексту.
  • Как киберпреступники обходят двухфакторную аутентификацию SMS (2FA).
  • Отключаем все датчики, камеру и микрофон на устройстве.
  • Устанавливаем «рабочий профиль». Скрываем свою активность от семьи и коллег.
  • Деанонимизируем пользователей Тор. Теория.
  • Пропускаем весь трафик через тор. Анонимность и шифрование трафика для защиты от перехвата.
  • Где найти актуальный список .onion сайтов.

Anroid - Эксперт

  • История создания Android.
  • Разблокировка загрузчика (bootlader). Root- за и против.
  • Плюсы и минусы. Рековери.
  • Рассматриваем варианты рута. Magisk и SuperSU.
  • BusyBox. Продвинутая анти-форензика.
  • Используем Android в чистом виде. AOSP (Android Open Source Project).
  • Изучаем преимущества и недостатки стокового Android и его кастомные варианты.
  • Используем альтернативные маркетплейсы.
  • Технологии для защиты, применяемые в Android.
  • Сброс к заводским настройкам (можно ли ему доверять и какие данные удаляются).
  • Уязвимости мобильной связи 2G-3G-4G-5G.
  • Уязвимости провайдеров.
  • Изучаем уязвимости смартфонов (железо, сенсоры, радиомодем, симкарта и др).
  • Изучаем методы перехвата голосовой связи.
  • Изучаем методы определения местонахождения устройства.
  • Проведем учебные атаки на Bluetooth.
  • Проведем учебные атаки на сим-карты (simjacker).
  • Проведем учебные атаки на гироскоп.
  • Изучаем технологию и защиты от "блуждающего жучка".
  • Узнаем методы локализации (трекинга) пользователей (невидимые смс, SS7, A-GPS, триангуляция через базовые станции и др).
  • Узнаем, как работают компьютерные сети и интернет. Теория, которую нужно знать для вашей безопасности.
  • Узнаем, какие датчики есть в современном смартфоне. Настраиваем Phyphox - приложение для сбора данных со всех доступных данных с вашего смартфона.
  • Антивирус для Android: нужен или нет?
  • Выбираем антивирус (опенсорс решение).
  • Запускаем Linux-систему на ПК, используя телефон для загрузки.
  • Перехватываем и анализируем трафик.
  • Проводим криминалистический анализ собственного смартфона.
  • Изучаем встраивание жучка в телефон.
  • Определяем местоположения базовых станций.
  • Определяем уровень сигнала Wi-Fi в разных точках помещения.
  • Создаем приложения для своего смартфона.
  • Блокируем приложениям доступ в интернет.
  • Следим за уязвимостями. Настраиваем персональный мониторинг уязвимостей.
  • Программируем на Python с телефона.
    База + рекомендации по дальнейшему самообучению.
  • Изучаем удаление, заморозку и очищение приложений от «хвостов», трекеров и мусора.
  • Изучаем разрешения приложений, блокировка микрофона и камеры.
  • Изучаем глубокую настройку firewall и геолокации.
  • Изучаем защиты приложений и настроек пин-кодом.
  • Изучаем блокировку подозрительных IP-хостов и рекламы.
  • Отключаем IPv6.
  • Изучаем защитауот трекеров в приложениях.
  • Разбираем решения для мобильной криминалистики. Elcomsoft. Belkasoft. Cellebrite, Meiyapico.
  • Изучаем ADB/EDL и другие методы взлома андроида (краткий обзор).
  • Изучаем важность блокировки экрана для защиты от форензики.
  • Изучаем триггеры автоматической блокировки устройства.
  • Изучаем защиту от физического (ADB) и дистанционного подключения и разблокировки.
  • Изучаем защиту от скриншотов и снэпшотов.
  • Настраиваем триггеры при несанкционированном доступе.
  • Как стать сертифицированным экспертом в сфере IT-безопасности (что реально котируется и как эти документы получить).
  • Как можно монетизировать телефон в свободное время (добыча криптовалюты, проксирование трафика и другое).

Мультиаккаутинг

  • Отличие мобильного антидетекта от десктопных решений (почему мобильные антидетекты так высоко ценятся).
  • Грамотная подмена цифрового отпечатка устройства - device fingerprint.
  • Смена международного идентификатора мобильного оборудования и абонента.|IMEI и IMSI.
  • Смена Android ID и сокрытие его от приложений.
  • Одновременный запуск нескольких копий одного приложения.
  • Скрытие установленных приложений друг от друга.
  • Генерируем Fake-контакты.
  • Настраиваем виртуальную машину на Android.
  • Клонируем приложения на Android.
  • Какие виды промежуточного сервера (proxy) бывают.
  • Где покупать proxy и как оценивать качество IP-адреса.
  • Как настроить proxy на мобильном устройстве.
  • Оцениваем рейтинг доверия (fraud score) email и мобильного телефона.
  • Оцениваем рейтинг доверия (fraud score) платежных реквизитов.
  • Проверяем фотографии на предмет использования фотошопа (отрисовки).
  • Какие данные сайты сохраняют на мобильном устройстве и как ими управлять.
  • SELINUX - система принудительного доступа.
  • Автоматизируем прогрев аккаунтов.
  • Создаем новую личность для веб-сайтов.
  • Проверяем настройки подмены отпечатков
    на предмет подозрительных комбинаций.
  • Настраиваем мобильный браузер для мультиаккаунтинга.
  • Изучаем особенности и способы обхода антифрод системы Google.
  • Изучаем особенности и способы обхода антифрод системы Amazon.
  • Изучаем особенности и способы обхода антифрод системы Facebook.
  • Изучаем особенности и способы обхода антифрод системы Iovation.
  • Изучаем особенности и способы обхода антифрод системы Microsoft.

Прокачай Android

Пока мы создавали этот курс, у нас накопилось огромное множество приложений, сервисов и лайфхаков, которые не подходят к тематике основных модулей курса.

Например, имитируйте звонок, чтобы уйти от нежелательного диалога. А, возможно, у вас проблемы с концентрацией? Тогда настройте свое устройство, чтобы вас ничего не отвлекало от работы.

Полный список уроков появится позже.

Рейтинг курса

3.1
рейтинг
0
0
0
0
0

Может быть интересно

обновлено 20.04.2024 09:55
Убойный Android

Убойный Android

Оставить отзыв
Поделиться курсом с друзьями