Голосов: 0
#1
Автор: Plastik
Название: Университет кибербезопасности и анонимности - Теневой мир
Описание:
Для кого этот курс?
Security
Безопасность
* Настройка полностью анонимной и безопасной системы
* Обход слежки провайдером
* Шифрование диска на уровне системы
* Создание криптоконтейнеров и безопасное хранение данных вне системы
* Подмена уникальных параметров системы и браузера для обхода fingerprint
* Шифрование трафика и запутывание его источника
* Ввод и вывод валюты в даркнете
* Отбеливание криптовалюты
* Противодействие утечке реальных данных
* Поддержание сессии для обхода банковских проверок
* Настройка анонимных виртуальных машин
* Защита от проникновения в основную систему
* Перехват трафика в системе и на сервере
* Защита от атак нулевого дня
* Связки для безопасного и анонимного доступа в интернет
* Double VPN и его работа в связке с тором
* Защита от падения VPN и утечек из-за сетевых сбоев
* Работа через удалённую систему windows
* Софт для конфигурации и очистки системы
* Отключение подозрительных функций в windows
* Обход утечек через мета-информацию у файлов
* Защита от DNS leak
* Противодействие вычислению через анализ логов
* Использование левых карт и симок
* Схемы отмывания и обналичивания валюты
Hacking
Хакинг
* Основы Linux
* Основы web
* Поиск уязвимостей методом фаззинга
* Вытягивание БД через эксплуатацию SQL-injection
* Пробиваемся на сервак или эксплуатация Local File Include
* Льем шеллы через эксплуатацию Remote File Include
* Что такое Remote Code Execution и с чем его едят
* Изучение инструментария или "секрет моего успеха - автоматизация"
* "Из грязи в князи" поднимаем привелегии на серваке используя эксплоиты для Privilege Escalation
* Обходим фильтрацию форм загрузки файлов для прогрузки веб шеллов
* Брутим SSH и скрываем свое присутствие
* Увеличиваем срок жизни SSH доступов или что такое SSH ключи
* Секреты вечной жизни. Бекдорим OpenSSH на Linux серверах
* Массовый сбор серверов
* Поднимаем свой DNS и льем на него трафик
* Работа по трафику
* Эксплуатация уязвимостей и методы атаки
* Монетизация всех типов данных
Malware
Вирусология
* Приватный вирус университета для лёгкого старта
* Настройка и использование вирyсов
* Работа с популярными фреймворками
* Создание и контроль ботнета
* Создание своего первого ботнета
* Первичная оценка системы
* Анализ большого потока данных
* Обход антивирусов
* Автоматизация атак при массовом распространении
* Безопасное подключение к заражённой машине
* Использование сторонних инструментов
* Как не потерять ботнет после блокировки серверa
* Заметание следов после отработки жертвы
Social
Социальная Инженерия
* СИ для распространения вирусов
* Паттерны поведения
* Ошибки и правильная стратегия в общении
* Создание убедительных аргументов
* Выбор тем и направлений работы
* Креативный подход
* Работа по хайп-направлениям
* Сбор информации для действий
* Разбор типичных ошибок
* Использование интересов для привлечения внимания
* Поиск предлогов для внедрения
* Заметание следов после отработки
Продажник:
Скачать:
Название: Университет кибербезопасности и анонимности - Теневой мир
Описание:
Для кого этот курс?
- Тебя манит на темную сторону, но ты не знаешь с чего начать
- Ты хочешь класть крупные котлеты в свой карман используя свой мозг
- Ты хочешь овладеть самыми прибыльными направлениями
- Ты не хомячок верящий в светлое будущее работая на дядю
- Ты хочешь перестать смотреть на цены в меню Мишленовского ресторана
- Ты понимаешь, что реально большой куш зарабатывается интеллектом
- Тебя тошнит от слов "кредит" и "ипотека" и поставил цель купить все желаемое за реальный кэш
- Ты прочитал все эти пункты и готов ебашить
Security
Безопасность
* Настройка полностью анонимной и безопасной системы
* Обход слежки провайдером
* Шифрование диска на уровне системы
* Создание криптоконтейнеров и безопасное хранение данных вне системы
* Подмена уникальных параметров системы и браузера для обхода fingerprint
* Шифрование трафика и запутывание его источника
* Ввод и вывод валюты в даркнете
* Отбеливание криптовалюты
* Противодействие утечке реальных данных
* Поддержание сессии для обхода банковских проверок
* Настройка анонимных виртуальных машин
* Защита от проникновения в основную систему
* Перехват трафика в системе и на сервере
* Защита от атак нулевого дня
* Связки для безопасного и анонимного доступа в интернет
* Double VPN и его работа в связке с тором
* Защита от падения VPN и утечек из-за сетевых сбоев
* Работа через удалённую систему windows
* Софт для конфигурации и очистки системы
* Отключение подозрительных функций в windows
* Обход утечек через мета-информацию у файлов
* Защита от DNS leak
* Противодействие вычислению через анализ логов
* Использование левых карт и симок
* Схемы отмывания и обналичивания валюты
Hacking
Хакинг
* Основы Linux
* Основы web
* Поиск уязвимостей методом фаззинга
* Вытягивание БД через эксплуатацию SQL-injection
* Пробиваемся на сервак или эксплуатация Local File Include
* Льем шеллы через эксплуатацию Remote File Include
* Что такое Remote Code Execution и с чем его едят
* Изучение инструментария или "секрет моего успеха - автоматизация"
* "Из грязи в князи" поднимаем привелегии на серваке используя эксплоиты для Privilege Escalation
* Обходим фильтрацию форм загрузки файлов для прогрузки веб шеллов
* Брутим SSH и скрываем свое присутствие
* Увеличиваем срок жизни SSH доступов или что такое SSH ключи
* Секреты вечной жизни. Бекдорим OpenSSH на Linux серверах
* Массовый сбор серверов
* Поднимаем свой DNS и льем на него трафик
* Работа по трафику
* Эксплуатация уязвимостей и методы атаки
* Монетизация всех типов данных
Malware
Вирусология
* Приватный вирус университета для лёгкого старта
* Настройка и использование вирyсов
* Работа с популярными фреймворками
* Создание и контроль ботнета
* Создание своего первого ботнета
* Первичная оценка системы
* Анализ большого потока данных
* Обход антивирусов
* Автоматизация атак при массовом распространении
* Безопасное подключение к заражённой машине
* Использование сторонних инструментов
* Как не потерять ботнет после блокировки серверa
* Заметание следов после отработки жертвы
Social
Социальная Инженерия
* СИ для распространения вирусов
* Паттерны поведения
* Ошибки и правильная стратегия в общении
* Создание убедительных аргументов
* Выбор тем и направлений работы
* Креативный подход
* Работа по хайп-направлениям
* Сбор информации для действий
* Разбор типичных ошибок
* Использование интересов для привлечения внимания
* Поиск предлогов для внедрения
* Заметание следов после отработки
Продажник:
Для просмотра содержимого вам необходимо зарегистрироваться!
Скачать: