Преврати свой Android-смартфон
в настоящую боевую машину
Научитесь скрывать свою личность, атаковать и защищаться с помощью своего android-смартфона. Курс насыщен практикой и инструкциями, как монетизировать полученные навыки.
Только сейчас
Сейчас
Сейчас
Скидка 30% на все тарифы
Предложение ограничено, скидка предоставляется исключительно
на правах предзаказа.
Сообщение
Установите более 50 специальных приложений.
Сервисы и приложения
Отлично подходит новичкам.
Вы сможете легко монетизировать новые навыки.
Убойный Android
Стартуем в июне
$ pkg install cyberyozh // сделайте правильный выбор
$ pkg ins tall anonymity // позвольте себе свободу.
$ pkg install pentest // используйте на благо.
1|
2|
3|
Преподаватели - эксперты
Обучение от ведущих экспертов сферы кибербезопасности и IT
Монетизация
Практические занятия ориентированные на монетизацию полученных навыков
Поддержка
Поддержка от специалистов на протяжении всего обучения
Платформа
Пожизненный доступ к курсу и его обновлениям
Данные
Передача отключена
Микрофон
Защищен от прослушки
Камера
Защищена от атаки
Личность
Полная анонимность
Пожизненный доступ к курсу и его обновлениям в личном кабинете
Личный кабинет
Поддержка от специалистов
на протяжении всего обучения
Поддержка
Практические занятия ориентированные на монетизацию полученных навыков
Монетизация навыков
Обучение от ведущих экспертов сферы кибербезопасности и IT
Преподаватели - эксперты
Комфортное обучение
Для тех, кто хочет учиться и зарабатывать
Development
IT-специалисты и кодеры
Получите новые навыки
по Android и сможете претендовать на новую работу или повышение.
Career start
Студенты и начинающие карьеру
Обучитесь базовым навыкам
по работе с Android. Попробуйте на себе все силы: анонимность, защита и атака. Получили первые деньги за навыки.
Protection
Держатели крипты и медийные личности
Защитите свой смартфон
от атаки хакеров. Предотвратите слив паролей, логинов, фотографий, контактов и других личных данных.
Multi-accounting
Специалисты по арбитражу
Настройте мультиаккаутинг
на своем Android устройстве. Замаскируйте личные данные
и получите возможность безопасно наращивать оборот.
Для тех, кто хочет
учиться и зарабатывать
Development
IT-специалисты
и кодеры
Получите новые навыки по работе с Android OS и сможете претендовать на новую работу или повышение.
Создайте свое первое приложение на смартфон.
Career start
Студенты
и начинающие карьеру
Обучитесь базовым навыкам
по работе с Android. Попробуйте
на себе все силы: анонимность, защита и атака. Получили первые деньги за навыки.
Protection
Держатели криптовалюты
и медийные личности
Защитите свой смартфон
от атаки хакеров.
Предотвратите слив паролей, логинов, фотографий, контактов
и других личных данных.
Multi-accounting
Специалисты по арбитражу
и трафику
Настройте мультиаккаутинг
на своем Android устройстве. Замаскируйте личные данные
и получите возможность безопасно наращивать оборот.
Программа курса
Рассмотрите Android со всех сторон
260+ уроков
Научитесь базовым навыкам безопасного использования Android-смартфона.
Создайте и используйте фейковую личность, чтобы защитить своих настоящие
личные данные.
Модуль 0
Вступительный модуль
,чтобы начать обучение
Нажмите
Выбираем смартфон на Android OS: процессор, оперативная память и другие моменты, на которые важно обращать внимание при покупке.

Сравниваем версии Android OS с точки зрения безопасности и приватности.

Создаем надежные заметки. Приложение для заметок с открытым исходным кодом.

Запускаем Android-приложения в браузере компьютера.

Открываем приложения (.apk)
без установки на смартфон.

Настраиваем оффлайн мессенджер
(реалии 2022).

Заходим на ресурсы без регистрации
(куда без регистрации не пускают).

Создаем рандомные личности
для регистрации на ресурсах.

Генерируем фейковые банковские карты для сайтов (легально).

Учимся искать бесплатные аналоги платных приложений.

Устанавливаем и настраиваем эмулятор Android на компьютере.

Проверяем файлы и программы на вирусы.

Находим бесплатные Wi-Fi.

Ваш портрет в Google.

Имитируем европейца для обхода санкций и ограничений (реалии 2022).

Изучаем легальные способы получения карты для оплаты зарубежных сервисов
из России.

Готовимся к получения root доступа (подготовительная работа).

0.1:




0.2:


0.3:


0.4:


0.5:


0.6:


0.7:


0.8:


0.9:


0.10:


0.11:


0.12:

0.13:

0.14:

0.15:


0.16:



0.17:

Модуль 0
Зашифруйте свои данные, записывайте звук
и видео сразу в облако, вычисляйте скрытые камеры и научитесь уничтожать свои данные по одной голосовой команде.
Модуль 1
Смартфон спецагента
Рассматриваем шифрование данных. Пофайловое и полнодисковое шифрование - плюсы и минусы. Secure Startup - проверка электронной цифровой подписи.

Настраиваем шифрование.

Создаем зашифрованные хранилища данных (криптоконтейнеры), учимся грамотно работать с ними и скрывать
их наличие.

Скрываем приложения
во «вторых/скрытых пространствах».

Настраиваем автоматическое уничтожение данных при подключении телефона к ПК или по USB.

Создаем блокнот с шифрованием заметок.

Пробиваем по номеру телефона информацию о звонящем.

Превращаем телефон в учебное устройство для прослушки.

Настраиваем подавление микрофонов (защита от тайной записи на деловой встрече).

Настраиваем уничтожения данных на телефоне голосовой командой (когда нет возможности нажать кнопку).

Настраиваем оповещение нужных контактов о проблеме голосовой командой (когда нет возможности нажать кнопку).

Настраиваем видео/аудиозапись
с камеры/микрофона в облако без возможности удалить ее с телефона.

Антиобыск. Решение, которое оповестит адвоката и родственников о проблеме.

Скрываем компрометирующая информацию в уведомлениях.

Защищаемся от «подглядывания».
Пленка-антишпион, какую и где купить.

Глушим сотовую связь и Wi-Fi
на устройствах рядом с вами.

Превращаем смартфон в полноценную систему наблюдения.

Шифруем фото и видео при записи.

Настраиваем шифрование почты, переписки в мессенджерах и файлы
(PGP - шифрование) для Android.

Создаем крутую анонимную аватарку
для сервисов.

Делаем пломбы на двери, шкафы, шкатулки и анализируем их на предмет вскрытия
при помощи камеры телефона.

Настраиваем уничтожение всех данных устройства через n-дней неиспользования.

Настраиваем безопасную замену
Google Authentificator.

Имитируем нахождение в общественном месте в процессе разговора.

Настраиваем удаленный сбор информации об устройстве на базе Android (звонки, история браузера, журналы SMS, запись разговоров вокруг через микрофон, буфер обмена, переписки, уведомления
в реальном режиме).
Может использоваться на своем телефоне или телефонах сотрудников по соглашению с ними.

Настраиваем дистанционное уничтожение всех данных на устройстве.

Маскируем ценные данные в калькуляторе.

Как преступники отслеживают передвижение патрулей полиции. Теория.

Создаем дипфейк видео.

Готовим устройство к продаже/передаче. Защита от восстановления данных.

Блокируем звонки не из списка контактов.

Прячем текст в картинку. Стеганография.

Проверяем наличие маячков для слежки
за вами.

Ищем скрытые записывающие устройства на вашей собственности.

Превращаем телефон в маячок
для отслеживания перемещения, записи видео и звука. Дистанционная передача данных на управляющий ПК.

Вытаскивает все возможные метаданные из фото файлов.

Изучаем метаданные. Какие файлы
они хранят.

Превращаем телефон в камеру наблюдения.

Превращаем телефон в учебное устройство для прослушки.

Читаем удаленные сообщения.

Настраиваем оффлайн мессенджер.

Превращаем Android в учебный инструмент шпионажа.

Шифруем видео и фото при записи.

Прячем файлы в телефоне.

Прячем приложения на случай нежелаемой проверки мобильного устройства.

Передаем устройство третьим лицам правильно.

Проверяем на честность своих
партнеров/вторую половинку.

Превращаем телефон в рацию.

Выбираем незаметные мини-наушники.

Учимся отслеживать местонахождение Android устройства.

Удаляем файлы без возможности восстановления (шредер).

Настраиваем скрытое хранение файлов.

Отправляем сигнал sos специальным кодом разблокировки.

Настраиваем защищенное резервное копирование.
1.1:




1.2:

1.3:




1.4:


1.5:



1.6:

1.7:


1.8:


1.9:



1.10:



1.11:



1.12:



1.13:


1.14:


1.15:


1.16:


1.17:


1.18:

1.19:



1.20:


1.21:



1.22:


1.23:


1.24:


1.25:









1.26:


1.27:

1.28:


1.29:

1.30:


1.31:

1.32:

1.33:


1.34:


1.35:




1.36:


1.37:


1.38:


1.39:


1.40:

1.41:

1.42:


1.43:

1.44:

1.45:


1.46:


1.47:


1.48:

1.49:

1.50:


1.51:


1.52:

1.53:


1.54:
Модуль 1
,чтобы начать обучение
Нажмите
Получите все передовые инструменты
для пентестинга. Настройте легальное ПО для слежки, например, за детьми. Отслеживайте все их переписки, активность в социальных сетях, маршруты, звонки и смс.
Модуль 2
Смартфон хакера
Настраиваем хакерскую клавиатуру.

Настраиваем Termux.Терминал Linux
на вашем Android.

Изучаем терминал, основные команды
при работе c Termux.

Настраиваем и используем Kali Linux NetHunter. Получаем учебный инструменты для поиска и эксплуатации уязвимостей, взлома, кибершпионажа, перехвата данных и деанонимизации.

Настраиваем и используем Intercepter-NG. Получаем интересующие данные
о пользователе из сетевого потока.

Настраиваем и используем zANTI. Получаем инструмент для тестирования
на проникновение в сети.

Настраиваем и используем nmap.
Получаем инструмент для исследования сети и поиска уязвимостей.

Настраиваем анализ трафика (сетевой сниффер) для перехвата Wi-Fi соединений.

Подключаемся к запароленным Wi-Fi точкам в общественном месте.

Подбираем (брутим) пароли с мобильного устройства.

Расшифровываем полученные пароли.

Что такое словари для подбора паролей. Качаем словари на все случаи жизни.

Отключаем конкурентов от Wi-Fi.
Разгрузка сети и безобидный троллинг.

Используем вредоносное ПО для Android, на свой страх и риск!.

Выясняем пароль от чужого телефона. Рассмотрим комплекс методов,
от простых до программного, при помощи подключения телефона к ПК
и использовании криминалистического софта.

Ищем уязвимые Android-устройства в сети.

Фишинг-атака. Теория.

Определяем фишинговую атаку
и защищаемся.

Настраиваем и используем учебные инструмента для фишинга.

Создаем копию нужного сайта для фишинг-атаки (в обучающих целях).

Настраиваем доступ к Termux с помощью эмулятора.

Пишем скрипты для автоматизации Termux.

Проводим учебные атаки на сайты
со своего телефона.

Организуем учебную DDoS-атаку
с телефона.

Получаем всю возможную информацию
по IP-адресу при помощи Termux.

Проводим учебные атаки на Bluetooth
со смартфона.

Накручиваем подписчиков и многое другое. Android-хакер в социальных сетях.

Проводим учебную атаку флуд-звонками.

Деанонимизируем пользователей через
QR-коды.

Проводим удаленную проверку компьютера на наличие уязвимостей.

Сканируем сайты на наличие уязвимостей.

Проводим учебные атаки на сайты
с мобильного устройства.

Находим общедоступные устройства. Shodan и аналоги для мобильного хакера. Настройка и возможности.

Как взламывают уязвимые веб-камеры.

Используем инструменты Google для учебной атаки. Google-Dork в Termux.

Проводим учебный взлом принтера
с телефона.

Проводим учебный взлом сервера
с телефона.

Выбираем антивирус для Termux: зачем он вообще нужен и какой лучше использовать.

Получением координат расположения устройства при помощи Termux.

Подменяем email при помощи Termux.

Настраиваем Wireshark для перехвата трафика.

Выводим Wi-Fi из строя.
2.1:

2.2:


2.3:


2.4:





2.5:



2.6:



2.7:



2.8:


2.9:


2.10:


2.11:

2.12:


2.13:


2.14:


2.15:






2.16:

2.17:

2.18:


2.19:


2.20:


2.21:


2.22:

2.23:


2.24:


2.25:


2.26:


2.27:


2.28:

2.29:


2.30:


2.31:

2.32:


2.33:



2.34:

2.35:


2.36:


2.37:


2.38:


2.39:


2.40:

2.41:


2.42:
Модуль 2
,чтобы начать обучение
Нажмите
Создайте и настройте свой личный VPN, безопасный и быстрый. Расставьте ловушки для злоумышленников и научитесь деанонимизировать пользователей VPN.
Модуль 3
Персональный VPN
Терминал и туннельное соединение
(SSH-доступ). Введение для новичков.

Используем команды для управления сервисом. Базовая работа с терминалом.

Разбираемся почему публичный VPN -
не наш путь.

Выбираем быстрый и надежный хостинг. Критерии оценки хостингов.

Риски при взломе хостинга. Разбор реальных кейсов.

Выбираем абузоустойчивый оффшорный хостинг

Выбираем сервер.

Настраиваем базовую безопасность сервера.

Настраиваем VPN.

Настраиваем систему активного предотвращения вторжений.

Расставляем ловушки для незваных гостей.

Настраиваем систему мониторинга серверов.

Настраиваем систему экстренного уничтожения серверов.

Выбираем и настраиваем DNS.

Настраиваем использование VPN
на вашем устройстве.

Настраиваем запрет соединений
в обход VPN.

Методы деанонимизации пользователей VPN и меры для их нейтрализации.

Настраиваем VPN для отслеживания
и сбора данных (сотрудников, детей).

Анализируем и сортируем собранные данные.
3.1:


3.2:


3.3:


3.4:


3.5:


3.6:


3.7:

3.8:


3.9:

3.10:


3.11:

3.12:


3.13:


3.14:

3.15:


3.16:


3.17:


3.18:


3.19:
Модуль 3
,чтобы начать обучение
Нажмите
Удалите свои личные данные из не желаемых сервисов, научись изменять лицо и голос во время звонка, использовать подменный номер и не оставляйте следы внутри сети.
Модуль 4
Смартфон анонима
Изучаем векторы атак на мобильное устройство.

Какие данные Google отправляет телефон под управлением Android.

В каких странах могут потребовать выдать ключи шифрования.

Настраиваем браузер анонима.

Отправляем анонимные СМС.

Меняем mac адреса Wi-Fi и Bluetooth.

Звоним с подменой номера.

Подменяем голос при любых звонках
или записи голосовых сообщений.

Настраиваем мессенджер для работы: Telegram, Wickr, Threema.

Настраиваем неклассические анонимные мессенджеры (aTox, Jami, Delta Chat, Kontalk, Bridgefy, Surespot).

Настраиваем оффлайн мессенджеры.

Удаляем метаданные документов.
Что и как по ним можно выяснить и как удалить метаданные у ваших фотографий, документов, видео.

Настраиваем защищенные контакты
(к которым не будет доступа у других приложений).

Смотрим какую информацию собирает
о нас сайт.

Очищаем метаданные фотографий
перед их отправкой.

Удаляем лишние аккаунты на разных сервисах.

Удаляем личные данные из ботов
по пробиву (Глаз Бога, Get Contact
и многие другие).

Проверяем свою почту на безопасность.

Настраиваем Firewall, контролируем сетевую активность приложений.

Настраиваем защищенный почтовый клиент.

Проводим учебную атаку и настраиваем защиту. Деанонимизация через скрытый пиксель.

Тестируем защиту от рекламы.

Отключение 2G сети. Чем опасна 2G.

Защищаем свои фото от систем распознавания лиц.

Проверяем аккаунт Telegram на наличие
в утечках баз данных.

Анализируем пользовательские соглашения сервисов.

Отслеживаем приложения, получающие доступ к камере и микрофону.

Угрозы Тор сети.

Контролируем собираемые приложениями данные.

Проверяем файлы и ссылки на вирусы.

Физическая блокировка микрофона.

Настраиваем песочницу. Безопасное открытие подозрительных файлов
и программ на мобильном устройстве.

Подменяем координаты GPS.

Ставим пароль на приложения.

Смотрим какие права имеют приложения
и встроенные в них трекеры.

Вводим Google в заблуждение.

Блокируем камеру и микрофон программными средствами.

Сканируем сети на поиск несанкционированных подключений.

Как вычисляют местонахождение по фото.

Настраиваем криптокошельки на Android.

Выбираем криптокошельки и криптовалюты. Критерии выбора.

Пополняем и выводим средства с криптокошельков легально.
Монеро и миксеры.

Настраиваем сервисы самоуничтожающихся заметок.
Opensource решения.

Какие файлы и где хранит Telegram
на вашем устройстве. Как их удалить
без возможности восстановления.

Ставим ловушки для хакеров.

Защищаемся от идентификации по тексту.

Как киберпреступники обходят двухфакторную аутентификацию SMS (2FA).

Отключаем все датчики, камеру
и микрофон на устройстве.

Устанавливаем «рабочий профиль». Скрываем свою активность от семьи
и коллег.

Деанонимизируем пользователей Тор. Теория.

Пропускаем весь трафик через тор. Анонимность и шифрование трафика
для защиты от перехвата.

Где найти актуальный список .onion сайтов.
4.1:


4.2:


4.3:


4.4:

4.5:

4.6:

4.7:

4.8:


4.9:


4.10:



4.11:

4.12:




4.13:



4.14:


4.15:


4.16:


4.17:



4.18:

4.19:


4.20:


4.21:



4.22:

4.23:

4.24:


4.25:


4.26:


4.27:


4.28:

4.29:


4.30:

4.31:

4.32:



4.33:

4.34:

4.35:


4.36:

4.37:


4.38:


4.39:

4.40:

4.41:


4.42:



4.43:



4.44:



4.45:

4.46:

4.47:


4.48:


4.49:



4.50:


4.51:



4.52:
Модуль 4
,чтобы начать обучение
Нажмите
Разработайте свою прошивку, изучите инженерную часть, напишите свое приложения для Android. И узнайте, как монетизировать полученные навыки на курсе.
Модуль 5
Android ОС
История создания Android.

Разблокировка загрузчика (bootlader).
Root- за и против.

Плюсы и минусы. Рековери.

Рассматриваем варианты рута.
Magisk и SuperSU.

BusyBox. Продвинутая анти-форензика.

Используем Android в чистом виде.
AOSP (Android Open Source Project).

Изучаем преимущества и недостатки стокового Android и его кастомные варианты.

Используем альтернативные маркетплейсы.

Технологии для защиты, применяемые
в Android.

Сброс к заводским настройкам (можно ли ему доверять и какие данные удаляются).

Уязвимости мобильной связи 2G-3G-4G-5G.

Уязвимости провайдеров.

Уязвимости смартфонов (железо, сенсоры, радиомодем, симкарта и др).

Методы перехвата голосовой связи.

Методы определения местонахождения устройства.

Проводим учебные атаки на Bluetooth.

Проводим учебные атаки на сим-карты (simjacker).

Проводим учебные атаки на гироскоп.

Технология и защита
от "блуждающего жучка".

Методы локализации (трекинга) пользователей (невидимые смс, SS7, A-GPS, триангуляция через базовые станции и др).

Как работают компьютерные сети
и интернет. Теория, которую нужно знать для вашей безопасности.

Какие датчики есть в современном смартфоне. Настраиваем Phyphox - приложение для сбора данных со всех доступных данных с вашего смартфона.

Антивирус для Android: нужен или нет?

Выбираем антивирус (опенсорс решение).

Запускаем Linux-систему на ПК,
используя телефон для загрузки.

Перехватываем и анализируем трафик.

Проводим криминалистический анализ собственного смартфона.

Встраивание жучка в телефон.

Определения местоположения базовых станций.

Определяем уровень сигнала Wi-Fi в разных точках помещения.

Создаем приложения для своего смартфона.

Блокируем приложениям доступ
в интернет.

Следим за уязвимостями. Настраиваем персональный мониторинг уязвимостей.

Программируем на Python с телефона.
База + рекомендации по дальнейшему самообучению.

Удаление, заморозка и очищение приложений от “хвостов”, трекеров
и мусора.

Разрешения приложений, блокировка микрофона и камеры.

Глубокая настройка firewall и геолокации.

Защиты приложений и настроек пин-кодом.

Блокировка подозрительных IP-хостов
и рекламы.

Отключаем IPv6.

Защита от трекеров в приложениях.

Разбор решений для мобильной криминалистики. Elcomsoft. Belkasoft. Cellebrite, Meiyapico.

ADB/EDL и другие методы взлома андроида (краткий обзор).

Важность блокировки экрана для защиты от форензики.

Триггеры автоматической блокировки устройства.

Защита от физического (ADB)
и дистанционного подключения
и разблокировки.

Защита от скриншотов и снэпшотов.

Настройка триггеров при несанкционированном доступе.

Как стать сертифицированным экспертом
в сфере IT-безопасности (что реально котируется и как эти документы получить).

Как можно монетизировать телефон
в свободное время (добыча криптовалюты, проксирование трафика и другое).
5.1:

5.2:


5.3:

5.4:


5.5:

5.6:


5.7:



5.8:


5.9:


5.10:


5.11:

5.12:

5.13:


5.14:

5.15:


5.16:

5.17:


5.18:

5.19:


5.20:



5.21:



5.22:




5.23:

5.24:

5.25:


5.26:

5.27:


5.28:

5.29:


5.30:


5.31:


5.32:


5.33:


5.34:



5.35:



5.36:


5.37:

5.38:

5.39:


5.40:

5.41:

5.42:



5.43:


5.44:


5.45:


5.46:



5.47:

5.48:


5.49:



5.50:
Модуль 5
,чтобы начать обучение
Нажмите
Изучите идентификаторы телефона, создайте подмену отпечатков браузера, координат, списка контактов, управляйте cookies, запускайте клоны приложения, настройте прокси и DNS.
Модуль 6
Мультиаккаутинг
Отличие мобильного антидетекта
от десктопных решений (почему мобильные антидетекты так высоко ценятся).

Грамотная подмена цифрового отпечатка устройства - device fingerprint.

Смена международного идентификатора мобильного оборудования и абонента.
|IMEI и IMSI.

Смена Android ID и сокрытие его
от приложений.

Одновременный запуск нескольких
копий одного приложения.

Скрытие установленных приложений
друг от друга.

Генерируем Fake-контакты.

Настраиваем виртуальную машину
на Android.

Клонируем приложения на Android.

Какие виды промежуточного сервера (proxy) бывают.

Где покупать proxy и как оценивать качество IP-адреса.

Как настроить proxy на мобильном устройстве.

Оцениваем рейтинг доверия (fraud score) email и мобильного телефона.

Оцениваем рейтинг доверия (fraud score) платежных реквизитов.

Проверяем фотографии на предмет использования фотошопа (отрисовки).

Какие данные сайты сохраняют
на мобильном устройстве и как ими управлять.

SELINUX - система принудительно доступа.

Автоматизируем прогрев аккаунтов.

Создание новой личности для веб-сайтов.

Проверка настроек подмены отпечатков
на предмет подозрительных комбинаций.

Настройка мобильного браузера
для мультиаккаунтинга.

Особенности и способы обхода антифрод системы Google.

Особенности и способы обхода антифрод системы Amazon.

Особенности и способы обхода антифрод системы Facebook.

Особенности и способы обхода антифрод системы Iovation.

Особенности и способы обхода антифрод системы Microsoft.





6.1:



6.2:


6.3:



6.4:


6.5:


6.6:


6.7:

6.8:


6.9:

6.10:


6.11:


6.12:


6.13:


6.14:


6.15:


6.16:



6.17:

6.18:

6.19:

6.20:


6.21:


6.22:


6.23:


6.24:


6.25:


6.26:
Модуль 6
,чтобы начать обучение
Нажмите
В рамках этого блока мы расскажем вам:
о различных сервисах и приложениях,
которые помогут сделать ваш телефон незаменимым помощником дома,
на работе и на учебе.
Полезный оффтоп
Прокаченный Android
,чтобы начать обучение
Нажмите
Пока мы создавали этот курс у нас накопилось огромное множество приложений, сервисов
и лайфхоков, которые не подходят к тематике основных модулей курса.

Например, имитируйте звонок, чтобы уйти
от нежелательного диалога. А, возможно, у вас проблемы с концентрацией? Тогда настройте свое устройство, чтобы вас нечего не отвлекало от работы.

Полный список уроков появится позже.





Модуль 6
Результат после каждого модуля
В рамках этого блока мы вам расскажем о различных сервисах и приложениях, которые помогут сделать ваш телефон незаменимым помощником дома, на работе и на учебе.
Разработайте свою прошивку, изучите инженерную частью, напишите свое приложения для Android. И узнайте, как монетизировать полученные навыки на курсе.
Создайте и настройте свой личный VPN, безопасный и быстрый. Расставте ловушки для злоумышленников и научитесь деанонимизировать пользователей VPN.
Зашифруйте свои данные, записывайте звук и видео сразу в облако, вычисляйте скрытые камеры и научитесь уничтожать свои данные по одной голосовой команде.
Изучите идентификаторы телефона, создайте подмену отпечатков браузера, координат, списка контактов, управляйте cookies, запускайте клоны приложения, настройте прокси и DNS
Удалите свои личные данные из не желаемых сервисов, научись изменять лицо и голос во время звонка, использовать подменный номер и не оставляйте следы внутри сети.
Получите все передовые инструменты для пентестинга. Настройте легальное ПО для слежки, например, за детьми. Отслеживайте все их переписки, активность в социальных сетях, маршруты, звонки и смс.
Научитесь базовым навыкам безопасного использования Android-смартфона. Создайте и используйте фейковую личность, чтобы защитить своих настоящие личные данные.
Бонусный модуль
5 модуль
3 модуль
1 модуль
6 модуль
4 модуль
2 модуль
0 модуль
Прокачай Android
Anroid - Эксперт
Безопасный VPN
Смартфон Спецагента
Мультиаккаутинг
Смартфон Анонима
Смартфон Хакера
Вступительный модуль
Не нарушает законы, но дает большие возможности
Программа курса
Нажмите
,чтобы начать обучение
False >
Модуль 0
*
Вступительный модуль
Мультиаккаунтинг
*
Модуль 6
False >
False >
Модуль 1
*
Смартфон суперагента
False >
Модуль 2
*
Смартфон хакера
False >
Модуль 3
*
Безопасный VPN
False >
Модуль 4
*
Смартфон анонима
False >
Модуль 5
*
Android - эксперт
False >
Бонусный модуль
*
Прокаченный Android
Преподаватели курса
Практикующие хакеры и специалисты по безопасности в формате одного курса
Наверное, самый известный
в мире специалист
по мультиаккаунтингу, гроза антифрод систем.
Разработчик одного из самых популярных антидетектов, создатель сервиса Detect.expert, разрабочик IP Auditor.
VektorT13
Контакты отсутствуют
Senior python developer в Itstep,
Cybersecurity engineer, автор курсов «Основы собственной кибербезопасности».
Хобби весьма необычное - методы деанонимизации киберпреступников.
Кравчук Татьяна
Создатель единственного
на данный момент аппаратного антидетект-решения.
Один из самых опытных специалистов по СНГ
в вопросах корректной подмены идентификаторов
Android-устройств.
MacFly
В Торе с 2012 года, застал времена Силкроад, TCF, Alpha, Evolution, Runion, Maza etc.
Использовал ТОР для поиска закрытой информации. Занимался консалтингом по безопасности
в той части сети, которую принято называть Даркнет.
Zerofium
(Mi$Han)
Разработчик одноименного анонимного и безопасного телефона на базе ОС Android. Владелец VPN-сервиса.
Эксперт в сфере безопасности мобильных устройств.
BespalePhone
Основатель и директор Детективного Агентства “Сигнал”.
Сертифицированный специалист
в области кибербезопасности, ведущий эксперт по информационной
и кибербезопасности в нескольких IT и образовательных проектах.
Евгений Ивченков
Контакты отсутствуют
Специалист по комплексной защите предприятий с большим опытом в юриспруденции, криминалистике и анализе уязвимостей. Пользователи чата CyberYozh неоднократно имели возможность оценить ее навыки.
Jb314
Стоимость
Мы временно указываем стоимость
в долларах, стоимость тарифа в рублях уточняйте после выбора тарифа.
К оплате принимается:
Российский рубль, Доллар США, Евро
и большинство криптовалют.
Стоимость и тарифы
Мы временно указываем цены в долларах, чтобы уточнить стоимость в рублях нажмите «Перейти к оплате» на выбранном тарифе
К оплате принимается:
Банковские карты (Рубль, Доллар США, Евро) и большинство криптовалют.
425$
285$
127$
86$
Стоимость до:
Размер скидки:
298$
199$
Стоимость:
Добавлено
Добавить за 140$ 99$
Мультиаккаунтинг
Android - эксперт
Смартфон анонима
Персональный VPN
Смартфон хакера
Смартфон спецагента
Вступительный модуль
Plus
Теоретик
Включено в тариф
Мультиаккаунтинг
640$
570$
192$
171$
Стоимость до:
Размер скидки:
448$
399$
Стоимость:
Добавлено
Добавить за 70$ 49$
Прокаченный Android
Дополнительные задания
Приватное сообщество
Поддержка от кураторов
Все из тарифа «Теоретик»
Plus
Практик
Включено в тариф
Мультиаккаунтинг