Научитесь скрывать свою личность, атаковать и защищаться,
с помощью своего android-смартфона. Курс насыщен практикой
и инструкциями как монетизировать полученные навыки.
Преврати свой Android-смартфон в настоящую боевую машину
Скидка действует до даты старта потока
СТартуем 1 сентября
Преврати свой Android-смартфон
в настоящую боевую машину
Научитесь скрывать свою личность, атаковать и защищаться с помощью своего android-смартфона. Курс насыщен практикой и инструкциями, как монетизировать полученные навыки.
Стартуем 1 сентября
Скидка действует до даты старта потока
Поддержка от специалистов на протяжении всего обучения
Поддержка
Практические занятия, ориентированные на монетизацию полученных навыков
Монетизация
Обучение от ведущих экспертов сферы кибербезопасности и IT
Преподаватели - эксперты
Пожизненный доступ к курсу и его обновлениям
Платформа
1|
2|
3|
$ pkg install cyberyozh // сделайте правильный выбор
$ pkg ins tall anonymity // позвольте себе свободу.
$ pkg install pentest // используйте на благо.
Пожизненный доступ к курсу и его обновлениям в личном кабинете
Личный кабинет
Поддержка от специалистов
на протяжении всего обучения
Поддержка
Практические занятия, ориентированные на монетизацию полученных навыков
Монетизация навыков
Обучение от ведущих экспертов сферы кибербезопасности и IT
Преподаватели - эксперты
Комфортное обучение
Для тех, кто хочет учиться и зарабатывать
Development
IT-специалисты и кодеры
Получите новые навыки
по Android и сможете претендовать на новую работу или повышение.
Career start
Студенты и начинающие карьеру
Обучитесь базовым навыкам
по работе с Android. Попробуйте на себе все силы: анонимность, защиту и атаку. Получите первые деньги за навыки.
Protection
Держатели крипты и медийные личности
Защитите свой смартфон
от атаки хакеров. Предотвратите слив паролей, логинов, фотографий, контактов и других личных данных.
Multi-accounting
Специалисты по арбитражу
Настройте мультиаккаутинг
на своем Android устройстве. Замаскируйте личные данные
и получите возможность безопасно наращивать оборот.
Для тех, кто хочет
учиться и зарабатывать
Development
IT-специалисты
и кодеры
Получите новые навыки по работе с Android OS и сможете претендовать на новую работу или повышение.
Создайте свое первое приложение на смартфон.
Career start
Студенты
и начинающие карьеру
Обучитесь базовым навыкам
по работе с Android. Попробуйте
на себе все силы: анонимность, защиту и атаку. Получите первые деньги за навыки.
Protection
Держатели криптовалюты
и медийные личности
Защитите свой смартфон
от атаки хакеров.
Предотвратите слив паролей, логинов, фотографий, контактов
и других личных данных.
Multi-accounting
Специалисты по арбитражу
и трафику
Настройте мультиаккаутинг
на своем Android устройстве. Замаскируйте личные данные
и получите возможность безопасно наращивать оборот.
Программа курса
Рассмотрите Android со всех сторон
260+ уроков
Научитесь базовым навыкам безопасного использования Android-смартфона.
Создайте и используйте фейковую личность, чтобы защитить свои настоящие
личные данные.
Модуль 0
Вступительный модуль
Выбираем смартфон на Android OS: процессор, оперативная память и другие моменты, на которые важно обращать внимание при покупке.

Сравниваем версии Android OS с точки зрения безопасности и приватности.

Создаем надежные заметки. Приложение для заметок с открытым исходным кодом.

Запускаем Android-приложения в браузере компьютера.

Открываем приложения (.apk)
без установки на смартфон.

Настраиваем оффлайн мессенджер
(реалии 2022).

Заходим на ресурсы без регистрации
(куда без регистрации не пускают).

Создаем рандомные личности
для регистрации на ресурсах.

Генерируем фейковые банковские карты для сайтов (легально).

Учимся искать бесплатные аналоги платных приложений.

Устанавливаем и настраиваем эмулятор Android на компьютере.

Проверяем файлы и программы на вирусы.

Находим бесплатные Wi-Fi.

Ваш портрет в Google.

Имитируем европейца для обхода санкций и ограничений (реалии 2022).

Изучаем легальные способы получения карты для оплаты зарубежных сервисов
из России.

Готовимся к получения root доступа (подготовительная работа).

0.1:




0.2:


0.3:


0.4:


0.5:


0.6:


0.7:


0.8:


0.9:


0.10:


0.11:


0.12:

0.13:

0.14:

0.15:


0.16:



0.17:

Модуль 0
Зашифруйте свои данные, запишите звук
и видео сразу в облако, вычислите скрытые камеры и научитесь уничтожать свои данные по одной голосовой команде.
Модуль 1
Смартфон спецагента
Рассматриваем шифрование данных. Пофайловое и полнодисковое шифрование: плюсы и минусы. Secure Startup - проверка электронной цифровой подписи.

Настраиваем шифрование.

Создаем зашифрованные хранилища данных (криптоконтейнеры), учимся грамотно работать с ними и скрывать
их наличие.

Скрываем приложения
во «вторых/скрытых пространствах».

Настраиваем автоматическое уничтожение данных при подключении телефона к ПК или по USB.

Создаем блокнот с шифрованием заметок.

Пробиваем по номеру телефона информацию о звонящем.

Превращаем телефон в учебное устройство для прослушки.

Настраиваем подавление микрофонов (защита от тайной записи на деловой встрече).

Настраиваем уничтожения данных на телефоне голосовой командой (когда нет возможности нажать кнопку).

Настраиваем оповещение нужных контактов о проблеме голосовой командой (когда нет возможности нажать кнопку).

Настраиваем видео/аудиозапись
с камеры/микрофона в облако без возможности удалить ее с телефона.

Антиобыск. Решение, которое оповестит адвоката и родственников о проблеме.

Скрываем компрометирующую информацию в уведомлениях.

Защищаемся от «подглядывания».
Пленка-антишпион: какую и где купить.

Глушим сотовую связь и Wi-Fi
на устройствах рядом с вами.

Превращаем смартфон в полноценную систему наблюдения.

Шифруем фото и видео при записи.

Настраиваем шифрование почты, переписки в мессенджерах и файлы
(PGP - шифрование) для Android.

Создаем крутую анонимную аватарку
для сервисов.

Делаем пломбы на двери, шкафы, шкатулки и анализируем их на предмет вскрытия
при помощи камеры телефона.

Настраиваем уничтожение всех данных устройства через n-дней неиспользования.

Настраиваем безопасную замену
Google Authentificator.

Имитируем нахождение в общественном месте в процессе разговора.

Настраиваем удаленный сбор информации об устройстве на базе Android (звонки, история браузера, журналы SMS, запись разговоров вокруг через микрофон, буфер обмена, переписки, уведомления
в реальном режиме).
Может использоваться на своем телефоне или телефонах сотрудников по соглашению с ними.

Настраиваем дистанционное уничтожение всех данных на устройстве.

Маскируем ценные данные в калькуляторе.

Как преступники отслеживают передвижение патрулей полиции. Теория.

Создаем дипфейк видео.

Готовим устройство к продаже/передаче. Защита от восстановления данных.

Блокируем звонки не из списка контактов.

Прячем текст в картинку. Стеганография.

Проверяем наличие маячков для слежки
за вами.

Ищем скрытые записывающие устройства на вашей собственности.

Превращаем телефон в маячок
для отслеживания перемещения, записи видео и звука. Дистанционная передача данных на управляющий ПК.

Вытаскивает все возможные метаданные из фото файлов.

Изучаем метаданные. Какие файлы
они хранят.

Превращаем телефон в камеру наблюдения.

Превращаем телефон в учебное устройство для прослушки.

Читаем удаленные сообщения.

Настраиваем оффлайн мессенджер.

Превращаем Android в учебный инструмент шпионажа.

Шифруем видео и фото при записи.

Прячем файлы в телефоне.

Прячем приложения на случай нежелаемой проверки мобильного устройства.

Передаем устройство третьим лицам правильно.

Проверяем на честность своих
партнеров/вторую половинку.

Превращаем телефон в рацию.

Выбираем незаметные мини-наушники.

Учимся отслеживать местонахождение Android устройства.

Удаляем файлы без возможности восстановления (шредер).

Настраиваем скрытое хранение файлов.

Отправляем сигнал sos специальным кодом разблокировки.

Настраиваем защищенное резервное копирование.
1.1:




1.2:

1.3:




1.4:


1.5:



1.6:

1.7:


1.8:


1.9:



1.10:



1.11:



1.12:



1.13:


1.14:


1.15:


1.16:


1.17:


1.18:

1.19:



1.20:


1.21:



1.22:


1.23:


1.24:


1.25:









1.26:


1.27:

1.28:


1.29:

1.30:


1.31:

1.32:

1.33:


1.34:


1.35:




1.36:


1.37:


1.38:


1.39:


1.40:

1.41:

1.42:


1.43:

1.44:

1.45:


1.46:


1.47:


1.48:

1.49:

1.50:


1.51:


1.52:

1.53:


1.54:
Модуль 1
Получите все передовые инструменты
для пентестинга. Настройте легальное ПО для слежки, например, за детьми. Отслеживайте все их переписки, активность в социальных сетях, маршруты, звонки и смс.
Модуль 2
Смартфон хакера
Настраиваем хакерскую клавиатуру.

Настраиваем Termux.Терминал Linux
на вашем Android.

Изучаем терминал, основные команды
при работе c Termux.

Настраиваем и используем Kali Linux NetHunter. Получаем учебные инструменты для поиска и эксплуатации уязвимостей, взлома, кибершпионажа, перехвата данных и деанонимизации.

Настраиваем и используем Intercepter-NG. Получаем интересующие данные
о пользователе из сетевого потока.

Настраиваем и используем zANTI. Получаем инструмент для тестирования
на проникновение в сети.

Настраиваем и используем nmap.
Получаем инструмент для исследования сети и поиска уязвимостей.

Настраиваем анализ трафика (сетевой сниффер) для перехвата Wi-Fi соединений.

Подключаемся к запароленным Wi-Fi точкам в общественном месте.

Подбираем (брутим) пароли с мобильного устройства.

Расшифровываем полученные пароли.

Узнаем, что такое словари для подбора паролей. Качаем словари на все случаи жизни.

Отключаем конкурентов от Wi-Fi.
Разгрузка сети и безобидный троллинг.

Используем вредоносное ПО для Android на свой страх и риск!

Выясняем пароль от чужого телефона. Рассмотрим комплекс методов,
от простых до программного, при помощи подключения телефона к ПК
и использования криминалистического софта.

Ищем уязвимые Android-устройства в сети.

Фишинг-атака. Теория.

Определяем фишинговую атаку
и защищаемся.

Настраиваем и используем учебные инструменты для фишинга.

Создаем копию нужного сайта для фишинг-атаки (в обучающих целях).

Настраиваем доступ к Termux с помощью эмулятора.

Пишем скрипты для автоматизации Termux.

Проводим учебные атаки на сайты
со своего телефона.

Организуем учебную DDoS-атаку
с телефона.

Получаем всю возможную информацию
по IP-адресу при помощи Termux.

Проводим учебные атаки на Bluetooth
со смартфона.

Накручиваем подписчиков и многое другое. Android-хакер в социальных сетях.

Проводим учебную атаку флуд-звонками.

Деанонимизируем пользователей через
QR-коды.

Проводим удаленную проверку компьютера на наличие уязвимостей.

Сканируем сайты на наличие уязвимостей.

Проводим учебные атаки на сайты
с мобильного устройства.

Находим общедоступные устройства. Shodan и аналоги для мобильного хакера. Настройка и возможности.

Изучаем, как взламывают уязвимые веб-камеры.

Используем инструменты Google для учебной атаки. Google-Dork в Termux.

Проводим учебный взлом принтера
с телефона.

Проводим учебный взлом сервера
с телефона.

Выбираем антивирус для Termux: зачем он вообще нужен и какой лучше использовать.

Получаем координаты расположения устройства при помощи Termux.

Подменяем email при помощи Termux.

Настраиваем Wireshark для перехвата трафика.

Выводим Wi-Fi из строя.
2.1:

2.2:


2.3:


2.4:





2.5:



2.6:



2.7:



2.8:


2.9:


2.10:


2.11:

2.12:



2.13:


2.14:


2.15:






2.16:

2.17:

2.18:


2.19:


2.20:


2.21:


2.22:

2.23:


2.24:


2.25:


2.26:


2.27:


2.28:

2.29:


2.30:


2.31:

2.32:


2.33:



2.34:


2.35:


2.36:


2.37:


2.38:


2.39:


2.40:

2.41:


2.42:
Модуль 2
Создайте и настройте свой личный VPN, безопасный и быстрый. Расставьте ловушки для злоумышленников и научитесь деанонимизировать пользователей VPN.
Модуль 3
Персональный VPN
Терминал и туннельное соединение
(SSH-доступ). Введение для новичков.

Используем команды для управления сервисом. Базовая работа с терминалом.

Разбираемся, почему публичный VPN
не наш путь.

Выбираем быстрый и надежный хостинг. Критерии оценки хостингов.

Риски при взломе хостинга. Разбор реальных кейсов.

Выбираем абузоустойчивый оффшорный хостинг.

Выбираем сервер.

Настраиваем базовую безопасность сервера.

Настраиваем VPN.

Настраиваем систему активного предотвращения вторжений.

Расставляем ловушки для незваных гостей.

Настраиваем систему мониторинга серверов.

Настраиваем систему экстренного уничтожения серверов.

Выбираем и настраиваем DNS.

Настраиваем использование VPN
на вашем устройстве.

Настраиваем запрет соединений
в обход VPN.

Методы деанонимизации пользователей VPN и меры для их нейтрализации.

Настраиваем VPN для отслеживания
и сбора данных (сотрудников, детей).

Анализируем и сортируем собранные данные.
3.1:


3.2:


3.3:


3.4:


3.5:


3.6:


3.7:

3.8:


3.9:

3.10:


3.11:

3.12:


3.13:


3.14:

3.15:


3.16:


3.17:


3.18:


3.19:
Модуль 3
Удалите свои личные данные из нежелаемых сервисов, научитесь изменять лицо и голос во время звонка, использовать подменный номер и не оставить следы внутри сети.
Модуль 4
Смартфон анонима
Изучаем векторы атак на мобильное устройство.

Какие данные Google отправляет телефон под управлением Android.

В каких странах могут потребовать выдать ключи шифрования.

Настраиваем браузер анонима.

Отправляем анонимные СМС.

Меняем mac адреса Wi-Fi и Bluetooth.

Звоним с подменой номера.

Подменяем голос при любых звонках
или записи голосовых сообщений.

Настраиваем мессенджер для работы: Telegram, Wickr, Threema.

Настраиваем неклассические анонимные мессенджеры (aTox, Jami, Delta Chat, Kontalk, Bridgefy, Surespot).

Настраиваем оффлайн мессенджеры.

Удаляем метаданные документов.
Что и как по ним можно выяснить и как удалить метаданные у ваших фотографий, документов, видео.

Настраиваем защищенные контакты
(к которым не будет доступа у других приложений).

Смотрим какую информацию собирает
о нас сайт.

Очищаем метаданные фотографий
перед их отправкой.

Удаляем лишние аккаунты на разных сервисах.

Удаляем личные данные из ботов
по пробиву (Глаз Бога, Get Contact
и многие другие).

Проверяем свою почту на безопасность.

Настраиваем Firewall, контролируем сетевую активность приложений.

Настраиваем защищенный почтовый клиент.

Проводим учебную атаку и настраиваем защиту. Деанонимизация через скрытый пиксель.

Тестируем защиту от рекламы.

Отключаем 2G сети. Опасность 2G.

Защищаем свои фото от систем распознавания лиц.

Проверяем аккаунт Telegram на наличие
в утечках баз данных.

Анализируем пользовательские соглашения сервисов.

Отслеживаем приложения, получающие доступ к камере и микрофону.

Угрозы Тор сети.

Контролируем собираемые приложениями данные.

Проверяем файлы и ссылки на вирусы.

Физическая блокировка микрофона.

Настраиваем песочницу. Безопасное открытие подозрительных файлов
и программ на мобильном устройстве.

Подменяем координаты GPS.

Ставим пароль на приложения.

Смотрим какие права имеют приложения
и встроенные в них трекеры.

Вводим Google в заблуждение.

Блокируем камеру и микрофон программными средствами.

Сканируем сети на поиск несанкционированных подключений.

Узнаем, как вычисляют местонахождение по фото.

Настраиваем криптокошельки на Android.

Выбираем криптокошельки и криптовалюты. Критерии выбора.

Пополняем и выводим средства с криптокошельков легально.
Монеро и миксеры.

Настраиваем сервисы самоуничтожающихся заметок.
Opensource решения.

Узнаем, какие файлы и где хранит Telegram
на вашем устройстве. Как их удалить
без возможности восстановления.

Ставим ловушки для хакеров.

Защищаемся от идентификации по тексту.

Как киберпреступники обходят двухфакторную аутентификацию SMS (2FA).

Отключаем все датчики, камеру
и микрофон на устройстве.

Устанавливаем «рабочий профиль». Скрываем свою активность от семьи
и коллег.

Деанонимизируем пользователей Тор. Теория.

Пропускаем весь трафик через тор. Анонимность и шифрование трафика
для защиты от перехвата.

Где найти актуальный список .onion сайтов.
4.1:


4.2:


4.3:


4.4:

4.5:

4.6:

4.7:

4.8:


4.9:


4.10:



4.11:

4.12:




4.13:



4.14:


4.15:


4.16:


4.17:



4.18:

4.19:


4.20:


4.21:



4.22:

4.23:

4.24:


4.25:


4.26:


4.27:


4.28:

4.29:


4.30:

4.31:

4.32:



4.33:

4.34:

4.35:


4.36:

4.37:


4.38:


4.39:


4.40:

4.41:


4.42:



4.43:



4.44:



4.45:

4.46:

4.47:


4.48:


4.49:



4.50:


4.51:



4.52:
Модуль 4
Разработайте свою прошивку, изучите инженерную часть, напишите свое приложение для Android. И узнайте, как монетизировать полученные на курсе навыки.
Модуль 5
Android ОС
История создания Android.

Разблокировка загрузчика (bootlader).
Root- за и против.

Плюсы и минусы. Рековери.

Рассматриваем варианты рута.
Magisk и SuperSU.

BusyBox. Продвинутая анти-форензика.

Используем Android в чистом виде.
AOSP (Android Open Source Project).

Изучаем преимущества и недостатки стокового Android и его кастомные варианты.

Используем альтернативные маркетплейсы.

Технологии для защиты, применяемые
в Android.

Сброс к заводским настройкам (можно ли ему доверять и какие данные удаляются).

Уязвимости мобильной связи 2G-3G-4G-5G.

Уязвимости провайдеров.

Изучаем уязвимости смартфонов (железо, сенсоры, радиомодем, симкарта и др).

Изучаем методы перехвата голосовой связи.

Изучаем методы определения местонахождения устройства.

Проведем учебные атаки на Bluetooth.

Проведем учебные атаки на сим-карты (simjacker).

Проведем учебные атаки на гироскоп.

Изучаем технологию и защиты
от "блуждающего жучка".

Узнаем методы локализации (трекинга) пользователей (невидимые смс, SS7, A-GPS, триангуляция через базовые станции и др).

Узнаем, как работают компьютерные сети
и интернет. Теория, которую нужно знать для вашей безопасности.

Узнаем, какие датчики есть в современном смартфоне. Настраиваем Phyphox - приложение для сбора данных со всех доступных данных с вашего смартфона.

Антивирус для Android: нужен или нет?

Выбираем антивирус (опенсорс решение).

Запускаем Linux-систему на ПК,
используя телефон для загрузки.

Перехватываем и анализируем трафик.

Проводим криминалистический анализ собственного смартфона.

Изучаем встраивание жучка в телефон.

Определяем местоположения базовых станций.

Определяем уровень сигнала Wi-Fi в разных точках помещения.

Создаем приложения для своего смартфона.

Блокируем приложениям доступ
в интернет.

Следим за уязвимостями. Настраиваем персональный мониторинг уязвимостей.

Программируем на Python с телефона.
База + рекомендации по дальнейшему самообучению.

Изучаем удаление, заморозку и очищение приложений от «хвостов», трекеров
и мусора.

Изучаем разрешения приложений, блокировка микрофона и камеры.

Изучаем глубокую настройку firewall и геолокации.

Изучаем защиты приложений и настроек пин-кодом.

Изучаем блокировку подозрительных IP-хостов и рекламы.

Отключаем IPv6.

Изучаем защитауот трекеров в приложениях.

Разбираем решения для мобильной криминалистики. Elcomsoft. Belkasoft. Cellebrite, Meiyapico.

Изучаем ADB/EDL и другие методы взлома андроида (краткий обзор).

Изучаем важность блокировки экрана для защиты от форензики.

Изучаем триггеры автоматической блокировки устройства.

Изучаем защиту от физического (ADB)
и дистанционного подключения
и разблокировки.

Изучаем защиту от скриншотов и снэпшотов.

Настраиваем триггеры при несанкционированном доступе.

Как стать сертифицированным экспертом
в сфере IT-безопасности (что реально котируется и как эти документы получить).

Как можно монетизировать телефон
в свободное время (добыча криптовалюты, проксирование трафика и другое).
5.1:

5.2:


5.3:

5.4:


5.5:

5.6:


5.7:



5.8:


5.9:


5.10:


5.11:

5.12:

5.13:


5.14:


5.15:


5.16:

5.17:


5.18:

5.19:


5.20:



5.21:



5.22:




5.23:

5.24:

5.25:


5.26:

5.27:


5.28:

5.29:


5.30:


5.31:


5.32:


5.33:


5.34:



5.35:



5.36:


5.37:


5.38:


5.39:


5.40:

5.41:


5.42:



5.43:


5.44:


5.45:


5.46:



5.47:


5.48:


5.49:



5.50:
Модуль 5
Изучите идентификаторы телефона, создайте подмену отпечатков браузера, координат, списка контактов, управляйте cookies, запускайте клоны приложения, настройте прокси и DNS.
Модуль 6
Мультиаккаутинг
Отличие мобильного антидетекта
от десктопных решений (почему мобильные антидетекты так высоко ценятся).

Грамотная подмена цифрового отпечатка устройства - device fingerprint.

Смена международного идентификатора мобильного оборудования и абонента.
|IMEI и IMSI.

Смена Android ID и сокрытие его
от приложений.

Одновременный запуск нескольких
копий одного приложения.

Скрытие установленных приложений
друг от друга.

Генерируем Fake-контакты.

Настраиваем виртуальную машину
на Android.

Клонируем приложения на Android.

Какие виды промежуточного сервера (proxy) бывают.

Где покупать proxy и как оценивать качество IP-адреса.

Как настроить proxy на мобильном устройстве.

Оцениваем рейтинг доверия (fraud score) email и мобильного телефона.

Оцениваем рейтинг доверия (fraud score) платежных реквизитов.

Проверяем фотографии на предмет использования фотошопа (отрисовки).

Какие данные сайты сохраняют
на мобильном устройстве и как ими управлять.

SELINUX - система принудительного доступа.

Автоматизируем прогрев аккаунтов.

Создаем новую личность для веб-сайтов.

Проверяем настройки подмены отпечатков
на предмет подозрительных комбинаций.

Настраиваем мобильный браузер
для мультиаккаунтинга.

Изучаем особенности и способы обхода антифрод системы Google.

Изучаем особенности и способы обхода антифрод системы Amazon.

Изучаем особенности и способы обхода антифрод системы Facebook.

Изучаем особенности и способы обхода антифрод системы Iovation.

Изучаем особенности и способы обхода антифрод системы Microsoft.
6.1:



6.2:


6.3:



6.4:


6.5:


6.6:


6.7:

6.8:


6.9:

6.10:


6.11:


6.12:


6.13:


6.14:


6.15:


6.16:



6.17:


6.18:

6.19:

6.20:


6.21:


6.22:


6.23:


6.24:


6.25:


6.26:
Модуль 6
В рамках этого блока мы расскажем вам
о различных сервисах и приложениях,
которые помогут сделать ваш телефон незаменимым помощником дома,
на работе и на учебе.
Полезный оффтоп
Прокаченный Android
Пока мы создавали этот курс, у нас накопилось огромное множество приложений, сервисов
и лайфхоков, которые не подходят к тематике основных модулей курса.

Например, имитируйте звонок, чтобы уйти
от нежелательного диалога. А, возможно, у вас проблемы с концентрацией? Тогда настройте свое устройство, чтобы вас ничего не отвлекало от работы.

Полный список уроков появится позже.





Бонусный модуль
Результат после каждого модуля
В рамках этого блока мы вам расскажем о различных сервисах и приложениях, которые помогут сделать ваш телефон незаменимым помощником дома, на работе и на учебе.
Разработайте свою прошивку, изучите инженерную частью, напишите свое приложение для Android. И узнайте, как монетизировать полученные на курсе навыки.
Создайте и настройте свой личный VPN, безопасный и быстрый. Расставьте ловушки для злоумышленников и научитесь деанонимизировать пользователей VPN.
Зашифруйте свои данные, запишите звук и видео сразу в облако, вычислите скрытые камеры и научитесь уничтожать свои данные по одной голосовой команде.
Изучите идентификаторы телефона, создайте подмену отпечатков браузера, координат, списка контактов, управляйте cookies, запускайте клоны приложения, настройте прокси и DNS
Удалите свои личные данные из нежелаемых сервисов, научите изменять лицо и голос во время звонка, использовать подменный номер и не оставлять следы внутри сети.
Получите все передовые инструменты для пентестинга. Настройте легальное ПО для слежки, например, за детьми. Отслеживайте все их переписки, активность в социальных сетях, маршруты, звонки и смс.
Научитесь базовым навыкам безопасного использования Android-смартфона. Создайте и используйте фейковую личность, чтобы защитить свои личные данные.
Бонусный модуль
5 модуль
3 модуль
1 модуль
6 модуль
4 модуль
2 модуль
0 модуль
Прокачай Android
Anroid - Эксперт
Безопасный VPN
Смартфон Спецагента
Мультиаккаутинг
Смартфон Анонима
Смартфон Хакера
Вступительный модуль
Не нарушает законы, но дает большие возможности
Программа курса
Нажмите
,чтобы начать обучение
False >
Модуль 0
*
Вступительный модуль
Мультиаккаунтинг
*
Модуль 6
False >
False >
Модуль 1
*
Смартфон суперагента
False >
Модуль 2
*
Смартфон хакера
False >
Модуль 3
*
Безопасный VPN
False >
Модуль 4
*
Смартфон анонима
False >
Модуль 5
*
Android - эксперт
False >
Бонусный модуль
*
Прокаченный Android
Преподаватели курса
Практикующие хакеры и специалисты по безопасности в формате одного курса
Наверное, самый известный
в мире специалист
по мультиаккаунтингу, гроза антифрод систем.
Разработчик одного из самых популярных антидетектов, создатель сервиса Detect.expert, разрабочик IP Auditor.
VektorT13
Контакты отсутствуют
Senior python developer в Itstep,
Cybersecurity engineer, автор курсов «Основы собственной кибербезопасности».
Хобби весьма необычное - методы деанонимизации киберпреступников.
Кравчук Татьяна
В Торе с 2012 года, застал времена Силкроад, TCF, Alpha, Evolution, Runion, Maza etc.
Использовал ТОР для поиска закрытой информации. Занимался консалтингом по безопасности
в той части сети, которую принято называть Даркнет.
Zerofium
(Mi$Han)
Разработчик одноименного анонимного и безопасного телефона на базе ОС Android. Владелец VPN-сервиса.
Эксперт в сфере безопасности мобильных устройств.
BespalePhone
Контакты отсутствуют
Семён
Лебедев
Владелец сервисного центра, специалист по программному ремонту телефонов.
Преподаватель, автор курсов для детей по компьютерной грамотности.
Основатель и директор Детективного Агентства “Сигнал”.
Сертифицированный специалист
в области кибербезопасности, ведущий эксперт по информационной
и кибербезопасности в нескольких IT и образовательных проектах.
Евгений Ивченков
Контакты отсутствуют
Специалист по комплексной защите предприятий с большим опытом в юриспруденции, криминалистике и анализе уязвимостей. Пользователи чата CyberYozh неоднократно имели возможность оценить ее навыки.
Jb314
Стоимость
Мы временно указываем стоимость
в долларах, стоимость тарифа в рублях уточняйте после выбора тарифа.
К оплате принимается:
Российский рубль, Доллар США, Евро
и большинство криптовалют.
Стоимость и тарифы
Мы временно указываем цены в долларах, чтобы уточнить стоимость в рублях нажмите «Перейти к оплате» на выбранном тарифе
К оплате принимается:
Банковские карты (Рубль, Доллар США, Евро) и большинство криптовалют.
570$
430$
172$
131$
Стоимость до:
Размер скидки:
398$
299$
Стоимость:
Добавлено
Добавить за 150$ 99$
Мультиаккаунтинг
Android-эксперт
Смартфон анонима
Персональный VPN
Смартфон хакера
Смартфон спецагента
Вступительный модуль
Plus
Теоретик
Включено в тариф
Мультиаккаунтинг
810$
710$
242$
211$
Стоимость до:
Размер скидки:
568$
499$
Стоимость:
Добавлено
Добавить за 100$ 69$
Прокаченный Android
Домашние задания
Приватное сообщество
Поддержка от кураторов
Все из тарифа «Теоретик»
Plus
Практик
Включено в тариф
Мультиаккаунтинг
1000$
301$
Стоимость до:
Размер скидки:
699$
Стоимость:
Включено в тариф
Прокаченный Android
Именной сертификат
Проверка заданий экспертом
Все из тарифа «Практик»