Научитесь скрывать свою личность, атаковать и защищаться,
с помощью своего android-смартфона. Курс насыщен практикой и инструкциями как монетизировать полученные навыки.
Преврати свой Android-смартфон в настоящую боевую машину
Начни обучение сегодня
Осталось всего несколько мест
Преврати Android-смартфон
в настоящую боевую машину
Научитесь скрывать свою личность, атаковать и защищаться с помощью своего android-смартфона. Курс насыщен практикой и инструкциями, как монетизировать полученные навыки.
Начни обучение сегодня
Осталось всего несколько мест
Платформа
Пожизненный доступ к курсу и его обновлениям
Преподаватели - эксперты
Обучение от ведущих экспертов сферы кибербезопасности и IT
Монетизация
Практические занятия, ориентированные на монетизацию полученных навыков
Поддержка
Поддержка от специалистов на протяжении всего обучения
$ pkg install cyberyozh // сделайте правильный выбор
$ pkg ins tall anonymity // позвольте себе свободу.
$ pkg install pentest // используйте на благо.
1|
2|
3|
Комфортное обучение
Преподаватели - эксперты
Обучение от ведущих экспертов сферы кибербезопасности и IT
Монетизация навыков
Практические занятия, ориентированные на монетизацию полученных навыков
Поддержка
Поддержка от специалистов
на протяжении всего обучения
Личный кабинет
Пожизненный доступ к курсу и его обновлениям в личном кабинете
Для тех, кто хочет учиться и зарабатывать
Protection
Держатели крипты и медийные личности
Защитите свой смартфон
от атаки хакеров. Предотвратите слив паролей, логинов, фотографий, контактов и других личных данных.
Development
IT-специалисты и кодеры
Получите новые навыки
по Android и сможете претендовать на новую работу или повышение.
Career start
Студенты и начинающие карьеру
Обучитесь базовым навыкам
по работе с Android. Попробуйте на себе все силы: анонимность, защиту и атаку. Получите первые деньги за навыки.
Multi-accounting
Специалисты по арбитражу
Настройте мультиаккаутинг
на своем Android устройстве. Замаскируйте личные данные
и получите возможность безопасно наращивать оборот.
Для тех, кто хочет
учиться и зарабатывать
Development
IT-специалисты
и кодеры
Получите новые навыки по работе с Android OS и сможете претендовать на новую работу или повышение.Создайте свое первое приложение на смартфон.
Career start
Студенты
и начинающие карьеру
Обучитесь базовым навыкам
по работе с Android. Попробуйте
на себе все силы: анонимность, защиту и атаку. Получите первые деньги за навыки.
Protection
Держатели криптовалюты
и медийные личности
Защитите свой смартфон
от атаки хакеров.
Предотвратите слив паролей, логинов, фотографий, контактов
и других личных данных.
Multi-accounting
Специалисты по арбитражу
и трафику
Настройте мультиаккаутинг
на своем Android устройстве. Замаскируйте личные данные
и получите возможность безопасно наращивать оборот.
Программа курса
Рассмотрите Android со всех сторон
260+ уроков
Вступительный модуль
Модуль 0
Научитесь базовым навыкам безопасного использования Android-смартфона.
Создайте и используйте фейковую личность, чтобы защитить свои настоящие
личные данные.
Выбираем смартфон на Android OS: процессор, оперативная память и другие моменты, на которые важно обращать внимание при покупке.

Сравниваем версии Android OS с точки зрения безопасности и приватности.

Создаем надежные заметки. Приложение для заметок с открытым исходным кодом.

Запускаем Android-приложения в браузере компьютера.

Открываем приложения (.apk)
без установки на смартфон.

Настраиваем оффлайн мессенджер
(реалии 2022).

Заходим на ресурсы без регистрации
(куда без регистрации не пускают).

Создаем рандомные личности
для регистрации на ресурсах.

Генерируем фейковые банковские карты для сайтов (легально).

Учимся искать бесплатные аналоги платных приложений.

Устанавливаем и настраиваем эмулятор Android на компьютере.

Проверяем файлы и программы на вирусы.

Находим бесплатные Wi-Fi.

Ваш портрет в Google.

Имитируем европейца для обхода санкций и ограничений (реалии 2022).

Изучаем легальные способы получения карты для оплаты зарубежных сервисов
из России.

Готовимся к получения root доступа (подготовительная работа).

0.1:




0.2:


0.3:


0.4:


0.5:


0.6:


0.7:


0.8:


0.9:


0.10:


0.11:


0.12:

0.13:

0.14:

0.15:


0.16:



0.17:

Модуль 0
Зашифруйте свои данные, запишите звук
и видео сразу в облако, вычислите скрытые камеры и научитесь уничтожать свои данные по одной голосовой команде.
Модуль 1
Смартфон спецагента
Рассматриваем шифрование данных. Пофайловое и полнодисковое шифрование: плюсы и минусы. Secure Startup - проверка электронной цифровой подписи.

Настраиваем шифрование.

Создаем зашифрованные хранилища данных (криптоконтейнеры), учимся грамотно работать с ними и скрывать
их наличие.

Скрываем приложения
во «вторых/скрытых пространствах».

Настраиваем автоматическое уничтожение данных при подключении телефона к ПК или по USB.

Создаем блокнот с шифрованием заметок.

Пробиваем по номеру телефона информацию о звонящем.

Превращаем телефон в учебное устройство для прослушки.

Настраиваем подавление микрофонов (защита от тайной записи на деловой встрече).

Настраиваем уничтожения данных на телефоне голосовой командой (когда нет возможности нажать кнопку).

Настраиваем оповещение нужных контактов о проблеме голосовой командой (когда нет возможности нажать кнопку).

Настраиваем видео/аудиозапись
с камеры/микрофона в облако без возможности удалить ее с телефона.

Антиобыск. Решение, которое оповестит адвоката и родственников о проблеме.

Скрываем компрометирующую информацию в уведомлениях.

Защищаемся от «подглядывания».
Пленка-антишпион: какую и где купить.

Глушим сотовую связь и Wi-Fi
на устройствах рядом с вами.

Превращаем смартфон в полноценную систему наблюдения.

Шифруем фото и видео при записи.

Настраиваем шифрование почты, переписки в мессенджерах и файлы
(PGP - шифрование) для Android.

Создаем крутую анонимную аватарку
для сервисов.

Делаем пломбы на двери, шкафы, шкатулки и анализируем их на предмет вскрытия
при помощи камеры телефона.

Настраиваем уничтожение всех данных устройства через n-дней неиспользования.

Настраиваем безопасную замену
Google Authentificator.

Имитируем нахождение в общественном месте в процессе разговора.

Настраиваем удаленный сбор информации об устройстве на базе Android (звонки, история браузера, журналы SMS, запись разговоров вокруг через микрофон, буфер обмена, переписки, уведомления
в реальном режиме).
Может использоваться на своем телефоне или телефонах сотрудников по соглашению с ними.

Настраиваем дистанционное уничтожение всех данных на устройстве.

Маскируем ценные данные в калькуляторе.

Как преступники отслеживают передвижение патрулей полиции. Теория.

Создаем дипфейк видео.

Готовим устройство к продаже/передаче. Защита от восстановления данных.

Блокируем звонки не из списка контактов.

Прячем текст в картинку. Стеганография.

Проверяем наличие маячков для слежки
за вами.

Ищем скрытые записывающие устройства на вашей собственности.

Превращаем телефон в маячок
для отслеживания перемещения, записи видео и звука. Дистанционная передача данных на управляющий ПК.

Вытаскивает все возможные метаданные из фото файлов.

Изучаем метаданные. Какие файлы
они хранят.

Превращаем телефон в камеру наблюдения.

Превращаем телефон в учебное устройство для прослушки.

Читаем удаленные сообщения.

Настраиваем оффлайн мессенджер.

Превращаем Android в учебный инструмент шпионажа.

Шифруем видео и фото при записи.

Прячем файлы в телефоне.

Прячем приложения на случай нежелаемой проверки мобильного устройства.

Передаем устройство третьим лицам правильно.

Проверяем на честность своих
партнеров/вторую половинку.

Превращаем телефон в рацию.

Выбираем незаметные мини-наушники.

Учимся отслеживать местонахождение Android устройства.

Удаляем файлы без возможности восстановления (шредер).

Настраиваем скрытое хранение файлов.

Отправляем сигнал sos специальным кодом разблокировки.

Настраиваем защищенное резервное копирование.
1.1:




1.2:

1.3:




1.4:


1.5:



1.6:

1.7:


1.8:


1.9:



1.10:



1.11:



1.12:



1.13:


1.14:


1.15:


1.16:


1.17:


1.18:

1.19:



1.20:


1.21:



1.22:


1.23:


1.24:


1.25:









1.26:


1.27:

1.28:


1.29:

1.30:


1.31:

1.32:

1.33:


1.34:


1.35:




1.36:


1.37:


1.38:


1.39:


1.40:

1.41:

1.42:


1.43:

1.44:

1.45:


1.46:


1.47:


1.48:

1.49:

1.50:


1.51:


1.52:

1.53:


1.54:
Модуль 1
Получите все передовые инструменты
для пентестинга. Настройте легальное ПО для слежки, например, за детьми. Отслеживайте все их переписки, активность в социальных сетях, маршруты, звонки и смс.
Модуль 2
Смартфон хакера
Настраиваем хакерскую клавиатуру.

Настраиваем Termux.Терминал Linux
на вашем Android.

Изучаем терминал, основные команды
при работе c Termux.

Настраиваем и используем Kali Linux NetHunter. Получаем учебные инструменты для поиска и эксплуатации уязвимостей, взлома, кибершпионажа, перехвата данных и деанонимизации.

Настраиваем и используем Intercepter-NG. Получаем интересующие данные
о пользователе из сетевого потока.

Настраиваем и используем zANTI. Получаем инструмент для тестирования
на проникновение в сети.

Настраиваем и используем nmap.
Получаем инструмент для исследования сети и поиска уязвимостей.

Настраиваем анализ трафика (сетевой сниффер) для перехвата Wi-Fi соединений.

Подключаемся к запароленным Wi-Fi точкам в общественном месте.

Подбираем (брутим) пароли с мобильного устройства.

Расшифровываем полученные пароли.

Узнаем, что такое словари для подбора паролей. Качаем словари на все случаи жизни.

Отключаем конкурентов от Wi-Fi.
Разгрузка сети и безобидный троллинг.

Используем вредоносное ПО для Android на свой страх и риск!

Выясняем пароль от чужого телефона. Рассмотрим комплекс методов,
от простых до программного, при помощи подключения телефона к ПК
и использования криминалистического софта.

Ищем уязвимые Android-устройства в сети.

Фишинг-атака. Теория.

Определяем фишинговую атаку
и защищаемся.

Настраиваем и используем учебные инструменты для фишинга.

Создаем копию нужного сайта для фишинг-атаки (в обучающих целях).

Настраиваем доступ к Termux с помощью эмулятора.

Пишем скрипты для автоматизации Termux.

Проводим учебные атаки на сайты
со своего телефона.

Организуем учебную DDoS-атаку
с телефона.

Получаем всю возможную информацию
по IP-адресу при помощи Termux.

Проводим учебные атаки на Bluetooth
со смартфона.

Накручиваем подписчиков и многое другое. Android-хакер в социальных сетях.

Проводим учебную атаку флуд-звонками.

Деанонимизируем пользователей через
QR-коды.

Проводим удаленную проверку компьютера на наличие уязвимостей.

Сканируем сайты на наличие уязвимостей.

Проводим учебные атаки на сайты
с мобильного устройства.

Находим общедоступные устройства. Shodan и аналоги для мобильного хакера. Настройка и возможности.

Изучаем, как взламывают уязвимые веб-камеры.

Используем инструменты Google для учебной атаки. Google-Dork в Termux.

Проводим учебный взлом принтера
с телефона.

Проводим учебный взлом сервера
с телефона.

Выбираем антивирус для Termux: зачем он вообще нужен и какой лучше использовать.

Получаем координаты расположения устройства при помощи Termux.

Подменяем email при помощи Termux.

Настраиваем Wireshark для перехвата трафика.

Выводим Wi-Fi из строя.
2.1:

2.2:


2.3:


2.4:





2.5:



2.6:



2.7:



2.8:


2.9:


2.10:


2.11:

2.12:



2.13:


2.14:


2.15:






2.16:

2.17:

2.18:


2.19:


2.20:


2.21:


2.22:

2.23:


2.24:


2.25:


2.26:


2.27:


2.28:

2.29:


2.30:


2.31:

2.32:


2.33:



2.34:


2.35:


2.36:


2.37:


2.38:


2.39:


2.40:

2.41:


2.42:
Модуль 2
Создайте и настройте свой личный VPN, безопасный и быстрый. Расставьте ловушки для злоумышленников и научитесь деанонимизировать пользователей VPN.
Модуль 3
Персональный VPN
Терминал и туннельное соединение
(SSH-доступ). Введение для новичков.

Используем команды для управления сервисом. Базовая работа с терминалом.

Разбираемся, почему публичный VPN
не наш путь.

Выбираем быстрый и надежный хостинг. Критерии оценки хостингов.

Риски при взломе хостинга. Разбор реальных кейсов.

Выбираем абузоустойчивый оффшорный хостинг.

Выбираем сервер.

Настраиваем базовую безопасность сервера.

Настраиваем VPN.

Настраиваем систему активного предотвращения вторжений.

Расставляем ловушки для незваных гостей.

Настраиваем систему мониторинга серверов.

Настраиваем систему экстренного уничтожения серверов.

Выбираем и настраиваем DNS.

Настраиваем использование VPN
на вашем устройстве.

Настраиваем запрет соединений
в обход VPN.

Методы деанонимизации пользователей VPN и меры для их нейтрализации.

Настраиваем VPN для отслеживания
и сбора данных (сотрудников, детей).

Анализируем и сортируем собранные данные.
3.1:


3.2:


3.3:


3.4:


3.5:


3.6:


3.7:

3.8:


3.9:

3.10:


3.11:

3.12:


3.13:


3.14:

3.15:


3.16:


3.17:


3.18:


3.19:
Модуль 3
Удалите свои личные данные из нежелаемых сервисов, научитесь изменять лицо и голос во время звонка, использовать подменный номер и не оставить следы внутри сети.
Модуль 4
Смартфон анонима
Изучаем векторы атак на мобильное устройство.

Какие данные Google отправляет телефон под управлением Android.

В каких странах могут потребовать выдать ключи шифрования.

Настраиваем браузер анонима.

Отправляем анонимные СМС.

Меняем mac адреса Wi-Fi и Bluetooth.

Звоним с подменой номера.

Подменяем голос при любых звонках
или записи голосовых сообщений.

Настраиваем мессенджер для работы: Telegram, Wickr, Threema.

Настраиваем неклассические анонимные мессенджеры (aTox, Jami, Delta Chat, Kontalk, Bridgefy, Surespot).

Настраиваем оффлайн мессенджеры.

Удаляем метаданные документов.
Что и как по ним можно выяснить и как удалить метаданные у ваших фотографий, документов, видео.

Настраиваем защищенные контакты
(к которым не будет доступа у других приложений).

Смотрим какую информацию собирает
о нас сайт.

Очищаем метаданные фотографий
перед их отправкой.

Удаляем лишние аккаунты на разных сервисах.

Удаляем личные данные из ботов
по пробиву (Глаз Бога, Get Contact
и многие другие).

Проверяем свою почту на безопасность.

Настраиваем Firewall, контролируем сетевую активность приложений.

Настраиваем защищенный почтовый клиент.

Проводим учебную атаку и настраиваем защиту. Деанонимизация через скрытый пиксель.

Тестируем защиту от рекламы.

Отключаем 2G сети. Опасность 2G.

Защищаем свои фото от систем распознавания лиц.

Проверяем аккаунт Telegram на наличие
в утечках баз данных.

Анализируем пользовательские соглашения сервисов.

Отслеживаем приложения, получающие доступ к камере и микрофону.

Угрозы Тор сети.

Контролируем собираемые приложениями данные.

Проверяем файлы и ссылки на вирусы.

Физическая блокировка микрофона.

Настраиваем песочницу. Безопасное открытие подозрительных файлов
и программ на мобильном устройстве.

Подменяем координаты GPS.

Ставим пароль на приложения.

Смотрим какие права имеют приложения
и встроенные в них трекеры.

Вводим Google в заблуждение.

Блокируем камеру и микрофон программными средствами.

Сканируем сети на поиск несанкционированных подключений.

Узнаем, как вычисляют местонахождение по фото.

Настраиваем криптокошельки на Android.

Выбираем криптокошельки и криптовалюты. Критерии выбора.

Пополняем и выводим средства с криптокошельков легально.
Монеро и миксеры.

Настраиваем сервисы самоуничтожающихся заметок.
Opensource решения.

Узнаем, какие файлы и где хранит Telegram
на вашем устройстве. Как их удалить
без возможности восстановления.

Ставим ловушки для хакеров.

Защищаемся от идентификации по тексту.

Как киберпреступники обходят двухфакторную аутентификацию SMS (2FA).

Отключаем все датчики, камеру
и микрофон на устройстве.

Устанавливаем «рабочий профиль». Скрываем свою активность от семьи
и коллег.

Деанонимизируем пользователей Тор. Теория.

Пропускаем весь трафик через тор. Анонимность и шифрование трафика
для защиты от перехвата.

Где найти актуальный список .onion сайтов.
4.1:


4.2:


4.3:


4.4:

4.5:

4.6:

4.7:

4.8:


4.9:


4.10:



4.11:

4.12:




4.13:



4.14:


4.15:


4.16:


4.17:



4.18:

4.19:


4.20:


4.21:



4.22:

4.23:

4.24:


4.25:


4.26:


4.27:


4.28:

4.29:


4.30:

4.31:

4.32:



4.33:

4.34:

4.35:


4.36:

4.37:


4.38:


4.39:


4.40:

4.41:


4.42:



4.43:



4.44:



4.45:

4.46:

4.47:


4.48:


4.49:



4.50:


4.51:



4.52:
Модуль 4
Разработайте свою прошивку, изучите инженерную часть, напишите свое приложение для Android. И узнайте, как монетизировать полученные на курсе навыки.
Модуль 5
Android ОС
История создания Android.

Разблокировка загрузчика (bootlader).
Root- за и против.

Плюсы и минусы. Рековери.

Рассматриваем варианты рута.
Magisk и SuperSU.

BusyBox. Продвинутая анти-форензика.

Используем Android в чистом виде.
AOSP (Android Open Source Project).

Изучаем преимущества и недостатки стокового Android и его кастомные варианты.

Используем альтернативные маркетплейсы.

Технологии для защиты, применяемые
в Android.

Сброс к заводским настройкам (можно ли ему доверять и какие данные удаляются).

Уязвимости мобильной связи 2G-3G-4G-5G.

Уязвимости провайдеров.

Изучаем уязвимости смартфонов (железо, сенсоры, радиомодем, симкарта и др).

Изучаем методы перехвата голосовой связи.

Изучаем методы определения местонахождения устройства.

Проведем учебные атаки на Bluetooth.

Проведем учебные атаки на сим-карты (simjacker).

Проведем учебные атаки на гироскоп.

Изучаем технологию и защиты
от "блуждающего жучка".

Узнаем методы локализации (трекинга) пользователей (невидимые смс, SS7, A-GPS, триангуляция через базовые станции и др).

Узнаем, как работают компьютерные сети
и интернет. Теория, которую нужно знать для вашей безопасности.

Узнаем, какие датчики есть в современном смартфоне. Настраиваем Phyphox - приложение для сбора данных со всех доступных данных с вашего смартфона.

Антивирус для Android: нужен или нет?

Выбираем антивирус (опенсорс решение).

Запускаем Linux-систему на ПК,
используя телефон для загрузки.

Перехватываем и анализируем трафик.

Проводим криминалистический анализ собственного смартфона.

Изучаем встраивание жучка в телефон.

Определяем местоположения базовых станций.

Определяем уровень сигнала Wi-Fi в разных точках помещения.

Создаем приложения для своего смартфона.

Блокируем приложениям доступ
в интернет.

Следим за уязвимостями. Настраиваем персональный мониторинг уязвимостей.

Программируем на Python с телефона.
База + рекомендации по дальнейшему самообучению.

Изучаем удаление, заморозку и очищение приложений от «хвостов», трекеров
и мусора.

Изучаем разрешения приложений, блокировка микрофона и камеры.

Изучаем глубокую настройку firewall и геолокации.

Изучаем защиты приложений и настроек пин-кодом.

Изучаем блокировку подозрительных IP-хостов и рекламы.

Отключаем IPv6.

Изучаем защитауот трекеров в приложениях.

Разбираем решения для мобильной криминалистики. Elcomsoft. Belkasoft. Cellebrite, Meiyapico.

Изучаем ADB/EDL и другие методы взлома андроида (краткий обзор).

Изучаем важность блокировки экрана для защиты от форензики.

Изучаем триггеры автоматической блокировки устройства.

Изучаем защиту от физического (ADB)
и дистанционного подключения
и разблокировки.

Изучаем защиту от скриншотов и снэпшотов.

Настраиваем триггеры при несанкционированном доступе.

Как стать сертифицированным экспертом
в сфере IT-безопасности (что реально котируется и как эти документы получить).

Как можно монетизировать телефон
в свободное время (добыча криптовалюты, проксирование трафика и другое).
5.1:

5.2:


5.3:

5.4:


5.5:

5.6:


5.7:



5.8:


5.9:


5.10:


5.11:

5.12:

5.13:


5.14:


5.15:


5.16:

5.17:


5.18:

5.19:


5.20:



5.21:



5.22:




5.23:

5.24:

5.25:


5.26:

5.27:


5.28:

5.29:


5.30:


5.31:


5.32:


5.33:


5.34:



5.35:



5.36:


5.37:


5.38:


5.39:


5.40:

5.41:


5.42:



5.43:


5.44:


5.45:


5.46:



5.47:


5.48:


5.49:



5.50:
Модуль 5
Изучите идентификаторы телефона, создайте подмену отпечатков браузера, координат, списка контактов, управляйте cookies, запускайте клоны приложения, настройте прокси и DNS.
Модуль 6
Мультиаккаутинг
Отличие мобильного антидетекта
от десктопных решений (почему мобильные антидетекты так высоко ценятся).

Грамотная подмена цифрового отпечатка устройства - device fingerprint.

Смена международного идентификатора мобильного оборудования и абонента.
|IMEI и IMSI.

Смена Android ID и сокрытие его
от приложений.

Одновременный запуск нескольких
копий одного приложения.

Скрытие установленных приложений
друг от друга.

Генерируем Fake-контакты.

Настраиваем виртуальную машину
на Android.

Клонируем приложения на Android.

Какие виды промежуточного сервера (proxy) бывают.

Где покупать proxy и как оценивать качество IP-адреса.

Как настроить proxy на мобильном устройстве.

Оцениваем рейтинг доверия (fraud score) email и мобильного телефона.

Оцениваем рейтинг доверия (fraud score) платежных реквизитов.

Проверяем фотографии на предмет использования фотошопа (отрисовки).

Какие данные сайты сохраняют
на мобильном устройстве и как ими управлять.

SELINUX - система принудительного доступа.

Автоматизируем прогрев аккаунтов.

Создаем новую личность для веб-сайтов.

Проверяем настройки подмены отпечатков
на предмет подозрительных комбинаций.

Настраиваем мобильный браузер
для мультиаккаунтинга.

Изучаем особенности и способы обхода антифрод системы Google.

Изучаем особенности и способы обхода антифрод системы Amazon.

Изучаем особенности и способы обхода антифрод системы Facebook.

Изучаем особенности и способы обхода антифрод системы Iovation.

Изучаем особенности и способы обхода антифрод системы Microsoft.
6.1:



6.2:


6.3:



6.4:


6.5:


6.6:


6.7:

6.8:


6.9:

6.10:


6.11:


6.12:


6.13:


6.14:


6.15:


6.16:



6.17:


6.18:

6.19:

6.20:


6.21:


6.22:


6.23:


6.24:


6.25:


6.26:
Модуль 6
В рамках этого блока мы расскажем вам
о различных сервисах и приложениях,
которые помогут сделать ваш телефон незаменимым помощником дома,
на работе и на учебе.
Полезный оффтоп
Прокаченный Android
Пока мы создавали этот курс, у нас накопилось огромное множество приложений, сервисов
и лайфхоков, которые не подходят к тематике основных модулей курса.

Например, имитируйте звонок, чтобы уйти
от нежелательного диалога. А, возможно, у вас проблемы с концентрацией? Тогда настройте свое устройство, чтобы вас ничего не отвлекало от работы.

Полный список уроков появится позже.





Бонусный модуль
Результат после каждого модуля
Вступительный модуль
Смартфон Хакера
Смартфон Анонима
Мультиаккаутинг
Смартфон Спецагента
Безопасный VPN
Anroid - Эксперт
Прокачай Android
0 модуль
2 модуль
4 модуль
6 модуль
1 модуль
3 модуль
5 модуль
Бонусный модуль
Научитесь базовым навыкам безопасного использования Android-смартфона. Создайте и используйте фейковую личность, чтобы защитить свои личные данные.
Получите все передовые инструменты для пентестинга. Настройте легальное ПО для слежки, например, за детьми. Отслеживайте все их переписки, активность в социальных сетях, маршруты, звонки и смс.
Удалите свои личные данные из нежелаемых сервисов, научите изменять лицо и голос во время звонка, использовать подменный номер и не оставлять следы внутри сети.
Изучите идентификаторы телефона, создайте подмену отпечатков браузера, координат, списка контактов, управляйте cookies, запускайте клоны приложения, настройте прокси и DNS
Зашифруйте свои данные, запишите звук и видео сразу в облако, вычислите скрытые камеры и научитесь уничтожать свои данные по одной голосовой команде.
Создайте и настройте свой личный VPN, безопасный и быстрый. Расставьте ловушки для злоумышленников и научитесь деанонимизировать пользователей VPN.
Разработайте свою прошивку, изучите инженерную частью, напишите свое приложение для Android. И узнайте, как монетизировать полученные на курсе навыки.
В рамках этого блока мы вам расскажем о различных сервисах и приложениях, которые помогут сделать ваш телефон незаменимым помощником дома, на работе и на учебе.
Не нарушает законы, но дает большие возможности
Программа курса
Нажмите
,чтобы начать обучение
Прокаченный Android
*
Бонусный модуль
False >
Смартфон хакера
*
Модуль 2
False >
Смартфон суперагента
*
Модуль 1
False >
Безопасный VPN
*
Модуль 3
False >
Смартфон анонима
*
Модуль 4
False >
Android - эксперт
*
Модуль 5
False >
Вступительный модуль
*
Модуль 0
False >
Мультиаккаунтинг
*
Модуль 6
False >
Преподаватели курса
Практикующие хакеры и специалисты по безопасности в формате одного курса
Zerofium
(Mi$Han)
В Торе с 2012 года, застал времена Силкроад, TCF, Alpha, Evolution, Runion, Maza etc.
Использовал ТОР для поиска закрытой информации. Занимался консалтингом по безопасности
в той части сети, которую принято называть Даркнет.
VektorT13
Наверное, самый известный
в мире специалист
по мультиаккаунтингу, гроза антифрод систем.
Разработчик одного из самых популярных антидетектов, создатель сервиса Detect. expert, разрабочик IP Auditor.
BespalePhone
Разработчик одноименного анонимного и безопасного телефона на базе ОС Android. Владелец VPN-сервиса.
Эксперт в сфере безопасности мобильных устройств.
Евгений Ивченков
Основатель и директор Детективного Агентства «Сигнал». Сертифицированный специалист в области кибербезопасности, ведущий эксперт по информационной
и кибербезопасности в нескольких IT и образовательных проектах.
Jb314
Специалист по комплексной защите предприятий с большим опытом в юриспруденции, криминалистике и анализе уязвимостей. Пользователи чата CyberYozh неоднократно имели возможность оценить ее навыки.
Контакты отсутствуют
Владелец сервисного центра, специалист по программному ремонту телефонов.
Преподаватель, автор курсов для детей по компьютерной грамотности.
Семён
Лебедев
Контакты отсутствуют
Стоимость
К оплате принимается:
Российский рубль, Доллар США, Евро
и большинство криптовалют.
Стоимость и тарифы
К оплате принимается:
Банковские карты (Рубль, Доллар США, Евро) и другие способы оплаты.
Вступительный модуль
Смартфон спецагента
Смартфон хакера
Персональный VPN
Смартфон анонима
Android-эксперт
Мультиаккаунтинг
Прокаченный Android
Поддержка кураторов
Приватное сообщество
Домашние задания
Проверка заданий
USD
RUB
Custom
Stock
Стоимость:
Стоимость до:
₽69 500
$699
₽29 500
$299
$1000
$430
₽42 000
₽100 000
Тарифы →
Вступительный модуль
Смартфон спецагента
Смартфон хакера
Персональный VPN
Смартфон анонима
Android-эксперт
Мультиаккаунтинг
Прокаченный Android
Поддержка кураторов
Приватное сообщество
Домашние задания
Проверка заданий
USD
RUB
Мобильная версия кастом
Стоимость:
Стоимость до:
₽69 500
$699
$1000
₽100 000
Custom
Вступительный модуль
Смартфон спецагента
Смартфон хакера
Персональный VPN
Смартфон анонима
Android-эксперт
Мультиаккаунтинг
Прокаченный Android
Поддержка кураторов
Приватное сообщество
Домашние задания
Проверка заданий
USD
RUB
Мобильная версия Сток
Стоимость:
Стоимость до:
₽29 500
$299
$430
₽42000
Stock
Беспроцентная рассрочка
до 6 месяцев
от 4833 ₽/мес.
Для уточнения условий нажмите «Перейти к оплате»
на нужном тарифе
Бонусы от партнеров курса
Proxy - 10$ на счет для покупки (США и Европа)
Shared LTE / Private LTE
Партнер академии с Апреля, 2022
Премиальные прокси для эффективной работы. Потрясающая скорость, уровень частоты и демократичные цены.
IP Auditor - 1 месяц бесплатного использования
Проверка fraud-score IP-адреса
Партнер академии с Апреля, 2022
Помогает оценивать прокси, получая детализированный отчет с рекомендациями по использованию.
Проверка email - 1 месяц бесплатного использования
Trust-score email
Партнер академии с Апреля, 2022
Сервис для проверки рейтинга почт, которые используются для регистрации. Плохая почта может привести к бану аккаунта.
Проверка номера - 1 месяц бесплатного использования
Trust-score номера телефона
Партнер академии с Апреля, 2022
Проверяет trust-score номера мобильного телефона, который используется при регистрации.
DigitalOcean - пополните счет на 25$ и получите 100$
Stryker Pro — бесплатный месяц для тарифа PRO
VPS для разворачивания VPN
Пентест в твоем телефоне
Партнер академии с Мая, 2022
Партнер академии с Октября, 2022
Сервис пополнит ваш счет на 100$.
По условиям партнёра необходимо предварительно потратить у него 25$.
Приложение Stryker Pro — это полная
и интегрированная среда для пентеста
прямо в твоём смартфоне!
Именной сертификат >
После прохождения курса вы получите именной сертификат. Его наличие свидетельствует о том, что вы вкладываетесь в своё обучение — это важный фактор для потенциального работодателя или заказчика.
Имена и контакты учеников скрыты. Найти и пообщаться с учениками курса можно в нашем чате.
Мнение учеников, которые сейчас проходят обучение
Специалист №8
One Plus 7 PRO
Первый поток
Преподаватели действительно профессионалы в своем деле. Даже на очень сложные вопросы можно получить ответ. Если не сразу же, то потом пришлют. Нравится, что есть записи лекций и большое количество дополнительных материалов
к каждой теме. Домашнего задания, не всегда получается выполнить с первого раза, потому что они действительно не простые. Но если спросить, то кураторы всегда помогут.
Специалист №3
Теоретик №18
Практик №23
Специалист №15
Galaxy S22 Ultra
Samsung Galaxy A03 Core
POCO X3 NFC
OnePlus 9 Pro
Первый поток
Первый поток
Первый поток
Первый поток
Брал курс для того, чтобы обезопасить себя и свою компанию от нежелательных утечек. Специально купил смартфон для обучения. Введение показалось простое, но потом начался хардкор, в хорошем смысле этого слова. Ранее для работы использовал только десктопы, думал что со смартфоном все примерно так же, но... как оказалось, первое впечатление было обманчиво)) Хотел бы выделить Семена, и его подход к обучению, проводит “за ручку” от А до Я.
Курс для меня оказался очень полезным. Я, как полный 0 в это сфере узнал очень много нужных и важных вещей. Понял, что в плане анонимности и безопасности нужно кардинально менять свой подход. Буду постепенно это все более глубоко изучать и внедрять. Пока еще не все лекции успел послушать. Но уже доволен полученной информацией, в голове немного начинает складываться пазл, что необходимо сделать в дальнейшем и какие темы более серьезно изучить.
Я в восторге от курса, получил больше чем ожидал. Курс только начался, но вот что впечатлило меня больше всего: Интересно послушать про опыт челов, которые профессионально шифруются в сети. Узнать как атакуют системы и самому научится атаковать их, что бы знать как атакуют твою систему. Как минимизировать свой след во всемирной паутине. Как скрывать важные данные на телефоне. Как устанавливать альтернативные гуглу и избавленные от него системы.
Все началось с того, что я решил перейти с ios на android, но сделать это правильно. Не смотря на то, что до первый свой смартфон на андроиде (купил за неделю до курса) и знания мягко говоря в этой ОС были нулевыми - мне помогли разобраться и адекватно отвечали на десятки глупых вопросов под домашнем заданием. Обучение проходит в приятном темпе, получается комфортно совмещать с работой.
Остались вопросы?
Если у вас остались вопросы по курсу, то вы можете связаться с нами в телеграм или заполнить форму связи.
Ответы на популярные вопросы
FAQ
Ответы на популярные вопросы
FAQ
Здесь находится мобильный аккордеон
Остались вопросы?
Если у вас остались вопросы по курсу, то вы можете связаться с нами в телеграм или заполнить форму связи.
Остались вопросы?
Если у вас остались вопросы по курсу, то вы можете связаться с нами в телеграм или заполнить форму связи.