Программа курса
Анонимность, безопасность и создание лаборатории хакера
Linux хакера: основы Kali и программирования на Python
Чтобы хакерская активность не привела к нежелательным последствиям, первым делом ты научишься обеспечивать собственную безопасность и анонимность.
Для практической отработки навыков в безопасной среде ты создашь «домашнюю лабораторию хакера».
В этом модуле ты получишь необходимую базу для работы с дистрибутивом Kali Linux, основами компьютерных сетей и основами программирования на Python для автоматизации атаки и защиты систем.
Pentesting: разведка и атака сетей, веб-ресурсов и операционных систем
Социальная инженерия: эксплуатируем главную слабость системы - человека
Криптовалюта: анонимное использование и как взламывают кошельки
Malware, DoS атаки, взлом WiFi, веб-камер и камер видео-наблюдения
Монетизация: где найти заказчика, bug bounty и соревнования CTF
Девайсы хакера и форензика
Очень насыщенный и объёмный модуль, усвоив который ты будешь понимать и уметь осуществлять комплексный процесс пентестинга: от разведки до закрепления в системе и пост-эксплуатации.
Расскажем и разберём, что такое криптовалюта, как она устроена, как её безопасно хранить и анонимно ею пользоваться. Разберём сценарии взлома криптокошельков — какие ошибки допускали пользователи, как тебе их не допускать и как эти слабости можно использовать.
Как бы ни была защищена система, главной её слабостью всегда будет оставаться человек. В этом модуле ты научишься эксплуатировать эту слабость: убеждать, манипулировать и использовать техники социальной инженерии на примере взлома страничек популярных соц. сетей: ВК, Facebook, Instagram и мессенджера Telegram.
Углубляясь в тему атак на всевозможные системы, ты просто обязан знать: как работает, как устроенно и как маскируется вредоносное ПО (malware), как проводить DoS атаки и взламывать WiFi и веб-камеры. Классика.
Ты узнаешь, как можно заработать на полученных знаниях и навыках. Где ты можешь помериться скиллом и закрепить полученные знания на практике более основательно и перейти на новый уровень.
В этом разделе мы разберём основы работы аппаратных средств хакеров, которые используюся для: проникновения, прослушивания или выведения из строя различных систем. (Конечно же исключительно в ознакомительных целях). Во второй части модуля ты изучишь форензику: основы организации данных в компьютерных системах, извлечение даннах на достаточно низком уровне и получение таким образом информации. Научишься восстановить «удалённые» или повреждённые данные.