Скидка 25% по промокоду ImReady. Выбрать тариф
Длительность курса
6+ месяцев
Расчётное время практики
Число машин в сети
30% теория
25+ штук
300+ часов
70% практика
Курс разработан и подготовлен командой NetRunner - экспертами в области этичного хакинга, совместно с командой CyberYozh.

Самый масштабный практический курс в рунете, посвященный атаке на инфраструктуру компаний. Тренируйся работать только с реальными инструментами, которые используются топовыми специалистами. Веселись, но помни о последствиях:

контакты

Hacker point

|
ЗАПИСАТЬСЯ
Программа
Старт сегодня!

Много практики и опасных знаний

Вы же не хотите получить знания, которые пригодятся только для разгадывания кроссвордов?
Все машины внутри лаборатории объединены в единую сеть. Именно атака этой сети станет твоей первой целью на карьерном пути «этичного» хакера.
Практическая часть курса представляет собой лабораторию со специально подготовленными машинами, которые максимально приближенны к реальным боевым условиям.
Для успешного освоения материала тебе нужно будет взломать все эти машины, а именно:
Найти уязвимость, используя полученные на курсе методики, проэксплуатировать их и получить доступ к желанным данным. После взлома первой машины будешь пробиваться к следующим, и так шаг за шагом ты получишь полный контроль над сетью.

Светлая сторона монетизации

Инженер информационной безопасности 

Без опыта: от $700 до $1000

Инженер внутренней службы безопасности

Специалист по проведению аудита

SOC - security operation center

Без опыта: от $700 до $1400
Freelance: от $800 до $3000
Layer 1: от $700 до $1500
Layer 2: от $1400 до $2100
* По данным hh.ru
После курса ты сможешь отправлять своё резюме на эти позиции:

Ипотека по сниженной ставке
Отсрочка от мобилизации
Отсрочка от призыва
Можно использовать как прикрытие для твоей серой деятельности

Ты сможешь устроиться в аккредитованные IT-компании, у этого есть много плюсов:
Выбрать светлую сторону

Любишь мериться ху скиллом?

Ты сможешь использовать полученные знания для участия в программах вознаграждения за найденные уязвимости (Bug Bounty) или участвовать в соревнованиях хакеров.
Это сделает твоё резюме куда более желанным как для заказчика, так и для работодателя.
В процессе прохождения курса ты узнаешь:

Российские экзамены

Международные квалификации

Как участвовать в программах Bug Bounty и как зарабатывать на обнаруженных уязвимостях.
Пройдя курс целиком, ты будешь готов к сдаче международных экзаменов на получение квалификации. Вот примеры экзаменов, которые тебе стоит рассмотреть для подкрепления своего статуса:
WAPT сodeby
Corp Lab PentestIT
OSCP
Offensive Security Certified Professional
GPEN
GIAC Certified Penetration Tester
CompTIA
PenTest+ Certification
CEH
Certified Ethical Hacker
PRTT
Penetration red team tester
Хочешь ты или нет, но мы живем в эпоху кибервойн. Тут все делятся на хищников и жертв, мы же предлагаем тебе стать охотником.
В наше неспокойное время атакам подвергается почти каждая компания. Ты сможешь не просто нападать, но и , словно опытный охотник, расставить ловушки для хищников на пути к твоим данным.
Дальше выбор только за тобой...
Мы расскажем как ты должен поступить по закону и как поступают те, кому деньги важнее совести и закона.

Тёмная сторона хакинга

Записаться
Изучить Программу
Дадим тебе доступ на хакерские ресурсы и расскажем как устроен этот мир.

Проведение атаки
Pass-the-Hash для получения системного доступа

И еще парочка десятков задач, которые ты сможешь выполнять после курса

Проведение атаки RFI+RCE (Remote File Inclusive и Remote Code Execution)

Подготовка с нуля

3 примера задач, которые ты научишься выполнять:
Мы верим, что талант и упорство значат больше знаний, но если ты до курса никогда не работал в консоли, то тебе придётся трудиться очень усердно.
Ну или нашим кураторам…

Извлечение пароля для WiFi сети из дампа данных сети

Basic
Basic
Модуль 1
Модуль 2
2 главы
8 разделов
58 тем

Программа курса

Анонимность, безопасность и создание лаборатории хакера

Linux хакера: основы Kali и программирования на Python

Чтобы хакерская активность не привела к нежелательным последствиям, первым делом ты научишься обеспечивать собственную безопасность и анонимность.
Для практической отработки навыков в безопасной среде ты создашь «домашнюю лабораторию хакера».
В этом модуле ты получишь необходимую базу для работы с дистрибутивом Kali Linux, основами компьютерных сетей и основами программирования на Python для автоматизации атаки и защиты систем.
3 главы
9 разделов
57 тем

Pentesting: разведка и атака сетей, веб-ресурсов и операционных систем

Социальная инженерия: эксплуатируем главную слабость системы - человека

Криптовалюта: анонимное использование и как взламывают кошельки

Malware, DoS атаки, взлом WiFi, веб-камер и камер видео-наблюдения

Монетизация: где найти заказчика, bug bounty и соревнования CTF

Девайсы хакера и форензика

Очень насыщенный и объёмный модуль, усвоив который ты будешь понимать и уметь осуществлять комплексный процесс пентестинга: от разведки до закрепления в системе и пост-эксплуатации.
Расскажем и разберём, что такое криптовалюта, как она устроена, как её безопасно хранить и анонимно ею пользоваться. Разберём сценарии взлома криптокошельков — какие ошибки допускали пользователи, как тебе их не допускать и как эти слабости можно использовать.
Как бы ни была защищена система, главной её слабостью всегда будет оставаться человек. В этом модуле ты научишься эксплуатировать эту слабость: убеждать, манипулировать и использовать техники социальной инженерии на примере взлома страничек популярных соц. сетей: ВК, Facebook, Instagram и мессенджера Telegram.
Углубляясь в тему атак на всевозможные системы, ты просто обязан знать: как работает, как устроенно и как маскируется вредоносное ПО (malware), как проводить DoS атаки и взламывать WiFi и веб-камеры. Классика.
Ты узнаешь, как можно заработать на полученных знаниях и навыках. Где ты можешь помериться скиллом и закрепить полученные знания на практике более основательно и перейти на новый уровень.
В этом разделе мы разберём основы работы аппаратных средств хакеров, которые используюся для: проникновения, прослушивания или выведения из строя различных систем. (Конечно же исключительно в ознакомительных целях). Во второй части модуля ты изучишь форензику: основы организации данных в компьютерных системах, извлечение даннах на достаточно низком уровне и получение таким образом информации. Научишься восстановить «удалённые» или повреждённые данные.
2 главы
6 глав
1 глава
1 глава
1 глава
Medium
2 главы
Basic
Basic
Medium
Модуль 6
Medium
Medium
Модуль 3
Модуль 4
6 разделов
Модуль 5
Модуль 8
Модуль 7
17 разделов
32 темы
3 раздела
3 раздела
1 раздел
5 разделов
152 темы
16 тем
26 тем
10 тем
35 тем
2 уровня сложности
8 модулей
18 глав
52 раздела
386 тем
Мы не будем просить тебя оставить номер телефона, чтобы ты мог получить полную программу курса.
Никто не будет тебе звонить и добавлять твои контактные данные в сомнительные базы. По одной простой причине:
64% учеников
Выбирают наш курс после изучения образовательной программы.

Полная программа курса

Открыть полную программу курса
Взаимодействие с сетевыми протоколами
Гибкость и способность к адаптации в выборе подхода для решения проблемы
Работа с системами, взаимодействие с компонентами систем
Глубокое понимание web-систем
Поиск уязвимостей 
Разбор программирования с позиции функционирования языков

Прокачка учеников

Soft skills 

Hard Skills

ЗАПИСАТЬСЯ

Преподаватели и менторы

Более 7 лет в сфере информационной безопасности, пионер отражения атаки Log4J, в первые дни отразил 80+ атак на сервисы клиента. Обладает экспертными знаниями в сфере анализа защищенности веб-приложений и инфраструктурного пентеста
Фридрих
6580
3450
2690
7950
Руководитель отдела по анализу защищённости мобильных приложений, 4 года в пентесте. Специализируется на анализе защищённости веб-приложений и инфраструктурном пентесте. 15+ успешно завершенных государственных проектов и 10+ коммерческих проектов. Участник CTF-соревнований и bug-bounty VK. Разработчик метода обхода captcha у 1с-битрикс
Сергей «Firewall»
7340
1270
2160
8120
Эксперт в криптографии и защите информации. Преподаватель по КСЗИ, разработчик информационных систем, чей опыт простирается далеко за рамки учебных кабинетов. Владыка открытой разработки криптографических приложений, создатель анонимных сетей и архитектор блокчейн систем. Его карьера — это путь, вымощенный проектами и решением сложнейших криптографических головоломок.
number571
1590
1070
4050
9990
Профессиональный преподаватель с обширным опытом в области информационной безопасности и разработки на Python. Участник множества соревнований по безопасности (CTF) и наставник в обучении программированию. Его уроки не ограничиваются просто изучением Python: они предоставляют студентам глубокий понимание вопросов безопасности данных.
L0ST G3N
3190
2080
1110
9230
Руководил командой, разрабатывал архитектуру, писал код для таких крупных проектов как Роскомнадзор и ВЭБ.РФ.
Разработчик популярных решений для Социальной Инженерии.
В прошлом имел широкий опыт разработки приложений, троянов. Имеет успешные кейсы по взломам систем, веб-серверов, сайтов, впн-провайдеров.
LastByte
5160
8050
6320
3670
Опыт в сфере пентеста более 7 лет. Работал с компаниями из США и стран Евросоюза. Имеет большой опыт публичных выступлений и обучил более 100 специалистов.
Специализация — управление корпоративной инфраструктурой.
Консультирует IT-компании Евросоюза и России по вопросам кибербезопасности.
Eobard / Давид
3780
3560
3510
7990
Аспирант Центра Квантовых Технологий МГУ, специалист по квантовым вычислениям и квантовому криптоанализу.
Победитель конкурса «Студенческий Стартап 2022», Руководитель проекта в Топ-10 по версии Всероссийского Форума Стартап-Студий. Финалист конкурса «Новатор Москвы 2023»
Алексей Моисеевский
7340
1270
2160
8120

По окончании курса мы выдаём выпускникам NFT-сертификат.

Для получения сертификата тебе необходимо: выполнить более 85% домашних заданий успешно
Условия:

NFT–сертификат

Сертификат является уникальным токеном (цифровой записью), которая вносится в BlockChain. Сертификат защищён от взлома и удаления.
от
в месяц
Ты сам будешь удивлён: как растёт скилл, как из новичка ты шаг за шагом превращаешься в специалиста, как быстро осваиваешь новые инструменты, устройство сети и учишься эксплуатировать сложные уязвимости. А затем… тебе придётся выбрать сторону
| Рассрочка 0% до 24 месяцев
Осталось мест на курсе: 3 / 30
140 000₽
$1400
от
в месяц
8 модулей и бонусы
Видеозаписи уроков
Разборы вопросов
Групповые чаты
Дополнительная литература и гайды
Домашние задания и разбор с менторами
Практика на машинах
Ментор senior-специалист
300+ часов практики
Закрытое комьюнити
Набор инструментов хакера
NFT-сертификат
5833 ₽
4062 ₽

Hacker point

: атакуй, находи, забирай

Форматы обучения:
Тебя дарят дополнительную скидку 50$ при оплате через UseGateway
перейти к оплате
Написать менеджеру
| При оплате в рублях
97 500₽
Cкидка 30%
Действует только сегодня
$990
| При оплате в долларах
Cкидка 10% на предзаказ по промокоду: PREORDER
Действует до 27 июля или 30 мест
-50%
Hack pack
: место, где начинается атака
Пакетное предложение отлично подходит для тех, кто решил начать карьеру этичного (или не очень) хакера.

В Hack Pack входят сразу два курса, рассчитанные на целый год обучения с поддержкой высококвалифицированных кураторов.

Это позволит тебе с нуля достичь уровня Middle-специалиста.
от
5188 ₽
в месяц
от
10 417 ₽
в месяц
| Рассрочка 0% до 24 месяца
250 000₽ 124 500₽
| При разовой оплате в рублях
$2500 $1290
| При оплате в долларах
Оплачивай через UseGateway и получи приятную скидку
Перейти к оплате
Подробнее про Blue/Red Team
Здесь нет ответа на интересующий тебя вопрос? Просто напиши нам.

Ответы на популярные вопросы

Написать в Telegram

Немного лирики в финале

Комментарий от команды СyberYozh
Комментарий от составителя программы:

Пентест крайне сложн и запутан. Существует множество тем, которые нельзя оставлять без твоего внимания. Поэтому структуру курса можно сравнить с большим деревом навыков:
Почему так? Отвечу:
В теме пентеста слишком много переменных и самых различных факторов, начиная со стека, заканчивая отдельными протоколами. Поэтому, если линейно преподавать материал курса — то ты забудешь большую часть курса, не успев перейти к следующей теме.
В начале ты познакомишься с понятиями пентеста, что он из себя представляет, познакомишься с законодательной частью, чтобы не попасть в зону риска (или на зону).

В главе про инфраструктуру мы познакомим тебя с окружением, с которым ты встретишься во время пентеста реальной инфраструктуры. Затем попробуешь провести боевые атаки, чтобы почувствовать вкус «крови».

Но с окончанием этого модуля ифраструктура не заканчивается! Она продолжается до самого конца курса, с каждой новой темой, обрастая новыми подробностями. То самое «дерево» обрастает «ветками» и «листьями»
Главное — это ощущение силы: когда кого-то кидают, оскорбляют-этот человек проглатывает обиду и идет заливать его алкоголем, вы же разворачиваете инструменты, наливаете кофе и покажете недоумкам цифровой ад.
Именно это сила, а не умение получать бесплатный WiFi, взломывать ПК понравившейся девушки или красть секреты конкурентов по бизнесу движет настоящими профессионалами, именно она может привести на Олимп.
Контакты
Направления
Партнёрские сервисы:
Проекты
CyberYozh
Academy
© 2024. CyberYozh. All rights reserved.
Вопросы и предложения
Мы используем файлы cookie для персонализации сервисов и повышения удобства пользования сайтом. Если вы не согласны на их использование, измените настройки браузера.
Все курсы и направления
Программирование
OSINT
Хакинг
Python
Android
Linux
Мультиаккаунтинг
Автоматизация
Loading