HACKER POINT - tarif 97 500 roubles. de CyberYozh Academy, formation à partir de 6 mois, date du 28 novembre 2023.
Miscellanea / / November 29, 2023
Vous ne voulez pas acquérir des connaissances qui ne seront utiles que pour résoudre des mots croisés, n’est-ce pas ?
Toutes les machines du laboratoire sont connectées en un seul réseau. C'est l'attaque de ce réseau qui deviendra votre premier objectif dans le parcours de carrière d'un hacker « éthique ».
Pour réussir à maîtriser la matière, il vous faudra pirater toutes ces machines, à savoir:
La partie pratique du cours est un laboratoire avec des machines spécialement préparées et aussi proches que possible des conditions réelles de combat.
Trouvez une vulnérabilité en utilisant les techniques apprises au cours, exploitez-les et accédez aux données souhaitées. Après avoir piraté la première machine, vous passerez aux suivantes et ainsi, étape par étape, vous obtiendrez un contrôle total sur le réseau.
SOC - centre d'opérations de sécurité
Couche 1: de 700 $ à 1 500 $
Couche 2: de 1 400 $ à 2 100 $
Vous pouvez trouver un emploi dans une entreprise informatique accréditée, cela présente de nombreux avantages :
- Hypothèque à taux réduit
- Report de la mobilisation
- Ajournement de la conscription
- Peut être utilisé comme couverture pour vos activités grises
Que cela vous plaise ou non, nous vivons à l’ère des cyber-guerres. Ici tout le monde est divisé en prédateurs et proies, mais nous vous invitons à devenir chasseur.
En ces temps de turbulences, presque toutes les entreprises sont attaquées. Vous pourrez non seulement attaquer, mais aussi, tel un chasseur expérimenté, tendre des pièges aux prédateurs sur le chemin de vos données.
⚫️ Nous vous dirons ce que vous devez faire conformément à la loi et ce qu'agissent ceux pour qui l'argent est plus important que la conscience et la loi.
⚫️ Nous vous donnerons accès à des ressources de hackers et vous expliquerons comment fonctionne ce monde.
Alors le choix vous appartient...
Nous pensons que le talent et la persévérance valent plus que la connaissance, mais si vous n'avez jamais travaillé sur une console avant le cours, vous devrez alors travailler très dur.
Ou à nos conservateurs...
Responsable du département d'analyse de la sécurité des applications mobiles, 4 ans en pentesting. Spécialisé dans l’analyse de la sécurité des applications Web et le pentesting des infrastructures. Plus de 15 projets gouvernementaux réalisés avec succès et plus de 10 projets commerciaux. Participant aux concours CTE et VK bug-bounty. Développeur d'une méthode pour contourner le captcha chez 1C-Bitrix
Plus de 7 ans dans le domaine de la sécurité de l'information, pionnier de la lutte contre les attaques Log4J, a repoussé dans les premiers jours plus de 80 attaques contre les services clients. Possède des connaissances approfondies dans le domaine de l'analyse de la sécurité des applications Web et du pentesting des infrastructures.
Dans les cercles restreints, il est mieux connu comme conférencier lors d'un cours sur Linux, l'anonymat et la sécurité. Possède une expérience de travail avec les réseaux depuis plus de 5 ans dans de grandes banques et entreprises de sécurité de l'information: SBER, Positive Technologies et autres. Spécialisé dans les attaques réseau et l'administration Linux
Module 1
Anonymat, sécurité et création d'un laboratoire de hackers
Pour éviter que l'activité des pirates informatiques n'entraîne des conséquences indésirables, vous apprendrez tout d'abord à assurer votre propre sécurité et votre anonymat.
Pour mettre en pratique vos compétences dans un environnement sûr, vous créerez un « laboratoire domestique pour les hackers ».
Module 2
Linux Hacker: bases de la programmation Kali et Python
Dans ce module, vous recevrez les bases nécessaires pour travailler avec la distribution Kali Linux, les bases des réseaux informatiques et les bases de la programmation Python pour automatiser les attaques et protéger les systèmes.
Module 3
Pentesting: reconnaissance et attaque des réseaux, des ressources web et des systèmes d'exploitation
Un module très riche et volumineux, après maîtrise duquel vous comprendrez et pourrez réaliser un processus de pentesting complet: de la reconnaissance à la consolidation dans le système et la post-exploitation.
Module 4
Ingénierie sociale: exploiter la principale faiblesse du système: l’humain
Quel que soit le degré de protection du système, sa principale faiblesse résidera toujours dans les personnes. Dans ce module, vous apprendrez comment exploiter cette faiblesse: persuader, manipuler et utiliser des techniques d'ingénierie sociale en utilisant l'exemple du piratage de pages de réseaux sociaux populaires. réseaux: VK, Facebook, Instagram et Telegram Messenger.
Module 5
Malwares, attaques DoS, piratage du WiFi, des webcams et des caméras de vidéosurveillance
Pour aborder le sujet des attaques sur toutes sortes de systèmes, vous devez simplement savoir: comment cela fonctionne, comment cela fonctionne et comment les logiciels malveillants sont déguisés, comment mener des attaques DoS et pirater le WiFi et les caméras Web. Classique.
Module 6
Crypto-monnaie: utilisation anonyme et comment les portefeuilles sont piratés
Nous vous expliquerons et analyserons ce qu'est la crypto-monnaie, comment elle fonctionne, comment la stocker en toute sécurité et l'utiliser de manière anonyme. Examinons des scénarios de piratage de portefeuilles cryptographiques: quelles erreurs les utilisateurs ont commises, comment les éviter et comment ces faiblesses peuvent être exploitées.
Module 7
Appareils de piraterie et de médecine légale
Dans cette section, nous examinerons les bases du matériel informatique utilisé pour: infiltrer, écouter ou désactiver divers systèmes. (Bien sûr, à titre informatif uniquement). Dans la deuxième partie du module, vous étudierez la forensics: les bases de l'organisation des données dans les systèmes informatiques, de l'extraction de données à un niveau assez bas et ainsi de l'obtention d'informations. Vous apprendrez comment récupérer des données « supprimées » ou endommagées.
Module 8
Monétisation: où trouver un client, bug bounty et concours CTF
Vous apprendrez comment gagner de l’argent grâce aux connaissances et aux compétences que vous avez acquises. Où vous pouvez mesurer vos compétences et consolider plus en profondeur les connaissances acquises dans la pratique et passer au niveau suivant.