1. Новые складчины: Показать еще

    17.09.2019: Курс кройки и шитья для начинающих [Grasser]

    17.09.2019: Осенний гардероб 2019 (Юля Катькало)

    16.09.2019: Образовательная кинезиология

    16.09.2019: Детокс травами-конструктор (detox_travami)

    16.09.2019: Автоматические сервисы продвижения Instagram (София Рожновская, Ольга Стукалова)

  2. Нужен организатор: Показать еще

    16.09.2019: Безлимитный Google Drive (GSuite) + Облако OneDrive 5Тб + Желаемый логин

    16.09.2019: Чек-лист «102 вопроса + 28» [Art Country]

    16.09.2019: [parisnail] Базовый курс. Комбинированный маникюр + Градиент + Геометрия (Екатерина Туркеева)

    16.09.2019: Украшение из эпоксидной смолы

    16.09.2019: [Красный циркуль] Мой ИИС: квартальный план, июль 2019 (Григорий Богданов)

  3. Сбор взносов Показать еще

    16.09.2019: 2 ступень, таро-нумерология (Джули По, Айрен По)

    16.09.2019: [Вязание] МК Секрет идеальных шишечек (yuliya_girman)

    16.09.2019: Ягодное изобилие - украшения из запекаемой полимерной глины [Школа-студия Artadi]

    16.09.2019: Шикарные свадебные пресеты. ExFilm (Tribe Archipelago)

    16.09.2019: Курс "Эмоциональный интеллект. Эмоциональная зрелость". Тариф "Соло" (Вания Маркович)

Запись

[Университет Кибербезопасности и Анонимности] Plastikcash слив курса 2019. Теневой мир.

Тема в разделе "Создание сайтов и Инфопродуктов, заработок на них", создана пользователем Эсса, 5 фев 2019.

Хештеги:
Цена:
75000 руб
Взнос:
544 руб
Организатор:
Эсса

Список участников складчины:

1. Эсса 2. Fdrake 3. Mashuliia 4. Rusalka1983 5. An40us 6. Ola1994 7. Keros 8. Swarog19 9. enjseo 10. VladKo155 11. zxzsszxz 12. Asty 13. Aliaris 14. keshamuty 15. pal268 16. eweqwevq232 17. volcyrigean 18. kventinengine 19. yulyay 20. Valeriava 21. ElkaPost
Записаться
  1. Эсса
    Эсса Организатор складчин

    [Университет Кибербезопасности и Анонимности] Plastikcash слив курса 2019. Теневой мир.

    Университет Кибербезопасности и Анонимности

    [​IMG]

    Скрытый текст. Доступен только зарегистрированным пользователям.


    Безопасность:



      • Настраивать анонимную и безопасную систему
      • Обналичивать грязные и серые денежные поступления
      • Обходить банковские проверки
      • Скрывать подмену fingerprint и IP
      • Настраивать безопасность системы виртуализации
      • Шифровать трафик и защищаться от перехвата
      • Перехватывать трафик в TOR
      • Владение нашими персональными софтами
      • Обрести знания по векторам атак и мерами их предотвращения
      • Создавать изолированную сеть без любых утечек трафика
      • и многое другое
    Хакинг:



      • Искать уязвимости методом фаззиннга
      • Вытягивать Базы Данных и монетизировать данные
      • Владеть Linux
      • Массовый сбор серверов
      • Лить шеллы эксплуатируя Remote File Include
      • Получать доступы к серверам
      • Автоматизировать работу
      • Поднимать свой DNS и лить на него трафик
      • Поймешь, что данные - самое дорогое в мире и будешь их монетизировать
      • Работать по трафику
    Вирусология:



      • Настраивать и использовать вирусы
      • Превращать загрузки в деньги
      • Разбираться в вирусах
      • Обходить антивирусы
      • Создавать и контролировать ботнет
      • Управлять машиной после заражения
      • Зачищать следы после атаки
    Соц. инженерия:



      • Находить подходы к людям
      • Понимать паттерны поведения
      • Входить в доверие
      • Манипулировать поведением
      • Зарабатывать на хайпах
      • Составлять планы атаки
      • Избегать основных ошибки


      1. Тебя манит на темную сторону, но ты не знаешь с чего начать
      2. Ты хочешь класть крупные котлеты в свой карман используя свой мозг
      3. Ты хочешь овладеть самыми прибыльными направлениями
      4. Ты не хомячок верящий в светлое будущее работая на дядю
      5. Ты хочешь перестать смотреть на цены в меню Мишленовского ресторана
      6. Ты понимаешь, что реально большой куш зарабатывается интеллектом
      7. Тебя тошнит от слов "кредит" и "ипотека" и поставил цель купить все желаемое за реальный кэш
      8. Ты прочитал все эти пункты и готов ебашить


    Security / Безопасность:



    * Настройка полностью анонимной и безопасной системы

    * Обход слежки провайдером

    * Шифрование диска на уровне системы

    * Создание криптоконтейнеров и безопасное хранение данных вне системы

    * Подмена уникальных параметров системы и браузера для обхода fingerprint

    * Шифрование трафика и запутывание его источника

    * Ввод и вывод валюты в даркнете

    * Отбеливание криптовалюты

    * Противодействие утечке реальных данных

    * Поддержание сессии для обхода банковских проверок

    * Настройка анонимных виртуальных машин

    * Защита от проникновения в основную систему

    * Перехват трафика в системе и на сервере

    * Защита от атак нулевого дня

    * Связки для безопасного и анонимного доступа в интернет

    * Double VPN и его работа в связке с тором

    * Защита от падения VPN и утечек из-за сетевых сбоев

    * Работа через удалённую систему windows

    * Софт для конфигурации и очистки системы

    * Отключение подозрительных функций в windows

    * Обход утечек через мета-информацию у файлов

    * Защита от DNS leak

    * Противодействие вычислению через анализ логов

    * Использование левых карт и симок

    * Схемы отмывания и обналичивания валюты



    Hacking / Хакинг:



    * Основы Linux

    * Основы web

    * Поиск уязвимостей методом фаззинга

    * Вытягивание БД через эксплуатацию SQL-injection

    * Пробиваемся на сервак или эксплуатация Local File Include

    * Льем шеллы через эксплуатацию Remote File Include

    * Что такое Remote Code Execution и с чем его едят

    * Изучение инструментария или "секрет моего успеха - автоматизация"

    * "Из грязи в князи" поднимаем привелегии на серваке используя эксплоиты для Privilege Escalation

    * Обходим фильтрацию форм загрузки файлов для прогрузки веб шеллов

    * Брутим SSH и скрываем свое присутствие

    * Увеличиваем срок жизни SSH доступов или что такое SSH ключи

    * Секреты вечной жизни. Бекдорим OpenSSH на Linux серверах

    * Массовый сбор серверов

    * Поднимаем свой DNS и льем на него трафик

    * Работа по трафику

    * Эксплуатация уязвимостей и методы атаки

    * Монетизация всех типов данных





    Malware / Вирусология:



    * Приватный вирус университета для лёгкого старта

    * Настройка и использование вирyсов

    * Работа с популярными фреймворками

    * Создание и контроль ботнета

    * Создание своего первого ботнета

    * Первичная оценка системы

    * Анализ большого потока данных

    * Обход антивирусов

    * Автоматизация атак при массовом распространении

    * Безопасное подключение к заражённой машине

    * Использование сторонних инструментов

    * Как не потерять ботнет после блокировки серверa

    * Заметание следов после отработки жертвы





    Social / Социальная Инженерия:



    * СИ для распространения вирусов

    * Паттерны поведения

    * Ошибки и правильная стратегия в общении

    * Создание убедительных аргументов

    * Выбор тем и направлений работы

    * Креативный подход

    * Работа по хайп-направлениям

    * Сбор информации для действий

    * Разбор типичных ошибок

    * Использование интересов для привлечения внимания

    * Поиск предлогов для внедрения

    * Заметание следов после отработки





    Пентестинг от новичка до Профи:



    01 - Введение в Курс

    02 - Обзор лабы и Необходимый Софт

    03 - Вариант 1 - Используем готовую виртуальную машину

    04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа

    05 - Устанавливаем Metasploitable на Виртуальную Машину

    06 - Устанавливаем Windows на Виртуальную Машину

    07 - Обзор Kali Linux

    08 - Терминал Linux и базовые команды

    08 - Терминал. Список команд.rtf

    09 - Настраиваем Metasploitable и Настройки Сети

    09 - Если не работает NAT.txt

    10 - Что такое Website

    11 - Как Взломать Website

    12 - Собираем Информацию с Помощью Whois Lookup

    13 - Определяем Технологии, Которые Используются на вебсайте

    14 - Собираем DNS информацию

    15 - Находим Сайты, Которые Хостятся на том же Сервере

    16 - Ищем Субдомены

    17 - Ищем интересные файлы

    18 - Анализируем найденные файлы

    19 - Maltego - Исследуем Сервера, Домены и Файлы

    20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту

    21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов

    22 - HTTP Запросы - Get и Post

    23 - Перехват HTTP запросов

    24 - Эксплуатируем продвинутые уязвимости загрузки файлов

    25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов

    26 - [Безопасность] Исправляем уязвимости загрузки файлов

    27 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода

    28 - Эксплуатируем продвинутые уязвимости запуска кода

    29 - [Безопасность] Исправляем уязвимости запуска кода

    30 - Что такое уязвимости LFI и как их использовать

    31 - Получаем доступ к Shell через уязвимости LFI - Метод 1

    32 - Получаем доступ к Shell через уязвимости LFI - Метод 2

    33 - Уязвимости удаленного запуска файлов - Настраиваем PHP

    34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем

    35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов

    36 - [Безопасность] Исправляем уязвимости запуска файлов

    37 - Что такое SQL

    38 - Опасности SQL инъекций

    39 - Исследуем SQL инъекции в POST

    40 - Обходим авторизацию с помощью SQL инъекций

    41 - Обходим более защищенную авторизацию с помощью SQL инъекций

    42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации

    43 - Исследуем SQL-инъекции в GET

    44 - Читаем информацию из базы данных

    45 - Ищем таблицы в базе данных

    46 - Извлекаем важную информацию, такую как пароли

    47 - Ищем и эксплуатируем слепые SQL-инъекции

    48 - Исследуем более сложные SQL-инъекции

    49 - Экспортируем пароли и используем более сложные SQL-инъекции

    50 - Обходим защиту и получаем доступ ко всем записям

    51 - Обходим фильтры

    52 - [Безопасность] Быстрый фикс против SQL-инъекций

    53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций

    54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы

    55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap

    56 - Получаем прямой SQL Shell с помощью SQLmap

    57 - [Безопасность] Правильный способ предотвращения SQL-инъекций

    58 - Введение - Что такое XSS

    59 - Исследуем простой отраженный XSS

    60 - Исследуем продвинутый отраженный XSS

    61 - Исследуем еще более продвинутый отраженный XSS

    62 - Исследуем постоянный XSS

    63 - Исследуем продвинутый постоянный XSS

    64 - Исследуем XSS в DOM

    65 - Ловим жертв в BeEF с помощью отраженного XSS

    66 - Ловим жертв в BeEF с помощью постоянного XSS

    67 - BeEF - Работаем с пойманными жертвами

    68 - BeEF - Запускаем простые команды на машинах жертв

    69 - BeEF - Угоняем пароли с помощью фейковой авторизации

    70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы

    71 - Бонусная Лекция - Слушаем входящие подключения

    72 - BeEF - Получаем полный контроль над Windows машиной жертвы

    73 - [Безопасность] - Исправляем уязвимости XSS

    74 - Авторизируемся под администратором манипулируя Cookies

    75 - Исследуем Межсайтовую Подделку Запроса (CSRF)

    76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла

    77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки

    78 - [Безопасность] Закрываем уязвимости CSRF

    79 - Что такое Брутфорс и Перебор по словарю

    80 - Создаем словарь

    81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra

    82 - Сканируем целевой веб-сайт на наличие уязвимостей

    83 - Анализируем результаты сканирования

    84 - Введение в раздел "После атаки"

    85 - Работаем c обратным Shell'ом (reverse shell)

    86 - Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)

    87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды

    88 - Обходим ограничения прав и выполняем Shell команды

    89 - Скачиваем файлы с целевого сайта

    90 - Загружаем файлы на целевой сайт

    91 - Устанавливаем обратное подключение с помощью Weevely

    92 - Получаем доступ к базе данных

    Твои перспективы АНОН:

    Скрытый текст. Доступен только зарегистрированным пользователям.


    После обучения ты научишься ни следа не оставлять о своей деятельности в Интернете и поймешь как зарабатывать реально большие котлеты.

    Видов монетизации море. От переадресации взломанных сайтов на партнерки до более мощных схем. Слив Баз данных продажа в даркнет. Слив документов.

    Спам в больших объемах со взломанных сайтов. Профит для всех

     
    Последнее редактирование: 5 фев 2019
    Эсса, 5 фев 2019
    keshamuty и q1m нравится это.
  2. Rusalka1983
    Rusalka1983 Должник
    У вас цена курса указана не верно. Его стоимость 75 000 руб.
     
    Rusalka1983, 19 фев 2019
  3. Эсса
    Эсса Организатор складчин
    Спасибо, исправила. Взнос всё равно фиксирован, без изменений.
     
    Эсса, 19 фев 2019
  4. eweqwevq232
    eweqwevq232 Должник
    Когда будем сбрасываться на курс?
     
    eweqwevq232, 24 май 2019
Участники складчины [Университет Кибербезопасности и Анонимности] Plastikcash слив курса 2019. Теневой мир. смогут написать отзыв
Наверх