PUNTO HACKER - tarifa 97.500 rublos. de CyberYozh Academy, formación desde 6 meses, fecha 28 de noviembre de 2023.
Miscelánea / / November 29, 2023
No querrás adquirir conocimientos que sólo te serán útiles para resolver crucigramas, ¿verdad?
Todas las máquinas dentro del laboratorio están conectadas a una única red. Es el ataque a esta red el que se convertirá en su primer objetivo en la carrera de un hacker "ético".
Para dominar con éxito el material, necesitarás piratear todas estas máquinas, a saber:
La parte práctica del curso es un laboratorio con máquinas especialmente preparadas y lo más parecidas posible a las condiciones reales de combate.
Encuentre una vulnerabilidad utilizando las técnicas aprendidas en el curso, explótelas y obtenga acceso a los datos deseados. Después de hackear la primera máquina, pasarás a las siguientes y, paso a paso, obtendrás el control total de la red.
SOC - centro de operaciones de seguridad
Capa 1: de $700 a $1500
Capa 2: de $1400 a $2100
Puedes conseguir un trabajo en una empresa de TI acreditada, esto tiene muchas ventajas:
- Hipoteca a tipo reducido
- Aplazamiento de la movilización.
- Aplazamiento del servicio militar obligatorio
- Puede usarse como cubierta para tus actividades grises.
Te guste o no, vivimos en la era de las guerras cibernéticas. Aquí todo el mundo está dividido en depredadores y presas, pero te invitamos a convertirte en cazador.
En estos tiempos turbulentos, casi todas las empresas están bajo ataque. No solo podrás atacar, sino también, como un cazador experimentado, colocar trampas para los depredadores en el camino hacia tus datos.
⚫️ Te diremos qué debes hacer según la ley y qué actúan aquellos para quienes el dinero es más importante que la conciencia y la ley.
⚫️ Te daremos acceso a recursos de hackers y te diremos cómo funciona este mundo.
Entonces la elección es tuya...
Creemos que el talento y la constancia valen más que el conocimiento, pero si nunca has trabajado en una consola antes del curso, entonces tendrás que esforzarte mucho.
O a nuestros curadores...
Responsable del departamento de análisis de seguridad de aplicaciones móviles, 4 años en pentesting. Se especializa en análisis de seguridad de aplicaciones web y pentesting de infraestructura. Más de 15 proyectos gubernamentales completados con éxito y más de 10 proyectos comerciales. Participante de competiciones CTE y VK bug-bounty. Desarrollador de un método para eludir captcha en 1C-Bitrix
Más de 7 años en el campo de la seguridad de la información, pionero en repeler ataques Log4J, en los primeros días repelió más de 80 ataques a servicios de clientes. Tiene conocimiento experto en el campo del análisis de seguridad de aplicaciones web y pentesting de infraestructura.
En círculos estrechos es más conocido como ponente en un curso sobre Linux, anonimato y seguridad. Tiene experiencia trabajando con redes por más de 5 años en grandes bancos y empresas de seguridad de la información: SBER, Positive Technologies y otras. Se especializa en ataques a redes y administración de Linux.
Módulo 1
Anonimato, seguridad y la creación de un laboratorio hacker
Para evitar que la actividad de los piratas informáticos tenga consecuencias indeseables, en primer lugar aprenderá a garantizar su propia seguridad y anonimato.
Para practicar tus habilidades en un entorno seguro, crearás un "laboratorio doméstico para hackers".
Módulo 2
Hacker de Linux: conceptos básicos de programación Kali y Python
En este módulo, recibirá las bases necesarias para trabajar con la distribución Kali Linux, los conceptos básicos de las redes informáticas y los conceptos básicos de la programación Python para automatizar ataques y proteger sistemas.
Módulo 3
Pentesting: reconocimiento y ataque de redes, recursos web y sistemas operativos
Un módulo muy rico y voluminoso, tras dominarlo comprenderás y podrás realizar un proceso de pentesting integral: desde el reconocimiento hasta la consolidación en el sistema y la post-explotación.
Módulo 4
Ingeniería social: explotar la principal debilidad del sistema: los humanos
Por muy protegido que esté el sistema, su principal debilidad siempre serán las personas. En este módulo aprenderá cómo explotar esta debilidad: persuadir, manipular y utilizar técnicas de ingeniería social utilizando el ejemplo de piratear páginas de redes sociales populares. redes: VK, Facebook, Instagram y Telegram Messenger.
Módulo 5
Malware, ataques DoS, piratería de WiFi, cámaras web y cámaras CCTV
Profundizando en el tema de los ataques a todo tipo de sistemas, simplemente debes saber: cómo funciona, cómo funciona y cómo se disfraza el malware, cómo realizar ataques DoS y hackear WiFi y cámaras web. Clásico.
Módulo 6
Criptomoneda: uso anónimo y cómo se piratean las billeteras
Te contamos y analizamos qué es la criptomoneda, cómo funciona, cómo almacenarla de forma segura y utilizarla de forma anónima. Veamos escenarios para piratear carteras criptográficas: qué errores cometieron los usuarios, cómo prevenirlos y cómo se pueden explotar estas debilidades.
Módulo 7
Dispositivos piratas informáticos y forenses
En esta sección, veremos los conceptos básicos del hardware de los piratas informáticos que se utiliza para: infiltrarse, espiar o desactivar varios sistemas. (Por supuesto, sólo con fines informativos). En la segunda parte del módulo estudiarás ciencia forense: los conceptos básicos para organizar datos en sistemas informáticos, extraer datos a un nivel bastante bajo y así obtener información. Aprenderá cómo recuperar datos “borrados” o dañados.
Módulo 8
Monetización: dónde encontrar un cliente, recompensas por errores y competiciones CTF
Aprenderá cómo puede ganar dinero con los conocimientos y habilidades que ha adquirido. Donde podrás medir tus habilidades y consolidar en la práctica los conocimientos adquiridos de forma más profunda y pasar al siguiente nivel.