نقطة القراصنة - معدل 97500 فرك. من أكاديمية CyberYozh التدريب من 6 أشهر تاريخ 28 نوفمبر 2023.
Miscellanea / / November 29, 2023
أنت لا ترغب في اكتساب المعرفة التي ستكون مفيدة فقط في حل الكلمات المتقاطعة، أليس كذلك؟
جميع الأجهزة داخل المختبر متصلة بشبكة واحدة. إن الهجوم على هذه الشبكة هو الذي سيصبح هدفك الأول في المسار الوظيفي للمتسلل "الأخلاقي".
لإتقان المادة بنجاح، سوف تحتاج إلى اختراق جميع هذه الآلات، وهي:
الجزء العملي من الدورة عبارة عن مختبر به آلات معدة خصيصًا تكون أقرب ما يمكن إلى ظروف القتال الحقيقية.
ابحث عن الثغرات الأمنية باستخدام التقنيات التي تعلمتها في الدورة، واستغلها واحصل على إمكانية الوصول إلى البيانات المطلوبة. بعد اختراق الجهاز الأول، ستشق طريقك إلى الأجهزة التالية، وبالتالي ستكتسب السيطرة الكاملة على الشبكة خطوة بخطوة.
SOC - مركز العمليات الأمنية
الطبقة الأولى: من 700 دولار إلى 1500 دولار
الطبقة الثانية: من 1400 دولار إلى 2100 دولار
يمكنك الحصول على وظيفة في إحدى شركات تكنولوجيا المعلومات المعتمدة، وهذا له العديد من المزايا:
- الرهن العقاري بمعدل مخفض
- التأجيل من التعبئة
- التأجيل من التجنيد
- يمكن استخدامه كغطاء لأنشطتك الرمادية
سواء أعجبك ذلك أم لا، فنحن نعيش في عصر الحروب السيبرانية. ينقسم الجميع هنا إلى حيوانات مفترسة وفريسة، لكننا ندعوك لتصبح صيادًا.
في هذه الأوقات المضطربة، تتعرض كل الشركات تقريبًا للهجوم. لن تكون قادرًا على الهجوم فحسب، بل ستتمكن أيضًا، مثل الصياد ذي الخبرة، من نصب الفخاخ للحيوانات المفترسة في طريقها إلى بياناتك.
⚫️ سنخبرك بما يجب عليك فعله وفقًا للقانون وما هو الشيء الذي يعتبره الأشخاص الذين المال أهم من الضمير والقانون.
⚫️ سنمنحك إمكانية الوصول إلى موارد الهاكر ونخبرك كيف يعمل هذا العالم.
ثم الخيار لك ...
نحن نؤمن بأن الموهبة والمثابرة تستحقان أكثر من المعرفة، ولكن إذا لم تكن قد عملت مطلقًا على وحدة التحكم قبل الدورة التدريبية، فسيتعين عليك العمل بجد.
أو إلى القائمين على أعمالنا..
رئيس قسم التحليل الأمني لتطبيقات الهاتف المحمول، 4 سنوات في الاختراق. متخصص في تحليل أمان تطبيقات الويب واختبار البنية التحتية. أكثر من 15 مشروعًا حكوميًا تم إنجازه بنجاح و10+ مشروعًا تجاريًا. مشارك في مسابقات CTE وVK bug-bounty. مطور طريقة لتجاوز كلمة التحقق في 1C-Bitrix
أكثر من 7 سنوات في مجال أمن المعلومات، رائد في صد الهجمات Log4J، في الأيام الأولى صد أكثر من 80 هجمة على خدمات العملاء. لديه معرفة متخصصة في مجال تحليل أمان تطبيقات الويب واختبار البنية التحتية
في الدوائر الضيقة، يُعرف بشكل أفضل كمتحدث في دورة تدريبية حول Linux وإخفاء الهوية والأمن. لديه خبرة في العمل مع الشبكات لأكثر من 5 سنوات في البنوك الكبرى وشركات أمن المعلومات: SBER وPositive Technologies وغيرها. متخصص في هجمات الشبكات وإدارة Linux
وحدة 1
إخفاء الهوية والأمن وإنشاء مختبر للقرصنة
لمنع نشاط المتسللين من أن يؤدي إلى عواقب غير مرغوب فيها، ستتعلم أولاً كيفية ضمان أمانك وعدم الكشف عن هويتك.
لممارسة مهاراتك في بيئة آمنة، عليك إنشاء "مختبر منزلي للهاكر".
الوحدة 2
Linux Hacker: أساسيات برمجة كالي وبايثون
في هذه الوحدة، ستتلقى الأساس اللازم للعمل مع توزيعة Kali Linux، وأساسيات شبكات الكمبيوتر، وأساسيات برمجة Python لأتمتة الهجمات وحماية الأنظمة.
الوحدة 3
Pentesting: استطلاع ومهاجمة الشبكات وموارد الويب وأنظمة التشغيل
وحدة غنية وضخمة جدًا، بعد إتقانها ستفهم وستكون قادرًا على تنفيذ عملية اختراق شاملة: من الاستطلاع إلى الدمج في النظام وما بعد الاستغلال.
الوحدة 4
الهندسة الاجتماعية: استغلال نقطة الضعف الرئيسية في النظام - البشر
بغض النظر عن مدى حماية النظام، فإن نقطة ضعفه الرئيسية ستكون دائمًا الأشخاص. ستتعلم في هذه الوحدة كيفية استغلال هذا الضعف: الإقناع والتلاعب واستخدام تقنيات الهندسة الاجتماعية باستخدام مثال اختراق صفحات الوسائط الاجتماعية الشهيرة. الشبكات: VK وFacebook وInstagram وTelegram messenger.
الوحدة 5
البرامج الضارة وهجمات DoS واختراق شبكات WiFi وكاميرات الويب وكاميرات CCTV
عند الخوض في موضوع الهجمات على جميع أنواع الأنظمة، عليك ببساطة أن تعرف: كيف تعمل، وكيف تعمل وكيف يتم إخفاء البرامج الضارة، وكيفية تنفيذ هجمات DoS واختراق شبكات WiFi وكاميرات الويب. كلاسيكي.
الوحدة 6
العملة المشفرة: الاستخدام المجهول وكيفية اختراق المحافظ
سنخبرك ونحلل ما هي العملة المشفرة وكيف تعمل وكيفية تخزينها بأمان واستخدامها بشكل مجهول. دعونا نلقي نظرة على سيناريوهات اختراق محافظ العملات المشفرة - ما هي الأخطاء التي ارتكبها المستخدمون، وكيفية منعها، وكيف يمكن استغلال نقاط الضعف هذه.
الوحدة 7
أجهزة الهاكر والطب الشرعي
في هذا القسم، سنلقي نظرة على أساسيات أجهزة القرصنة التي يتم استخدامها من أجل: التسلل إلى الأنظمة المختلفة أو التنصت عليها أو تعطيلها. (وبطبيعة الحال، لأغراض إعلامية فقط). في الجزء الثاني من الوحدة، ستدرس الطب الشرعي: أساسيات تنظيم البيانات في أنظمة الكمبيوتر، واستخراج البيانات بمستوى منخفض إلى حد ما وبالتالي الحصول على المعلومات. سوف تتعلم كيفية استعادة البيانات "المحذوفة" أو التالفة.
الوحدة 8
تحقيق الدخل: مكان العثور على عميل، ومكافآت الأخطاء، ومسابقات CTF
سوف تتعلم كيف يمكنك كسب المال من المعرفة والمهارات التي اكتسبتها. حيث يمكنك قياس مهاراتك وتوحيد المعرفة المكتسبة في الممارسة العملية بشكل أكثر شمولاً والانتقال إلى المستوى التالي.